<?xml version='1.0' encoding='UTF-8'?>
<?xml-stylesheet href="/rss/stylesheet/" type="text/xsl"?>
<rss xmlns:content='http://purl.org/rss/1.0/modules/content/' xmlns:taxo='http://purl.org/rss/1.0/modules/taxonomy/' xmlns:rdf='http://www.w3.org/1999/02/22-rdf-syntax-ns#' xmlns:itunes='http://www.itunes.com/dtds/podcast-1.0.dtd' xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:dc='http://purl.org/dc/elements/1.1/' xmlns:atom='http://www.w3.org/2005/Atom' xmlns:podbridge='http://www.podbridge.com/podbridge-ad.dtd' version='2.0'>
<channel>
  <title>苏迟但到的主页</title>
  <language>zh-cn</language>
  <generator>microfeed.org</generator>
  <itunes:type>episodic</itunes:type>
  <itunes:explicit>false</itunes:explicit>
  <atom:link rel="self" href="https://kexohproject.pages.dev/rss/" type="application/rss+xml"/>
  <link>https://kexohproject.pages.dev</link>
  <description>
    <![CDATA[<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href="https://www.zhihu.com/people/su-chi-dan-dao" rel="noopener noreferrer" target="_blank">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href="https://github.com/kexinoh" rel="noopener noreferrer" target="_blank">kexinoh</a></p>]]>
  </description>
  <itunes:author>苏迟但到</itunes:author>
  <itunes:image href="https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg"/>
  <image>
    <title>苏迟但到的主页</title>
    <url>https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg</url>
    <link>https://kexohproject.pages.dev</link>
  </image>
  <copyright>©2024</copyright>
  <itunes:category text="Education">
    <itunes:category text="Language Learning"/>
  </itunes:category>
  <itunes:category text="Technology"/>
  <item>
    <title>请问在一些系统中鉴别信息使用先MD5后AES的组合加密，这种做法从密码学的角度讲提高了保密性吗？</title>
    <guid>IagP9Kpei1l</guid>
    <pubDate>Wed, 12 Oct 2022 16:34:30 GMT</pubDate>
    <itunes:explicit>false</itunes:explicit>
    <description>
      <![CDATA[<p data-pid="7UNBPuhn">首先回答题目，提高了。</p><p data-pid="32syg3ka">题主想要学习更多，可以选择了解两个名词叫做字典攻击和彩虹表。这里我们直接告诉你它们的作用是：都可以快速的将<b>常见密码</b>或者<b>较短密码</b>从散列值中恢复出来。</p><p data-pid="UUngicng">而这个快速是有代价的，代价就是时间换空间，然后空间再换时间。</p><p data-pid="HdZR5vis">首先需要生成一个常见的hash表（彩虹表），然后才能用来进一步破解密码。</p><p data-pid="t0tDZ-nv">如果获取了AES密钥，但是通过AES加密之后就无法<b>提前</b>生成相应的hash表（彩虹表）,这样就可以有效的提高安全性，以及提高黑客的攻击成本。</p><p data-pid="oNBzjhwu">而且当AES密钥没有泄露的前提下，建立相对应的hash表（彩虹表）是不可能的。</p><p data-pid="U0819-DJ">与加盐相比，这个方案的重点是避免了sql注入攻击带来的脱裤的影响。</p><p data-pid="taWmLdyb"><b>注意</b>：sql注入攻击带来的脱裤后的密码即使加盐之后，也无法抵御撞库攻击。撞库攻击是指通过同一个用户id，将一个已知用户密码在另外一个加密数据库中尝试碰撞出密码。</p><p data-pid="y1srMU_O">当黑客没有掌握服务器本身（或者说没有拿到AES密钥的前提下），就无法完成撞库行为，自然也无法验证用户的密码是否相同。</p><p data-pid="wmDdkmpX">综上所述，这是一个很不错的改进。</p>]]>
    </description>
    <itunes:title>New Article Title for iTunes</itunes:title>
  </item>
</channel>
</rss>