Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 3 След.
RSS
Взлом MD5 хеша за 8 часов
 
Обсуждение статьи Взлом MD5 хеша за 8 часов
 
Звучит круто, но в pdf ни слова о алгоритме, страничка на которую дана сцылка в той же pdf is under construction... :((((
 
Да алгоритм не помешал бы...
А ещё лучш исходники :)
Или вообще скомпиленая версия 8)
 
Ну достаточно просто алгоритма, а выполняемый фай уже необязателен, так как зная алгоритм можно реализовать на разных языках.
 
типа теперь пароли больше 9 знаков будут брутиться... =))
 
вот ведь как...
кому то экзешник подавай с GUIдным интерфейсом... а кому то даже и точный алгоритм не нужен... достаточно знание принципов...
разношерстые хакеры пошли :)
 
Цитата
antichat.ru пишет:
типа теперь пароли больше 9 знаков будут брутиться... =))
типа теперь ЛЮБОЙ пароль будет брутиться. Даже такой H8erM*ns#5fLi:=3+cdr43x , или длиннее..
точнее, сам пароль может и не подберешь. но вот строку (может длиннее, может короче), md5 от корой равен искомому хешу, примерно за указанное время найти можно...
 
одно плохо... коллизия это одно, а вот искомая строка к сажылению другое... например если в бд пароль храница в виде md5(mypassword), то коллизия покатит, если не содержыт, конечно, символов с ord < 32..

а дядька видно сурьёзный, видали сколько у него публикаций...
 
так на то это и ХЕШ.
тьы НИКОГДА не узнаешь, подобрал ты реальный пароль, или просто строку с таким же хе значением.
А все потому что множество входных строк алгоритма счетно бесконечно, а вот множестно всевозмодных выходных значений ограничено и явано определено.
Соответственно, можно сделать вывод, что существует счетно бесконеное количество всевозможных строк, имеющих один и тот же md5 хеш. (учитывая что отображение равномерное)
 
ну да, это я и  имел в виду...
 
2Phoenix, кстати :)
Цитата
разношерстые хакеры пошли :)
тут что - хакеры тусуюца? хакеры все на linux.org.ru!
 
Одна проблема, подавляющее кол-во паролей не будут проходить проверку на спецсимволы.
 
Цитата
.cens пишет:
2Phoenix, кстати :)
Цитата
разношерстые хакеры пошли :)
тут что - хакеры тусуюца? хакеры все на linux.org.ru!
ага :) все на LOR
 
хм! интересно...
А прогу кто нить уже пишет или алгоритм - военная тайна ?  
 
Блин, какой алгоритм юзать (ПХП)???
 
Да что то то китайци SHA1 то вот теперь MD, придется криптографам почасать затылок и придумать более продвинутый алгоритм шифрования
 
Цитата
Guest пишет:
Блин, какой алгоритм юзать (ПХП)???

SHA-1 тоже "взломан"..
http://www.schneier.com/blog/archives/2005/02/sha1_broken.ht ml

Хотя есть один интересный способ (скорее, workaround), про который написано по ссылочке, которую я привёл:

A pretty secure hash method would be something like the following:

fast:
d1= hash1(message);
d2= hash2(message);
d3= hash1((message+d1)+d2);

slow:
d1= hash1(message);
d2= hash2(message);
d3= hash1((d1+message)+d2);

The 2 hash functions MUST be different to a good degree (I believe SHA-1 and MD5 suffice, from my experience). The + operator is equivalent to appending the right operand onto the left, i.e. "a"+"b"="ab". d1, d2, and d3 are the message digests. All three digests MUST be distributed, along with what format the digests are in (hexadecimal or base64), along with what hash functions were used, along with the designation "slow" if the slow method is used ("fast" is default).
 
Цитата
xyz пишет:
Да что то то китайци SHA1 то вот теперь MD, придется криптографам почасать затылок и придумать более продвинутый алгоритм шифрования

Кстати, по поводу хэш-алгоритмов: по ссылочке на блог Шнайера есть кое-какая интересная мысль:

All hashes are necessarily vulnerable to less than brute-force attack as well, simply because they are hashes. Anytime hashtext is allowed to be shorter than the corresponding plaintext, collisions must occur because the possible combinations are more finite. There is no way around this, so like for public-key cryptography, one must compensate by having longer hashtext. The perceived usefulness of modern hashes appears to exceed the perceived usefulness of the 8-bit checksum by a magnitude proportional to how many more collisions the 8-bit checksum would have in the given application. Defining "broken" as "requiring less than brute force" therefore renders the term "broken" meaningless since, in the absence of more "secure" hashing algorithms, making the hashtext longer necessarily reduces collisions. However, because when the length of the hashtext reaches the length of the plaintext, you essentially have symmetric cryptography with a known key and algorithm (unless of course the algorithm allows collisions when hashtext length equals plaintext length, currently seen as undesirable), there is a paradox where a longer hashtext is also less secure. The true usefulness of a hash is proportional to how much processing it takes to find a collision. If we assume that the more processing it takes to calculate a hash in the first place, the more processing it would take to find a collision, the challenge becomes the development of hash algorithms that take more processing power. If available processing power were to cease increasing, the practicality of finding collisions would also cease to increase, and there would be no further need or use for newer hash algorithms that take more processing power. As long as that doesnt happen, expect each hash algorithm to be replaced periodically with a newer one that takes more steps to calculate. After all is said and done, that is really the only way to stay ahead of the game.

Вкратце: говорится о том, что в принципе любой хэш-алгоритм подвержен такому "взлому". Поэтому выходом может быть, например, разработка такого алгоритма, в котором вычисление MD занимает большее время и, соответственно, из-за этого перебор будет длиться дольше. Поэтому в результате "взломать", т.е. подобрать, становится сложнее =).
Но всё равно когда-нибудь любой алгоритм не выдержит такой брут-форс-атаки, и придётся внедрять новые алгоритмы :-)
И это "the only way to stay ahead of the game"
;-))
 
Вобщем пора на *Nix ГОСТы ставить. ГОСТ 28147-89 (шифрование), ГОСТ Р 34.11-94 (хеширование). Они точно дадут всем прикурить.Пример : длина контрольной суммы у мд5 = 128 бит, у ГОСТ --> 256; а скорость работы почти в 10 раз выше.
 
Цитата
Burning_Flame пишет:
Вобщем пора на *Nix ГОСТы ставить. ГОСТ 28147-89 (шифрование), ГОСТ Р 34.11-94 (хеширование). Они точно дадут всем прикурить.Пример : длина контрольной суммы у мд5 = 128 бит, у ГОСТ --> 256; а скорость работы почти в 10 раз выше.
Пыыыыых? Пых-пых-пых? Тебя надо срочно изолировать за пропаганду наркотиков! Это ГОСТ-то быстрее MD5 в 10 раз? Алгоритм хэширования, выполненный на базе блочного алгоритма шифрования, гарантированно медленнее натурального алгоритма хэширования. А если еще и длины выхода в 2 раза отличаются, то медленнее _как минимум_ в ощутимые разы. Ты себе представляешь, как вообще хэш на ГОСТе выполнен?
Страницы: 1 2 3 След.
Читают тему (гостей: 1)