欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

黑客1小时内破解16位密码,散列口令安全研究

程序员文章站 2022-03-01 21:49:27
散列法会让黑客很难从散表中回到口令上,同时也会让网站保存一系列的散列,而不是将它们储存为安全性低的文本口令。这就意味着,即使散列的口令被偷窃,真正的纯文本口令也仍然会安全... 16-05-25...

杀软公司的研究信息安全专业人员称,黑客破解密码就像我们当事人使用起来那么直接、简单。avast的antonín hýža从事多年的密码安全研究工作,收集了近40000个密码样本,发现这些样本中只有10%的密码“超出正常情况可以猜测、破解的水平”,其余的密码安全级别很低,黑客可以非常简单的破解掉。在这些样本中,几乎没有哪个密码中包含大写英文字符,尽管软件安全专家经常提醒要使用大写、小写混合字符来设定密码(终于知道苹果的密码为什么一定要你一个大写一个小写再加数字了)。而且通常这些密码长度平均为6个字符,并且只有52个密码超过12个字符,经常提到的密码中要使用一些特殊字符,但是真正设定这样格式的人屈指可数。

一黑客小组近日尝试破解了14800多个随机密码。每个黑客的成功率在62%到90%,且通过使用计算机集群在不到一小时内便成功破解了90%的散列密码。据悉,该黑客小组服务于arstechnica网站,为了更好的研究黑客攻略技术,他们还专门发布了其破解密码的方法。黑客小组除了反复在网站中输入密码口令,还尝试在线获得一系列散列的密码口令。

黑客1小时内破解16位密码,散列口令安全研究

黑客1小时内破解16位密码,散列口令安全研究

黑客1小时内破解16位密码,散列口令安全研究

黑客1小时内破解16位密码,散列口令安全研究

散列法会让黑客很难从散表中回到口令上,同时也会让网站保存一系列的散列,而不是将它们储存为安全性低的文本口令。这就意味着,即使散列的口令被偷窃,真正的纯文本口令也仍然会安全的保存

无论如何,该试验证明了这种防攻击方式的可行性。当使用者在在线状态或服务过程中输入口令时,系统就会将被输入的内容弄成散列,并与使用者事先所储存的散列口令进行核实查对。当两个散列口令完全匹配,使用者才会成功进入。