포럼
XE 암호와방식 MD5의 문제점
2011.11.27 02:40
안녕하세요 저는 도라미입니다. 오늘 심심 삼아 XE의 디비를 건드려보았습니다.
즉 회원가입을 할떄 가입의 정보를 저장하는 디비를 말합니다.
대부분이 xe_member 로 되있을듯 한데요.
XE는 MD5 암호와를 사용합니다.
개인서버입니다.오해없길 바랍니다.
사용하는 사람마다 다르겠지만 주로 PHPMYADMIN을 사용하죠?
로그인 합니다.
2.디비에 접근합니다.
3.디비의 저의경우는 in 를써써 in-member 입니다.보통 xe_member 입니다.
가입한 사람들이 리스트가보입니다. 보안상 다 삭제하였습니다.
영어랑 썩어쓴 암호화된 비번도 1-5분정도의 시간이 걸렸습니다.
프로그램 이름은 밝히지않겠습니다만, MD5 는 2008년에 알고리즘이 완전히 알려지게 되면서
보안암호화용으로는 적합하지않다고 발표된 자료도 많습니다.
실제로 단순성을 강조하다 S사의 N서비스 해킹사건때 S사의 N서비스의 비밀번호 암호화는
MD5로 암호화되있었기때문에 암호가 풀렸을 가능성은 큽니다.
XE게발자님들 개인정보 암호화를 더 강화시키는것이 더 괜찮은 방법아닐까요?
실제로 MD5는 파일 무결성 검사 정도에 사용 됩니다. 요즘들어서는 무결성 검사에 SHA1을 쓰는 추세죠.
SHA1, 256, 512 같은 암호화를 이용하는것은 어떨까요???
xe 1.6.0에서는 MD5보다 강력한 암호화방식을 적용했으면 좋겠습니다.
댓글 111
-
데벨
2012.01.12 14:58
-
도라미
2012.01.12 15:44
차다리 sha512가 낮겠죠? -
누리안
2012.01.12 16:13
몇몇 분들께서 이미 말씀해주신 것처럼, XE의 문제는 암호화 방식보다는 무제한 재접속이 가능하도록 방치하고 있는 상태입니다.
이 부분에 대한 개선이 반드시 필요합니다.
-
zero28
2012.01.12 17:34
이런 애드온 쓰는 방법 등을 쓰면 됩니다 찾기는 해 보았는지?
암호화 문제가 몇 배는 우선적이고 당장 개선하지 않으면 안될 사항입니다
코어의 문제이고 개인이 수정할 부분이 아니니까요
-
누리안
2012.01.12 19:53
왜 제가 그 애드온을 모른다고 생각하시나요? 당연히 알고 있습니다.
굳이 멀리 찾아가지 않아도 이 토론글에도 링크가 있던 것으로 기억합니다.
관련된 애드온이 있느냐 없느냐와 실제 코어에서 기본적으로 지원해주느냐의 여부는 상당한 차이가 있습니다.
정말 의외로 많은 퍼블리셔들은 '쉬운 설치'가 뭔지도 모르는 경우가 많고, 저 애드온의 존재 자체를 모르시는 분은 더더욱 많을껍니다. 그러나 회원의 정보를 보호하기 위한 기술적 조치들은 당연히 코어 내부에서 기본적으로 제공되어야 마땅한 것입니다.
저도 암호화의 기술적 수단이 널리 알려진 MD5가 아닌 다른 것으로 변경했으면 좋겠다는 생각은 있지만, 오픈소스인 XE가 암호화 알고리즘을 변경한다고 해서 얼마나 효과가 있을지는 모르겠고, 그보다 현재 XE에서 사용자의 중요 정보가 유출될 가장 큰 경로는 MD5가 뚫릴 가능성이 아니라 무한 루프에 의해 계정의 비밀번호가 열릴 가능성이 더 높다고 봐야합니다.
-
zero28
2012.01.13 06:35
계정 비번이 열릴 경우 동시에 db를 그대로 누출하는 격인데 그 생각은 안 하십니까
그리고 관리자라 해도 마음만 먹으면 주민번호 비밀번호 등을 수집할 수 있는 것에 대해선 어떻게 생각하십니까?
그리고 운영자 id 비번 횟수를 막아도 FTP비번나 DB계정 무한 루프 돌리면 그만 아닙니까?
시스템적으로 볼 때 눈에 보이는 울타리 치는 것에 불과하다고 보는데요
정작 집이 털렸을 때 통장 비번에 카드 비번 주민 번호까지 털리는 것에 좀 대비하자는 게 이렇게 태클 받을 일입니까?
그냥 SHA512에 임의 값을 삽입하기만 해도 0000 1111 ABCD 같은 대책 없이 무식한 비번만 아니면 뚫릴 위험은
극히 적어진다고 보는데요? 제 말이 틀립니까?
-
Garon
2012.01.12 21:49
SOL 님이 개발자 포럼에 정리(?) 해주셨습니다.
더불어 누리안님의 지적은 저도 동의합니다.
-
레이딘
2012.01.13 10:14
결론은 그거죠. 어떤 암호화 방식을 쓴다고 해도 DB나 계정 그 자체의 비밀번호가 털리면 끝장이라는 겁니다. 이건 암호화 방식과 관계가 별로 없는 문제입니다. DB 접근 가능한 관리자 아이디와 비밀번호만 획득하면 그건 암호화 방식과 관계없이 100% 털렸다고 보시면 됩니다.
이건 사이트 운영자의 DB 비밀번호가 털리지 않도록 주기적으로 DB 및 계정 비밀번호 변경해주고, 사이트 관리하는데 쓰는 PC에 바이러스나 백도어, 해킹툴 등이 설치되지 않도록 주의하는 수 밖에 없습니다. 회원들에게도 주기적으로 비밀번호를 변경할 것을 권장하고요. 대단히 상식적인 이야기지만 이거 안 지키는 분들이 생각보다 많습니다. 귀찮고 번거롭다는 이유 하나만으로요. SK가 털린 것도 허가되지 않은 소프트웨어의 설치로 인해 그곳으로 해킹툴이 설치된 것이 원인이었죠.
-
zero28
2012.01.13 10:58
결론 그게 아닌데요
말에 전혀 논리도 없고 대책도 없고
비번 자주 안 바꾼 거랑 SK? 털린 거로 무슨 상관인지?
암호화가 왜 관계가 없어요 암호화를 하는 이유를 모릅니까?
답답한 분들 많네요 여기
-
레이딘
2012.01.13 11:25
왜 그게 아닌지 이유를 대 보세요. 우기기만 한다고 되는 것이 아닙니다. 암호화 바꿔봤자 큰 소용 없고 다른 방법으로 보안을 강화하자는 이야기가 여러 사람들이 위에서 많이 이야기하셨는데 전혀 받아들이지 못하고 우기기만 하시니 이야기가 될 리가 없습니다.
위에 다신 댓글 다 읽어봤는데 프로그래밍에 대한 지식이 없으신 듯 합니다. (BNU님이 제시한 아주 간단한 프로그램이 어떻게 돌아가는지도 모르시더군요.) 자신의 무지를 드러내시는 것 보다는 좀 더 공부하시고 찾아보시면서 이야기를 진행하시는 것이 옳은 것 같습니다.
-
zero28
2012.01.14 01:22
우기는 건 그쪽이시고요
간단한 건 너무 간단해서 의심을 한 거고요
실행해 보니 문자 a 하나만 넣어도 오류가 나니 별 의미 없는 예시라고 봅니다
프로그래밍 잘 몰라도 보안에 대한 최소 상식은 있습니다
님은 그것에 대해 님 말대로 무지하다 대 놓고 표현하는 것 같네요 프로그램을 다뤘다면 헛 다뤘다고 봅니다
md5 구멍 투성이라는 건 전세계가 다 아는데 이걸 놔 두고 다른 걸 생각하자?
그래서 뭘 생각해셨는데요?
사용자가 암호 수시로 바꾸자?
그게 말입니까? ㅎㅎ
-
레이딘
2012.01.16 09:51
이유를 대지도 못하시는군요. 그냥 여기서 떠나 주세요. 근거없는 비난은 사절입니다.
-
zero28
2012.03.31 19:44
자기 할 말만 하고 말 막히면
쓰지 마라 떠나라
ㅎㅎ 천박하게
-
콩치
2012.01.13 12:13
도라에몽님, 왜 자꾸 이 문제를 제기하는지 모르겠네요
님이 제대로 이해를 못하고 있는것 같네요..
MD5대신 SHA1을 적용한다고 뭐가 달라지는건가요?
자.. 이렇게 해봅시다.
님이 운영중인 XE사이트의 암호화 방식을 SHA-1으로 바꾸고, 회원암호를 그에 맞게 전환합니다.(물론 복호화가 안될테니 전환했다고 가정합시다)
그 다음에 디비계정을 저에게 알려주시고, 님이 사용한 해킹프로그램 좀 빌려주세요.
SHA-1으로 한다고 머가 달라질까요??? 님이 알아낸 암호는 저도 똑같이 알아낼수 있을텐데 말이죠.
-
도라미
2012.01.13 13:31
문제제기를 하여 개선해야하는것은 사용자의 입장으로서 당연한 권리입니다.
님은 그런 권리를 침해하시는군요.전 md5형식만은 피해야한다고 의견을 냈을뿐입니다.
타 회외 상위권 cms의 경우 SHA-512 를 사용하고 있습니다.
이암호화체계는 MD5보단 경우의수는 많겠죠 최소한 SHA-1이라고하였지 꼭 SHA-1이라고 말한적이 없습니다.
XE 글로벌로 나갈 CMS아닌가요.회외 CMS밴치마킹하면서 우리나라 보안의식을 보여주는 한형태인것 같습니다.
-
콩치
2012.01.13 14:33
문제제기는 누구나 할 수 있죠. 사용자로서 당연한 권리이죠.
하지만 이미 지난번에도 같은 내용의 글을 올려 열띤 토론을 한 것으로 알고 있는데 아닌가요?
그때도 지금과 다를게 없는 주장, 다를게 없는 근거, 다를게 없는 댓글들이 달렸던것 같은데요.
그리고 '타 CMS가 많이 쓰니까 XE도 바꿔야 한다'보다 좀더 타당한 이유를 들어 설명해주셨으면 합니다.
님께서 설명하신 해킹 방법으로는 MD5와 다른 암호화알고리즘의 장단에 대해 전혀 판별할 수가 없습니다.
그리고 '이암호화체계는 MD5보단 경우의수는 많겠죠'라고 하셨는데 무엇의 경우의 수가 많다는건가요?
님이 해킹했던 방법을 다른 암호화 알고리즘에 적용했을 때, MD5와 비교해 어떤 점이 좋은지 설명해주셨으면 합니다.
그리고 '다른 암호화알고리즘을 적용하자'가 아니라 '비밀번호를 더 복잡하게 설정해서 쓰자'라고 주장하는게 더 올바른 보안의식으로 보이네요.
('회외' -> '해외'를 말씀하시는거죠?)
-
코뿔소2020
2012.01.13 13:04
MD5에선 영문 대소문자 상관없이 암호해독 프로그램 돌리면 암호해독이 가능하나요?
예)) Xe8949@CMS#1414
위의 영문대소문자와 특수문자, 그리고 숫자를 조합한 15자리 암호도 MD5에서는 프로그램을 돌리든지 무한 루프를 돌리든지 해독 가능하나요? 만약 가능하다면 MD5가 문제가 있겠죠. 그렇지않고 사용자가 xe12345 처럼 간단한 암호를 설정했을때 암호가 풀린다면 사용자의 암호설정 미숙으로 판단해야지..., 무조건 MD5가 문제있다라고는 무리가 있는것 같네요.
-
도라미
2012.01.13 13:33
전 문제가 있다는게 아니라...그래도 개선햐면 좋겠다는 의견입니다.
요즘 최신그래픽카드가 루프돌리면 2700M/s까진 나온다더군요 (md5기준).
저같은경우도 450m/s정돈 나옵니다.
-
콩치
2012.01.13 13:20
to. zero28
해커가 뺑뺑이 돌리는 해킹툴과, XE사이트의 디비계정을 이미 손에 넣고 있다고 합시다.
이런 상황에서 XE가 쓰는 암호화 방식이 md5인지 SHA1인지에 따라 '무엇이 달라지는지',
SHA1이면 해커의 입장에서는 무슨 더 큰 불이익이 있는지 설명 좀 부탁합니다.
-
zero28
2012.01.14 01:13
그게 어떻게 동일한 상황인지 설명 좀 부탁합니다
-
콩치
2012.01.16 13:26
님이 달았던 자신감 충만한 여러가지 댓글을 보면 제가 요청한 것 정도는 이해 가능하고, 설명도 가능할 것이라 생각되는데..
동문서답하지말고 설명해보시오.
-
K.Soma
2012.01.13 21:29
솔직히 XE처럼 암호화구조가 공개되어있는이상 해커가 바보도 아니고 스크립트 몇줄이면 무한대입이 가능한데 암호화 방식이 그렇게 중요한가요? =_=;;
sk같은경우는 소스가 공개가 않되어있으니 쉬운거쓰면 뚫릴 확률이 있으니 문제지만
xe같은 공개된 소프트웨어는 루프돌리면 다나오죠 =_=....
-
zero28
2012.01.14 01:14
소스 오픈되어 있고 루프 돌리면 되니 암호화할 필요가 없겠네요?
-
K.Soma
2012.01.14 02:06
그럼 쉽게 개인정보가 유출되자나요 =_=...
-
zero28
2012.01.14 02:08
이제 이해가 갑니까? 왜 더 견고한 암호화를 해야 하는지?
-
K.Soma
2012.01.14 02:10
물론 암호화가 강해지면 좋지요 당연한겁니다 =_=.... 근데 현실적으로 지금 xe개발팀이 암호화를 신경쓸 상황은 아니니 그러는겁니다...
게다가 기존 사용자들을 위해서 md5방식과 겸용이 되던지 해야할테고요 결론적으로 좀 힘든이야기라는 거죠 =_=
-
콩치
2012.01.16 13:30
견고한 암호화를 해도 간단한 암호는 루프돌리면 끝
-
콩치
2012.01.16 13:29
아나... 답답하네 이사람 진짜..
이보시오
어떻게 소스 오픈되어 있고 루프 돌리면 되니 암호화할 필요가 없다고 생각합니까?
'소스 오픈되어 있고 루프 돌리면 되니 비밀번호를 복잡하게 만들어서 루프돌려도 못찾게 합시다' 이렇게 말해야 하는거임
-
이지데브
2012.01.13 21:38
11월 글인데 새삼올라왔네요
무섭 ㅋㅋ
-
misol
2012.03.31 21:12
http://code.google.com/p/xe-core/issues/detail?id=1816 에 대해서 의견 주실 수 있나요?
-
엑스셀코드
2012.03.31 21:19
ㅋㅋ 이글 보고 놀라운게
답을 찾을 수 있는 방법이 댓글 속에 보이는데도
끝까지 XE의 문제 개선이 아니라 옹호하려는 분이 계시네요.
참 희안하네.
-
엑스셀코드
2012.03.31 22:07
오픈소스가 문제를 들어냄으로써 그것을 개선하자는 취지인데요.
왜 자꾸 문제를 감추려고 하는지 이해가 안됩니다.
암호화 방식이 여러가지 있을 수 있고 그것을 선택할 수도 있다고 보여지는데요.
회원설정에서 또는 암호화를 다르게 사용하고자 하는 사용자의 요구에 부응하는 모듈을 개발하고자하는 사용자를 위해서
얼마던지 암호화 옵션은 선택하게 XE Core를 만들 수 있다는게 저의 생각 입니다.
저도 만들 수 있는 수준인데 XE의 암호화는 MD5 이어야 한다거나
그외의 주장은 별의미가 없다는 것은
저로써는 이해하기 힘든부분 입니다.
-
레이딘
2012.04.01 19:50
본문에서 분석된 암호가 복잡성이 없는 너무 간단한 것이기 때문에 논란이 많은 것입니다. 132432나 1004 같은 규칙성이 있는 암호는 DB를 보지 않아도 알아내기가 쉬운 암호입니다. 키보드를 순서대로 약간 바꿔 누르거나, 특정 단어를 뜻하는 숫자를 암호로 넣었기 때문입니다. 본문의 근거가 부족하다는 거죠. 실제로 이 주장에 대한 반론으로 복잡성을 가진 MD5로 인코딩된 암호를 다섯 글자 제시하고 풀어보라는 댓글도 얼마전에 있었는데, 아무도 풀지 못했습니다.
-
zero28
2012.04.02 18:22
누가 잘 알지도 못하는 사람 암호 푸는 거에 시간 자원을 낭비합니까
md5 5자리를 왜 못 풀어요
동기를 부여해 줘야 풀지 50만이라도 걸어 보세요 아주 신나게 풀릴 겁니다
-
레이딘
2012.04.03 11:10
공부를 더 하시길 권해드립니다. 의견 나누기에는 지식이 너무 없으셔서... 뭐라고 말씀드릴 수가 없군요. 훗.
-
코뿔소2020
2012.04.01 20:52
야~ 정말 의지의 한국인들이군요.ㅎㅎㅎ
제가 지문 인식 프로그램을 개발 중에 있습니다.
로그인 할때에 아이디와 암호가 필요없는 지문 인식 프로그램이 개발 완료되면 무료로 드릴께요.
-
니오티
2012.04.01 21:16
결론은 회원가입할때 비밀번호는 최소 12자리 최대 16자리 이상은 받으면 해결되는 문제라 생각되네요.
즉, 회원 가입시 입력하는 폼에 12자리, 받는 controller에 12자리 처리 해두고 하는것도 좋은 방법같네요.
물론 사용자에 부담을 느낄테지만, 사실상 강력한 방어책이라 보시면되겠습니다 ^^
ajax로 자리수검사 및 복잡도 검사를 한후 값통과후 넘기는 방법이 제일 안전하다 보시면 되겠습니다.
-
니오티
2012.04.01 21:17
전 개인적으로 md5가 편리하고 안전하다고 느껴져요 ^^ 다만 사용자가 길게쓰는 부담감은 있긴하겠지만
그래도 제일 편한거 같네요. 따로 password creater, decoder 를 만들 필요가 없으니까요.
엔티티만 걸어두고 쓰기에는 편리하다봅니다.
-
가람아이
2012.04.01 22:50
편한거 찾다가 한방에 훅 갑니다.
-
니오티
2012.04.02 00:08
편하기도 하고 안정성있잖아요?^^ 그리고 비밀번호를 주기적으로 바꿔주어야하구요.
-
zero28
2012.04.02 18:24
그건 님이 편한거지 다른 사람도 그렇진 않습니다
비번 16자리 주기적으로 바꾸는 게 잘도 편하고 좋겠네요ㅎㅎ
스맛폰으로 접속할 때도 피똥싸고... 굳이네요
-
무한탐구.
2012.04.02 19:15
ㅋㅋ
가타부타 말들이 많은데,
공식적으로 지원안해주면, 그냥 고쳐쓰면 됩니다.
모르면 공부하면 되고, 쉽슴돠.
-
zero28
2012.04.03 05:12
정말 레벨 값 못하는 소리 하고 앉았네요
해시 구문 임의로 수정했다가는 db 개작살납니다 로그인도 안됩니다
백업파일 없으면 복구도 답 안 나옵니다
해시 부분은 제대로 코어입니다
수정 잘해도 업데이트하면 또 개작살나요
쉬워요? 쉬운 걸 왜 적용을 안 할까요? 왜?
md5가 완전 무결하고 완전해서???????????????
아님 xe는 모르면 공부를 안 하는 건가
xe는 참 답답한 사람 많아요
-
무한탐구.
2012.04.03 09:09
ㅋㅋ 레벨2 ㅋㅋ 의 님한테는 어려울수도 있겠네요. 계속 소리 높여 요구해 보세요. NHN 에 전화를 해보든지. 아마 그래도 안해줄껍니다.
-
무한탐구.
2012.04.03 14:02
자료 찾다가 전문가 될뻔 ㅋㅋ
http://en.wikipedia.org/wiki/Md5
http://www.mscs.dal.ca/~selinger/md5collision/
http://www.w3.org/TR/1998/REC-DSig-label/MD5-1_0
요약 :
해킹한 중국인 Tao Xie 와 Dengguo Feng 씨는 공격법을 공개하지 않음. (한시간만에 깸)
엔비디아 지포스 8800 울트라를 사용하면, 초당 2 억 해시 이상을 계산할 수있음.
Vlastimil Klíma 씨는 노트북 한대로 몇분이면 충분히 깬다고 함. http://eprint.iacr.org/2006/105
해킹한 Tao Xie 와 Dengguo Feng 씨는 2013년 1월 1일까지 충돌을 발견하는 사람에게 미화 1만 달러 보상한다고 함.
MD5 설계자 <론 리베스트>씨 마저, MD5 고장났다고 말함.
미국 정부는 MD5 대신 SHA-512 사용.
웹표준 W3C 에서도 사용안함을 권고
SSL 연구원 새로운 인증서 MD5 사용 중지
MD5 옹호하는 글은 글쎄요. 여기 아니면, 찾기가 힘들어서...
-
delphiXE2
2012.04.03 14:12
collision 즉, 해시값 중복 문제가 있는 것입니다. 일반적인 상황에서는 볼 수 없고,, 특별한 알고리즘을 사용하면 중복해시를 빨리 찾는다고 합니다.
여튼 장기적으로 봐서, 언젠간 대체는 해야 할 것 같은데.. 바꾸지 말자는 것도 아니고,
토론도 안 끝났고, 당장 큰 문제가 생기는 것도 아닌데 느린 sha로 당장 바꿔야만 할지...
-
zero28
2012.04.04 01:51
어이구 완전 안전한 md5다
내 해시 풀어 봐라 혼자 자만할 때는 언제고
말 바꾸시네요? ㅎㅎㅎㅎ
태도 바꾸지 마요 본인이 틀린 것 같으면 사과를 하든가
정치인 주니어도 아니고 상황에 따라 슬쩍 입장 바꾸고 그래요
소인배예요? 그러지 마요
이제 시작이니까, 두고 두고 끌올해 줄게요
-
delphiXE2
2012.04.04 07:31
안전하긴 해요. ㅎㅎ
다만 해쉬가 특정상황에서 겹칠수있다는것이고요. 암호화 자체는 문제가 없다는 건 압니까?
내 주장에 반박도 못하면서 무슨 말만 많습니까 ㅎ
끌어올릴때마다 부끄러워하셔야 할 것 같은데요? ㅋㅋㅋㅋㅋㅋ
-
zero28
2012.04.05 18:42
무슨 주장이요?
md5 안전하다 무결하다 풀 수 없는 완전 짱 해시다
md5와 sha2는 별 차이가 없다
이런 주장??
그러면서 불리하다 싶으면 "sha로 바꾸면 좋다"
그런 주장??
아니 그렇게 해시 자랑할 만한큼 미덥고 안전하면 계속 써야지
바꾸길 왜 바꿔요
앞뒤가 맞는 소리부터 하세요 논리의 기본부터 갖추시고.
나는 님처럼 상황에 따라 말 슬쩍 돌리는 얍삽한 태도는 안 취합니다
거울 안 본지 한참 됐지요? 거울부터 보세요 ㅎㅎ
나는 살다 살다 MD5를 이렇게 목숨 걸고 쉴드 치는 집단은 처음 봅니다
더구나 국제표준 운운하는 cms포럼에서.
이런 상코미디가 어딨는지 ㅎㅎ
그렇게 자신이 국제사회보다 권위가 우월한 것 같으면
빌 게이츠나 래리 페이지나 안철수 아니면 미국국가안보국에 메일 보내서 답신 좀 받아봐요
"나는 이러한 사람으로, 이러하고 요로저러한 이유 때문에 md5는 안전 무결하며, md5와 sha2는 근본적으로 같고
사실상 차이가 없으므로 sha군으로 해시를 변경하는 것은 매우 비효율적이며 참으로 의미 없는 짓입니다
바라건대 무의미한 sha보다 0.01초 이상 더 빠른 md5를 공식적으로 권고해주고 귀사 암호화도 md5로 하기를 권합니다"
이런 식으로 여기 올렸던 정보 첨부하여 메일보내고 그 회신을 공개하여 그 잘난 척 제발 좀 입증 바랍니다
그러겠다는 회신을 받고 인증하면 내가 사과문 띄우고 백배 사죄함은 물론 앞으로 어떤 의견도 아낄 것이며
당신을 세계에서 제일 가는 암호화 권위자로 인정하고 "13년째 대를 이어 md5를 '그냥' 적용하고 있는 xe는
국제사회 권고보다 우월한 보안 시스템을 갖춘 완전 무결한 프로그램이다"라고 도처에 광고하고 다닐게요
안 그럴려고 해도 자꾸 실소가 나옵니다 ㅇㅎㅎㅎㅎㅎ
-
delphiXE2
2012.04.05 20:28
우선, 분류는 같지만 알고리즘은 다릅니다. ㅋㅋ 그래서 근본적으로 다릅니다.
거울은 항상 보고 삽니다. 안 보는 것 같으면 하나 선물해주시던가..
누가 바꾸지 말자고 했습니까 ㅋㅋ
어차피 sha도 차기 표준 선정작업중인데 급히 바꿀 필요가 있나? 그런 거죠.
암호학전공도 아니고 메일 보내는 건 무의미한 짓이고, 이후 차기 암호화체계가 나오고 속도 느려질거 호환성 안좋아질거 나중에 교체해야할 그러한 가능성 정말 전부 감수하고 걔네들은 sha2 쓰는거고요.
지금 sha2로 바꾸면 sha3이나 md6같은거로 바꾸자는 말 안 나올 것 같습니까? 님같은 사람들 더 있을걸요.ㅎㅎ
당신처럼 이야기하려니까 재밌네요. 여튼 각설하고,
그러니까 당신의 정리된 주장 들어 봅시다. md5가 위험할 수 있다는 '발언 자체'만 끌고오지 말고, 'collision(충돌)'을 제외한 md5의 불안정성(당신이 말하는 그 취약성)에 대해서 이야기와 근거 좀 들어 봅시다.
당신 주장 못들은지 꽤 되니까 잊어버릴려 하네요.ㅎㅎ... 근거는 원래부터 있었는지 의심도 가고..
그럼 전설의 3단 암호화를하는건어떨까요
<?php
$a = md5("비번");
$b = md5($a);
$c = md5($b);
echo $c;
?>
이렇게요 ㄷㄷ