MySQL在密码加密上采用非常安全的策略,而绝非某些三流选手所称脆弱。但是稍有密码学常识的人都知道,无论一个多么良好的算法都忌讳将密钥或者种子数等公开。一旦公开这些东西,做出逆算程序并实际破解只是一个时间上的问题。前些日子,也就是2003年5月5日MySQL的HASH逆运算程序被公开在互联网上。这促使我将自己所了解的MySQL密码定制方法同大家分享。整个密码的加密部分由password.c文件控制。在这个文件中的hash_password函数控制密码hash的产生。QUOTE:
void hash_password(ulong *result, const char *password)
{
register ulong nr=1345345333L, add=7, nr2=0x12345671L;
ulong tmp;
for (; *password ; password++)
{
if (*password == " " || *password == " ")
continue; /* skipp space in password */
tmp= (ulong) (uchar) *password;
nr^= (((nr & 63)+add)*tmp)+ (nr << 8);
nr2+=(nr2 << 8) ^ nr;
add+=tmp;
}
result[0]=nr & (((ulong) 1L << 31) -1L); /* Don"t use sign bit (str2int) */;
result[1]=nr2 & (((ulong) 1L << 31) -1L);
return;
}
我们仅需要将这里的 nr=1345345333L add=7 nr2=0x12345671L 根据自己的需要进行修改重新编译,则互联网上公开的解密程序将彻底失效。记得,万不可将自己定制后的nr add nr2告诉任何人,否则简单的修改解密程序仍然可以逆算出真实密码。实际测试中发现7位以上的密码逆算是相当耗费时间的,所以简单的更改密码长度大于7位也是可取的策略。P.S 随机数的最大长度有rand_st->max_value控制,想改就改好了,我是不推荐你这样做。 MySQL的transaction level对django的影响Postgresql在Linux下的安装配置与C程序应用相关资讯 MySQL知识
- MySQL 5.5.21 GA 发布 (02/21/2012 16:07:37)
- 甲骨文宣布为MySQL 5.6增加新功能 (07/27/2011 05:41:30)
- MySQL管理工具 SQLyog 9.1 发布 (06/14/2011 05:54:00)
| - MySQL Cluster 7.1.15a 发布 (08/29/2011 05:58:28)
- Zebra_Database 2.5 发布 (07/03/2011 06:35:59)
- 甲骨文透露Sun的战略规划 (01/29/2010 13:45:49)
|
本文评论 查看全部评论 (0)