*nix系系统:
ES(Unix)
例子: IvS7aeT4NzQPM。
说明:Linux或者其他linux内核系统中。
长度: 13 个字符
描述:第1、2位为salt,例子中的'Iv'位salt,后面的为hash值。
系统:MD5(Unix)
例子:$1$12345678$XM4P3PrKBgKNnTaqG9P0T/。
说明:Linux或者其他linux内核系统中。
长度:34个字符
描述:开始的$1$位为加密标志,后面8位12345678为加密使用的salt,后面的为hash。
加密算法:2000次循环调用MD5加密。
系统:SHA-512(Unix)。
例子:$6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm。
说明:Linux或者其他linux内核系统中。
长度: 13 个字符
描述:开始的$6$位为加密标志,后面8位为salt,后面的为hash。
加密算法:5000次的SHA-512加密。
系统:SHA-256(Unix)。
例子:$5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi。
说明:Linux或者其他linux内核系统中。
长度: 55 个字符
描述:开始的$5$位为加密标志,后面8位为salt,后面的为hash。
加密算法:5000次的SHA-256加密。
系统:MD5(APR)
例子:$apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.。
说明:Linux或者其他linux内核系统中。
长度:37个字符
描述:开始的$apr1$位为加密标志,后面8位为salt,后面的为hash。
加密算法:2000次循环调用MD5加密。
windows系统:
windows
例子:Admin:b474d48cdfc4974d86ef4d24904cdd91。
长度:98个字符
加密算法:MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))。
mysql
系统:mysql
例子:606717496665bcba。
说明:老版本的MySql中
长度:8字节(16个字符)
说明:包括两个字节,且每个字的值不超过0x7fffffff。
系统:MySQL5
例子:*E6CC90B878B948C35E92B003C792C46C58C4AF40。
说明:较新版本的MySQL
长度:20字节(40位)
加密算法:SHA-1(SHA-1($pass))。
其他系统:
系统:MD5(WordPress)。
例子:$P$B123456780BhGFYSlUqGyE6ErKErL01。
说明:WordPress使用的md5。
长度:34个字符
描述:$P$表示加密类型,然后跟着一位字符,经常是字符‘B’,后面是8位salt,后面是就是hash。
加密算法:8192次md5循环加密。
系统:MD5(phpBB3)
说明:phpBB 3.x.x.使用。
例子:$H$9123456785DAERgALpsri.D9z3ht120。
长度:34个字符
描述:开始的$H$为加密标志,后面跟着一个字符,一般的都是字符‘9’,然后是8位salt,然后是hash 值。
加密算法:2048次循环调用MD5加密。
系统:RAdmin v2.x
说明:Remote Administrator v2.x版本中。
例子:5e32cceaafed5cc80866737dfb212d7f。
长度:16字节(32个字符)
加密算法:字符用0填充到100字节后,将填充过后的字符经过md5加密得到(32位值)
md5加密
标准MD5
例子:c4ca4238a0b923820dcc509a6f75849b。
使用范围:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd。
长度:16个字符
其他的加salt及变形类似:
md5($salt.$pass)。
例子:f190ce9ac8445d249747cab7be43f7d5:12。
md5(md5($pass))。
例子:28c8edde3d61a0411511d3b1866f0636。
md5(md5($pass).$salt)。
例子:6011527690eddca23580955c216b1fd2:wQ6。
md5(md5($salt).md5($pass))。
例子: 81f87275dd805aa018df8befe09fe9f8:wH6_S。
md5(md5($salt).$pass)。
例子: 816a14db44578f516cbaef25bd8d8296:1234。
1.浏览器将自己支持的一套加密规则发送给网站。
2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
3.浏览器获得网站证书之后浏览器要做以下工作:
a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
c) 使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。
4.网站接收浏览器发来的数据之后要做以下的操作:
a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。
b) 使用密码加密一段握手消息,发送给浏览器。
5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。
SHA是散列算法,不是加密算法,不存在解密的问题。
原因:
对数据解密破解就是找到任意一个源数据,能够生成相同的目标数据。
SHA256基本上是不可破解的,即找不到(或概率极小)“碰撞”结果。
网站的解密规则:
网站从浏览器发送过来的信息当中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
扩展资料:
加密解密过程中,浏览器对网站的验证:
1、验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
2、如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
3、使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。
md5应该是不可逆的加密算法
网上的在线破解类似于穷举法破解而已 就是有巨大的数据库 。
对常见的字符加密 然后反查
可能的解决方法:
既然你知道加密后的字符 想必你是能操作数据库 那就修改数据库撒 改为。
49ba59abbe56e057(123456 16位md5加密后的值)然后用123456登录 。
再修改密码撒
sha属于单向加密,类似于md5,不能逆运算,没有密钥,所以不能解密。
当然暴力破解可以碰碰运气,但成功率很低。
原文地址:http://www.qianchusai.com/sha%E5%9C%A8%E7%BA%BF%E5%8A%A0%E5%AF%86%E8%A7%A3%E5%AF%86.html