本帖最后由 hotpower 于 2011-12-26 10:36 编辑
正在研究HotWC3的碰撞问题,因为任何哈希函数存在着碰撞问题,例如王晓云教授研究MD5碰撞的成果。
但是论坛或邮箱都可以用验证码来阻止穷举散列数的频率,输入密码错误次数锁定并发送绑定邮箱或绑定手机通知用户。
这些都可以防范。
但是存储散列值应该说比存储密文密码要安全的多,但单向散列函数故有的碰撞特性任何人都无法回避。
为了在输入流中隐含更多的各方信息,例如散列数中同时隐含了用户和网站各自的信息例如:
用户持有:用户名和用户密码
网站持有:用户名和网站特定码和散列值。
其中:散列值=哈希函数(用户名,用户密码,网站特定码)
这样做后,用户或网站都必须同时知道对方的信息而且要知道算法。
这样将降低碰撞的概率,逼迫其在知道用户名和网站特定码及算法的前提下攻击用户密码。
由于论坛或邮箱登陆输入信息是以流的方式出现,故可以再附加用户密码的长度信息。
由于散列函数碰撞可以用短密码长度得到同样的散列值,故测试用户密码注册长度也是
一种安全机制。但同时又告诉了黑客重要的信息。
用户持有:用户名和用户密码
网站持有:用户名及用户密码注册长度和网站特定码和散列值。
其中:散列值=哈希函数(用户名,用户密码,用户密码注册长度,网站特定码)
为了解决密码找回问题,故网站数据库应该存储下列信息(字段): 1.用户名
2.用户密码注册长度
3.网站特定码
4.散列值
5.绑定邮箱
6.绑定手机
7.密码找回提问(是个漏洞,可以考虑废除)
HotPower@126.com 2011.12.26
HotWC3密码体系验证三个链接地址:
http://www.hotpage.net.cn/HotPower_HotAjax.html
http://www.hotpower.net/HotPower_HotAjax.html
http://www.hotpower.org/HotPower_HotAjax.html
即日起开通:
HotWC3密码交流群:203534415
新浪HotWC3密码交流微群:542867
群课记录(内含水妹妹学习密码为写情书):
CSDN密码被盗?看菜农讲解Hotpower之论坛加密
雁塔菜农HotWC3注册门以及UID应用
幼儿园玩具-第一篇
幼儿园玩具-第二篇
回应菜农在看雪论坛被“拷打的难题”
HotWC3网上单向散列函数验证:http://www.hotpage.net.cn/HotPower_HotAjax.html
用户hotpower手持:
用户名:hotpower,用户密码:250
网站www.21ic.com掌握:
网站特定码:www.21ic.com
用户名:hotpower
用户密码注册长度:3
散列数:8917DEF303D5B0E3
用户密码注册长度相当重要,虽然间接地告诉了黑客用户密码的长度,但是同时增大了碰撞的难度。
这样迫使黑客只能用同样长度的字符或数字来制造碰撞即伪造。
总之出了用户本人外,任何人包括网管及黑客等都休想知道用户持有的密码。
除非他穷举碰撞,而且必须知道密码串的长度,故密码串长度也应该用密文存储。 |