Если ты нечаянно найдешь ключ, для которого хеш такой же, то тебе поставят памятник, вероятость этого события 2^-128.
Не всё так просто. Надо взглянуть на функцию распределения MD5. Мало того, почитай вики. там для таких как ты написано: В 2004 году в алгоритме обнаружена уязвимость, позволяющая за небольшое время находить коллизии[1] [2].
ЗЫ: если у тя ботнет, то будь осторожен, после событий в эстонии такого рода дельцам от отдела К особый интерес.выследят и заметут, как одного умельца, барыжевшего пинчем. такие объявления на таком форуме с фамилией именем в инфе о себе (надеюсь нереальные) - это смелый поступок, но не очень умный.
+1 к хакеру. хэш зависит не только и не столько от самой функции, сколько от сообщения. т.е. для md5 из-за неограниченного количества вариантов входных сообщений факт наличия коллизий неоспорим и опасен.
Чтоб изюбегать простого поиска коллизий чистого MD5 используют доп фичу - MD5+salt
Что такое соль: Соль это рэндомное слово которое добавляется к зашифрованному md5 паролю
К примеру, возьмем пароль pas и зашифруем его: cd0acfe085eeb0f874391fb9b8009bed
Теперь возьмем любое слово к примеру qwe тоже шифруем его: 76d80224611fc919a5d54f0ff9fba446
Далее берем два зашифрованных хеша cd0acfe085eeb0f874391fb9b8009bed_76d80224611fc919a 5d54f0ff9fba446 и опять все это дело шифруем (без _)
Получаем: 9899745844df06e8f85834f077fa90ef Что уже практически нереально расшифровать
(C) http://winet.ws/
ЗЫ: потрудился бы хоть вики почитать, раз не шаришь.
Важнейшим свойством криптографической хэш-функции является вычислительная сложность нахождения коллизии.
Фсё. думаю добавлять больше нечего. но про ненужность коллизий ты конечно отжог
Ra$cal, я вот про соль знаю, но никак до меня не допрет одна штука.
В базе положим хранится хеш от "cd0acfe085eeb0f874391fb9b8009bed_76d80224611fc919a 5d54f0ff9fba446 и опять все это дело шифруем (без _)"
Имеем введенный пароль.
Для проверки необходимо знать что соль = "qwe". Она является константой? А если ее тоже скоммуниздят вместе с БД?
Причем соль - не сильная защита. Если кому-то и удастся завладеть БД, то скорее всего ему удастся завладеть алгоритмом хеширования и той же солью.
Fever, сколько же у тебя таблиц? (в Гб) Около 600 получается...
Хэш с солью выглядит примерно так: salt@hash, т.е. хэш идет вместе с солью в открытом виде. А смысл этого такой: методы нахождения коллизий к хэшу вообще существуют и неплохо отработаны, а вот нахождение коллизии с тем же префиксом (с той же солью), наскольно мне известно, пока что решается только брутфорсом.
Ясно, тогда только брутфорс остается. Хотя...
А никто не пробовал сделать алгоритм, обратный хешированию? Ведь, если скормить "обратному" алгоритму хеш, то на выходе и получится если не пароль, так коллизия к нему.
ZagZag
Ну давай придумаем с тобой упрощенное хеширование. Например наш алгоритм будет выбрасывать из данных каждый второй символ.. пробуем..
Вход:
0123456789
Выход:
02468
Выход - и есть наш хеш. Как обратно их хеша найти данные? Ведь выброшенные числа могли быть какие угодно. Придумай обратный алгоритм Ну или коллизию попробовать найти можешь ))
Про колизию возможно я неправ с расчетами кол-ва знаков, но в это не суть.
Логику ты выдержал правильно, но вот суть как раз в объеме вектора. Он по-меньшей мере должен быть больше, чем объём хеша.
Понравилось или "понравилось"? Уверен если бы понравилось без ковычек ты бы не акцентировал внимание.. Так что подвох на лиццо - толкай что именно "понравилось"
Не понравилась отсебятина, аналогия с шифрованием, суть, что шифрование обязательно должно проходить вкупе с ключом. Ну в общем я понимаб, что экспромт, но если уж новичка учить, то лучше всё-таки авторитетные источники цитировать Моё мнение.
Скрин нужен? У меня AMD 3500+, так что варианты типа "у тебя плохой проц" отпадают. Если у тебя больше, запусти MD5Inside и узри разницу Короче тема закрыта.
Зачем придераться к словам? Я имел ввиду чем больше захешированные данные тем дольше их подбирать.
Не вопрос. Но это неполное и неточное условие.
Какая нах "генерация" коллизии?
Какое нах 2^-128? Откуда эти дрова? Колизия будет от сообщения зависить, как в этом случае можно посчитать вероятность?
http://www.insidepro.com/doc/264.pdf Похоже ты совершенно не понимаешь что такое коллизия и не хочешь никого слушать
О чем с тобой вообще поговорить можно?
О музыке, спорте, девушках, химии, образовании, политике и т.п. =D
Ты что постоянный клиент Sharpa на синтетический наркотик?
Называется TopCoder и я уже подсел
Он дисконтную карточку тебе дал?
Нну, Sharp получает 10% моего выигрыша как referal, так что скорее наоборот =D
В 2004 году в алгоритме обнаружена уязвимость, позволяющая за небольшое время находить коллизии[1] [2].
Емае, есть такая никто не спорит, но хацкер вабще не врубается! Rascal, вот ты мне скажи, можно ли с помощью PasswordPro находить коллизии?
ЗЫ: если у тя ботнет, то будь осторожен, после событий в эстонии такого рода дельцам от отдела К особый интерес.
Я ниче такого не говорил. Если ты про то что у меня 2 компа дома(один бабушкин, у меня на пару месяцев, если это важно) и щас я на подработке летом в компьютерном классе, то ты мягко говоря ошибся
Мда, об этом мы еще тут не говорили. Скажи пожалуйста, а причем соль к восстановлению ключа из конкретного хеша без соли?
то уже практически нереально расшифровать
гон. брутфорс расшифровывает так же как и всегда, но вот с прегенереными rainbow tables у тя ниче не выйдет. (Отправляю на мой любимый AntSight читать доки Philippe Oechslin)
ЗЫ: потрудился бы хоть вики почитать, раз не шаришь.
Я этим занимаюсь уже 3 года и знаю определенно побольше.
Важнейшим свойством криптографической хэш-функции является вычислительная сложность нахождения коллизии.
Не спорю. Это ОЧЕНЬ важно. Но не имеет НИ МАЛЕЙШЕГО отношения к сути топика(если ты уже забыл, восстановление пароля к хешу). Коллизия и исходный пароль это две разные вещи. Мне не хочется переходить на оскорбления, однако я настаиваю на том, чтобы ты разобрался в определениях сам.
Фсё. думаю добавлять больше нечего. но про ненужность коллизий ты конечно отжог
Ответ уже дан, учись читать.
Покажи мне хоть один метод, где для ВЗЛОМА паролей используются коллизии и я тебе поверю
Не давал я ему дисконтную карточку, а вы просто оба читали разную литературу, вот и срётесь из-за терминологии.
Почти правда. Один читал книгу, другой пару статей из википедии
Fever, сколько же у тебя таблиц? (в Гб) Около 600 получается...
у меня 120Гб на винте и 12двд. Как ты посчитал то, что у тебя вышло???
а вот нахождение коллизии с тем же префиксом (с той же солью), наскольно мне известно, пока что решается только брутфорсом.
Ищо словарем
А никто не пробовал сделать алгоритм, обратный хешированию? Ведь, если скормить "обратному" алгоритму хеш, то на выходе и получится если не пароль, так коллизия к нему.
Суть хеширования в том, что обратной функции к нему нет. Опять же начинаем бредить про коллизии Ты никогда не найдешь пару-коллизию случайно. Если не действуют математические доводы, даю контрвопрос: пароли ломают уже лет 20, но почему же нечаянно не нашли ни одной коллизии?
если знать алгоритм
без алгоритма все гораздо сложнее. поэтому в некоторых протекторах используют свои алгоритмы.
обычно (так получается), все знают этот метод хеширования. пока в протекторе есть хоть один баг (по-любому при первом релизе есть), протектор (кстати что это? буду считать что это - некотрая интернет-система вроде форума и т.п.) ломают. видят эту функцию. баг исправляют, а функция остается. она становится известной, появляется в программах брута...
Так, во-первых я очень не люблю когда сильно громко кричат "А я", "А у меня" итп итд.. Fever пока кричит не очень громко, но у меня острый слух.. поэтому Ваши
У меня AMD 3500
у меня 2 компа дома(один бабушкин..
Я этим занимаюсь уже 3 года и знаю определенно побольше.
Один читал книгу, другой пару статей из википедии
у меня 120Гб на винте и 12двд. Как ты посчитал то, что у тебя вышло???
Оставьте плз при себе..
А то я тоже щас начну рассказывать про свое крутое железо, про то сколько я перечитал, где учусь, что знаю, умею итп итд.. Давайте без этого.
Откуда здесь взялись коллизии? Действительно к теме вопроса коллизии не относятся. Речет идет о подборе пароля по хешу. А на сама деле коллизии взялись в этом топике, т.к. я предположил что приведенный хеш топстартера никакой не пароль, а кусок относительно больших данных, или большой пароль.. также предположил что если пытаться ломать хеш больших данных то эти данные понятное дело востановить не удастся, а удастся найти коллизию к этим данным. И я досихпор считаю свое предположение верное.
По поводу PasswordPro.. возможно у тебя не та версия? Или ты работаешь под WOW64? Ну вообщем я незнаю как объяснить у тебя медленную работу этой программы, но помойму не для кого не новость что это одна из лучших программ. Если я не прав, пусть меня поправят.
никакой не пароль, а кусок относительно больших данных
Мне такое не могло придтить в голову. Судя по тому, что аффтар хотел пользовать некие словари, считаю что это пасс.
По поводу PasswordPro
Просто задумайся, какой резон авторам PasswordPro выпускать другую программу специально для взлома MD5 хешей? А ведь они сделали MD5Inside, и ее скорость действительно в 5-6 раз выше.
зы
А то я тоже щас начну рассказывать про свое крутое железо, про то сколько я перечитал, где учусь, что знаю, умею итп итд..
было бы интересно. вообще это адресовывалось не тебе, а людям которые этим не занимаются, но очень активно спорят с применением ненормативной лексики
Я тоже не пойму, откуда взялась разница в скорости работы MD5Inside и PasswordsPro, учитывая, что это программы одного автора и он использовал в них почти одинаковый код. На моей машине (Cel-1.7) обе они дают примерно одинаковую скорость, 2.4 млн. в секунду.
И не надо врать про Топкодер, ты еще ни на одном контесте не выступил
HACKER, насколько я понял задачу, человек стырил хэш какого-то пароля и хочет приобрести доступ к системе, от которой этот пароль. Поскольку самая распространенная (и самая тупая) схема это сравнение хэша введенного пароля и хранящегося в базе хэша, коллизия — именно то, что нужно.
fever, как ты думаешь, для чекго чел дал хэш? если он даёт логично предположить, что пасс сранивается через хэш. вот именно при этом и коллизия. или ты думаешь что есть одна строка. у неё хэш, но сравнивается с пассом правильным?