Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 След.
RSS
Взлом MD5 хеша за 8 часов
 
Но данные зашифрованные M5 как написано в статье, это круто... Мне всегда казалось что хеширование и шифрование это немного(если не совсем) разные вещи, т.к. из шифрованных данных можно совершенно однозначно получить исходные данные... а вот хеширование как бы процесс не предусматривающий этого... И назвать хеширование шифрованием... по мне так это не совсем корректно
 
Честно говоря я так из статьи и не понял пока, находят ли они по сообщению другое с тем же значением хеша или просто 2 разных блока с одним хешем.

Почитаю на досуге внимательнее.
 
такие статьи выходят каждые пол года, если не раньше.
замечу также, что рабочего алгоритма никто еще не видел.
впрочем, время покажет.
 
скора и утилитки пойдут наверное...
 
эххх...поподробнее бы
 
Дайте пожалуйста статью на русском языке.
 
Ждём md6..... :)
Кстати... если кто алгоритм или опиание найдёт - киньте ссылочку :)
 
так кто-нибудь понял принципы, может реализовать алгоритм?
 
скрипткидесам можно расходиться, статья не про взлом паролей. phpBB устоит на этот раз)

получить по открытому тексту две разных md5 суммы это совсем не тоже самое что пароли из хешей доставать, а то я смотрю тут уже длинну пароля расчитали)
 
Господа, что-то я не пойму - чего вам не хватает? Всё же есть в том самом блоге. Вот алгоритм чехов (описание) - http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf.
Вот ссылка на инструмент:
---------------
mdcrack (search google) has been a very useful tool for quickly finding positive results... but today rainbow tables fair best.

see http://passcracking.com/ for online fun.
-------------------
В самой статье есть ссылки на остальные работы - китайцев и австралийцев. Что ещё не хватает для молодого и пытливого ума, чтобы всё понять? Я понимаю, что лучше, чтобы снизошло сверху божественное откровение и принесло попутно на блюдечке готовый инструмент, да ещё и с Гуёвым интерфейсом. Но это ведь не метод истинного пути.   
 
_SOLDIER_ passcracking.com с его rainbow tables ни какого отношения к новому способу поиска md5 колизий за 8 часов не имеет. Это отдельная песня совсем про другое.

В приведенном pdf алгоритм не рассматривается вообще.

Нехватает - алгоритма. Не понятно каким образом можно добиться такой скорости поиска колизии на 1.6 ГГц процессоре.
 
Сегодня нашёл софтину - ищет коллизии SHA1 и MD5
Написал некий Dmitriy Pletnev
Сcылка с packetstorm:
http://packetstormsecurity.nl/filedesc/unhash.zip.html
 
Как я уже говорил, если алгоритм может только искать пару блоков с коллизией - то его применение может быть весьма и весьма ограниченным.

Если по известному блоку (ну пусть почти любому) - находить имеющий коллизию - это уже на 4+

Ну а если ещё и удовлетворяющий известным условиям - это может кое-что и порушить в современном мире.
 
Хорошо идет комбинация Пять раз подряд ГОСТ потом MD5 - стойкость достаточная, скорость приличная.
Будет по умолчанию использоваться в vx220
 
Да действительно, CappedPentaGOST рулит.
Жду vx220 с нетерпением.
 
Цитата
Airat пишет:
Сегодня нашёл софтину - ищет коллизии SHA1 и MD5
Написал некий Dmitriy Pletnev
Сcылка с packetstorm:
http://packetstormsecurity.nl/filedesc/unhash.zip.html


у меня есть хешь взял c FreeBSD. Джон Риппер говорит что это md5 FreeBSD [32/32]. Так вот эта прога брать хешь не хочет, говорит, что неправильный хеш...
 
Ну да, ну да. Только есть одна мелочь - никто не хеширует просто пароль. См. например RFC2865 (Radius)- пароль+случайный байт +случайная строка+секрет(строка). Ну нашли вы другую строку, которая дает тот же хэш - и что с ней делать? хэшь-то одноразовый. Целью взломщика может быть извлечение пароля, а лучше секрета. Но для этого надо получить ту строку, а совсем не такую же. И если это строка со спецсимволами - надо получить две такие строки из разных хэшей, совпадающая часть и будет искомое. Так что ажиотаж несколько преувеличен.
 
md5 FreeBSD это не прямой MD5, это алгоримт, использующий MD5 как основу и кроме этого итеративный.

Даже с учётом даже самых грандиозных дыр в MD5 я предполагаю, что использовать это для "восстановления  паролей" /etc/shadow /etc/master.passwd  или .htaccess
будет невозможно. Расслабтесь  
 
А такой вопрос:есть блок, его MD5 мы знаем.Надо получить такой же MD5 от другого блока где в блоке "немного моих данных + абсолютно любой fill для подгона хэша".Реально такое за разумные сроки?
 
2 KDFS
пока нет
Страницы: Пред. 1 2 3 След.
Читают тему