怎么把MD5加密过后的解密为明文密码?

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了怎么把MD5加密过后的解密为明文密码?相关的知识,希望对你有一定的参考价值。

这个是无法解密的,因为MD5是两边同时加密进行对比,是不可逆的。网上的只能进行查询是否有匹配的加密后密文。你只能用这个md5算法自己建立一个方法或者程序,输出一个你想要的加密后的字符,覆盖到数据库之中。我就是这样的,自己写个方法,输出就是~ 参考技术A 这个就是admin.怎么破解的我也不懂。嘿嘿。我读了我数据库里面的。我的密码是admin。我看里面显示也是f297a57a5a743894a0e4这个。祝你好运。 参考技术B md5通常用来加密密码,再存放的数据库中,这样人家无法在数据库中查看到原来的密码。
如果原来的密码比较简单,比如8位以下的数字,5位以下的字母等等,有一些解密网站提供解密服务。如果原密码足够复杂,比如字母数字混合10位以上,基本上是解不出来的。

转:加密与解密

加密算法简介

签名算法

  • 应用场景:检查报文正确性
  • 方案:从报文文本中生成报文摘要
  • 常用SHA或者MD5作为签名算法
  • 缺点:签名算法不是加密算法,不能用来加密,作用是检查篡改

对称加密算法

  • 应用场景:传递不适合明文传输的报文
  • 方案:如果用一个密码把消息加密,解密的时候还用这个密码,这种加密算法就是对称加密算法
  • 常用AES加密算法
  • 缺点:密码需要定期更新,带来密码安全传递问题

DH密钥交换算法

  • 应用场景:通信双方需要约定一个密码,但是又必须通过一个不安全的信道传递密码
  • 方案: 
    1. 发送方私有一个 a ,通过已知算法发送遗传信息 A
    2. 接收方私有一个 b ,通过已知算法发送遗传信息 B
    3. 发送方根据 a 和 B 通过算法计算出最终密码 C ,接收方根据 b 和 A 通过算法计算出最终密码 C
    4. 中间人只获取到 A B ,不足以计算出 C
  • 常用Diffie-Hellman密钥交换算法
  • 缺点:中间人攻击可破解 
    中间人攻击: 
    伪造接收方向发送方协商密码,根据 b’ ,发送 B’ ;伪造发送方向接收方协商密码,根据 a’ ,发送 A’ ;从而获得最终密码 C1’C2’

非对称加密

    • 应用场景:避免密钥交换流程
    • 方案:

      1. 发送方根据接收方的公钥,对原文进行加密;
      2. 接收方根据自己的私钥,对原文进行解密;
      3. 发送方会对原文摘要,根据自己的私钥,进行(加密)签名;
      4. 接收方会对原文解密后,根据发送方的公钥,进行(解密)验签;
      5. 发送方和接收方只需公开公钥,保护各自的私钥,无需向彼此发送秘钥;
      6. 中间人没有双方的私钥,无法解密报文,也无法伪造签名(报文);

      签名:对明文进行摘要后,使用秘钥对摘要进行加密,得到签名 
      验签:对签名使用秘钥进行解密,与明文的摘要对比,进行验签

    • 常用RSA非对称加密算法

    • 缺点: 
      • 需要事先生成公钥私钥对
      • 针对每个用户各自生成的一对公钥私钥,要对原文进行多次加密和签名
      • 计算量较大

 附上原文链接:

http://blog.csdn.net/u014628531/article/details/52665178

以上是关于怎么把MD5加密过后的解密为明文密码?的主要内容,如果未能解决你的问题,请参考以下文章

MD5加密

一起谈谈MD5加密算法

明文密码,与密文密码的区别是啥?

loadrunner 里面 怎样将网站的登录密码进行MD5解密之后 做参数化?

将jdbc连接明文密码加密方案

Base64加密