ここに考えがあります...
秘密のパスワードで開始します: "100:mypass:yourpass"
それからmd5それ:あなたは得るでしょう
md5("10:mypass:yourpass")=f6ff5421b31e609c7dcd19c4a462caa0
'key 1'=> left 16 chars of md5 = 'f6ff5421b31e60'
run the right 16 chars of the md5 it into another md5:
md5('7dcd19c4a462caa0') = 582fbfb7a035d08094cdef57d88f720e
'key 2' => '582fbfb7a035d080'
[repeat again here, and again... and again, ]
...
これに関する「配布」ポイントについては不明です。たとえば、POS タイプのギフト カードまたはバウチャー カード システムで実行されるかどうかなどですが、「パスワード」に 3 つのコンポーネントを入れていることに気付いた場合、この値には合計が含まれる可能性があります。正当なキー (「:」で分割され、100 個の有効なキーが途切れる)、システム (ディストリビューター) パスワード、および「良い」キーで「検証」または「一致」するために必要なローカル システム パスワード。クイック スキャンを実行してキーが存在するかどうかを確認し、無効化ルーチンをローカルに記述できます。私の数学の天才の友人は、おそらくもっと安全で効果的な方法があると言うでしょうが、ねえ... これはあなたが求めたものですよね? 私は単純な男で、単純なものが好きです...pass=> "100:1000:pass1:pass2"
そうすれば、100->1000 番目の md5 の部分キーをテストできます...乾杯!!