Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Problem z szyfrowaniem!
Forum PHP.pl > Forum > PHP
azwel
Czy wie ktoś może jak odwrócić polecenie md5?
DeyV
Nie, i nigdy sie nie dowie. Bo już z założenia nie jest to możliwe. Wszystkie dane przepuszczone przez MD5 są nieodwrotnie utracone.
A zresztą poszukaj - chyba na tym forum pojawił się kiedyś post dokładnie tłumaczący ten temat.
mleczasz
da sie rozszyfrowac md5 tongue.gif
ostatnio slyszalem o grupie programistow ktozy tego dokonali... nawet zassalem ich funkcjie... mie haslo 5 cyfrowe rozszyfrywal 8.... wiec nie wiem czy warto winksmiley.jpg
Sir Blade
Cytat
da sie rozszyfrowac md5 tongue.gif
ostatnio slyszalem o grupie programistow ktozy tego dokonali... nawet zassalem ich funkcjie... mie haslo 5 cyfrowe rozszyfrywal 8.... wiec nie wiem czy warto winksmiley.jpg


mozna jasniej questionmark.gif
DeyV
Brawo. Więc opracowali najlepszy system kompresji ptextu na świecie. Od dzisiaj przepuszczamy przez funkcję Md5 wszystkie texty, więc niezależnie od ich długości otrzymamy 32 znakowe łańcuchy. Nie ważne, że mój tekst miał np. 4 strony. A później przkażemy ten łańcuch tym zdolnym programistom, a oni zwrócą mi mój tekst.
Już nie mogę się doczekać. aaevil.gif
cahe
Teoretycznie kazdy lancuch znakow powinien miec swoj unikalny hash md5, ale to raczej niemozliwe. Oczywiscie - jest to najlepsza metoda kompresji, ale dekompresja nie jest najwydajniejsza. Ci programisci, mogli by sobie na dowolnym super komputerze szukać twojego tekstu do konca swiata i jeszcze dluzej ;-). Z tego co mi wiadomo istnieja programy lamiace szyfr md5, ale oparte na nieco dziwnej metodzie - mianowicie one same koduja kolejne porcje znakow md5 ;-). W ten sposob, metoda brute-force, mozna "zlamac" md5, choc jest to czasochlonne.
GeoS
Korzystajac z brute-force raczej pozniej niz predzej, ale znajdziesz zakodowany string.
To samo mozna odniesc do kazdej innej metody szyfrujacej - wynik mozesz znalesc za pierwszym podejsciem lub sie go nie doliczyc przez cale zycie.

Nie istnieja na swiecie zabezpieczenia idealne. To co czlowiek zabezpieczyl inny z wielka checia bedzie sie to staral odbezpieczyc :!:
Seth
Tak naprawde wszystkie metody szyfrowania opieraja sie na dzisiejszej technologi, a wzasadzie na malej mocy obliczeniowej normalnych komputerow. Moze to zabrzmialo glupio ale gdybysmy posiadali komputer kwantowy (chodi mi tu o przyklad bardzo szybkiej maszyny) to nawet algorytm blowfish nie byl by dla nas problemem. Tzn. wszystkie algorytmy sa na tyl dobre na ile sa slabe nasze komputery. Z pewnoscia gdy beda one duzo szybsze i wydajniejsze algorytmy tez okaza sie duzo bardziej wyrafinowane i bezpieczniejsze.
Apropo brute-force ta metoda nie polega na lamaniu algorytmu tylko na podawaniu wyniku tzn. na wpisywaniu losowo wygenerowanych hasel lub metoda nieco mniej brutalna winksmiley.jpg na slowach slownikowych.
Reasumujac: na wszystko jest jakas metoda ale i na nia potrzeba czasu i wysilku.
scanner
Caly czas jednak należy pamiętać, że nie rozszyfrujemy MD5. Co najwyżej możemy znaleźć ciąg znaków posiadający odpowiedni hash. A czas szukania takiego ciągu IMHO rozciąga sie od 0 do nieskończoności. Chyba, że znamy długość ciągu źródłowego. Wtedy to tylko skończona ilość permutacji z powtórzeniami (jesli pamietam terminologię z matematyki).
Praktycznie, gdyby sie komuś nudziło, może przygotowac sobie "słownik hash". Zwykła pętla generująca MD5 ciągu rozsnącego przykłądowo od "A" do "ZZZZZZZZZZZZZZZZZZZZZ.......Z". Wypisac to ładnie do tablicy i liczyć na to, że np. autor skryptu nie pomyślał o blokadzie ilości błednych losować albo np. o bitowym przesunięciu hash'a wpisanego do bazy haseł.

Ot takie poranne przemyślenia.
GeoS
Seth: brute-force to najprostsza metoda lamania i wcale nie polega na losowym sprawdzaniu hasla, tylko na leceniu po kolei rosnacego stringa (najpierw przelatuje po jednym znaku z podanego zakresu, litery, cyfry, specjalne, ..., pozniej dodaje do sprawdzanego lancucha kolejne znaki, ...).
Seth, przenies sie w koncu do mnie na wydzial i za dwa lata za specjalizacje obierzesz kryptologie - poznasz wtedy wszystkie te pikantne sztuczki szyfrowania (choc juz na samym poczatku nam przedstawiono najprostszy z algorytmow szyfrowania danych przesylanych miedzy dwoma maszynami) aaevil.gif

To jest temat woda, a dzisiejsze metody szyfrowania wcale nie sa tak proste i latwe do zlamania - wiadomo, tutaj duzy wplyw ma czynnik losowy (Seth: to jest kolejny temat, ktorym nas katuja juz od lutego) aaevil.gif
Seth
Troche zle sie wyrazilem z tym losowaniem ale chodzilo mi wlasnie o tworzenie owych stringow. ALe tak jak juz wspomnialem nie lamie to mechanizmu kodowania w taki sposob, ze znajdujac wynik mozemy zastosowac go do znalezienia wszystkich pozostalych.
Tak czy siak nie jest to najlepsza metoda chociaz jest w niektorych przypadkach 100% skuteczna.

Co do przeniesiein na cyberne ehhh jak Bog i partia da winksmiley.jpg to jeszcze w tym semestrze. Jezeli nie to napewno w przyszlym roku zmykam do Twojego wdzialu smile.gif Chociaz gdybys zobaczyl jakie cuda robimy w AutoCadzie i na zapisie konstrukcji tongue.gif
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.