世界密碼日剛過,卡巴斯基扔出一組扎心數字:用一張英偉達RTX 5090顯卡,1小時內能攻破60%的密碼。測試樣本來自暗網泄露的2.31億條真實密碼,全部用MD5哈希存儲。
這個數字本身不算意外——兩年前同樣測試的比例是59%。但1%的增量放在2.31億條樣本里,意味著又有數百萬條密碼從"理論上安全"滑進了"幾乎擋不住"的區間。
![]()
問題出在MD5的設計邏輯。這種老牌哈希算法以"快"著稱,過去常用于文件校驗、數據去重。但密碼存儲恰恰不需要快,而是需要慢。一旦數據庫泄露,攻擊者能用GPU每秒窮舉數十億個候選密碼,MD5的低計算開銷反而成了幫兇。
常見誤區是把MD5當成"加密"。實際上它是單向哈希,不可逆,但"不可逆"不等于"安全"。算法過快、碰撞風險高,暴力破解只是時間問題。
相比之下,bcrypt和Argon2這類專為密碼設計的方案要"貴"得多——它們故意拉高每次計算成本,把攻擊時間從小時拉到年,硬件投入也隨之飆升。卡巴斯基的建議很直接:停用MD5,換用bcrypt或Argon2,同時開多因素認證,能換Passkey的地方盡量換。
密碼長度仍是硬指標,但用戶習慣難改。"123456"這類簡單模式至今泛濫。技術方案再完善,也架不住人在鍵盤上偷懶。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.