Просто задумайся, какой резон авторам PasswordPro выпускать другую программу специально для взлома MD5 хешей? А ведь они сделали MD5Inside, и ее скорость действительно в 5-6 раз выше.
+1 к Sharp, проверил, проги действительно одного автора, причем даже интерфейс похожий. Насколько я понял PasswordPro была после Md5Inside, как доработанная версия, включая новые фишки такие как подбор нетолько мд5 хешей... Логично предположить что алгоритм там будет практически один и тот же...
Мне такое не могло придтить в голову. Судя по тому, что аффтар хотел пользовать некие словари, считаю что это пасс.
Я всегда в таких случаях говорю "А если", или "Я думаю" итп.. т.е. я не утверждал такое однозначно, я рассматривал это как один из вариантов..
было бы интересно. вообще это адресовывалось не тебе, а людям которые этим не занимаются, но очень активно спорят с применением ненормативной лексики
Ну прости, по контексту в диалоге был ты и я. Да и ненормативной лексики было не так уж и много Было бы интересно что? Какое железо или где учусь?
Скрин нужен? У меня AMD 3500+, так что варианты типа "у тебя плохой проц" отпадают.
У тебя плохой проц или зло*бучий вирус/антивирус
Проц: DualCore Intel Core 2 Duo E6400, 2133 MHz (8 x 267)
PASSWORDSPRO 2.0.2.1 +LICENSE
Charset: mixalpha-numeric-symbol14
Длина пароля: от 1 до 7 символов
Атака полным перебором.
Тип хэшей для атаки: MD5.
Прошло времени с начала атаки: 0 дней, 0 часов, 0 минут, 12 секунд.
Осталось времени до конца атаки: 130 дней, 14 часов, 26 минут, 40 секунд.
Всего паролей для проверки: 65545047154954.
Проверено паролей: 69705327 (0.0001.
Скорость: 5808665 п/с.
Жаль PASSWORDSPRO не поддерживает многопоточность, а то бы 5808665x2 = 11617330
MD5Inside - есть устаревшая версия PasswordsPro на нем по определению скорость не может быть выше.
HACKER
А то я тоже щас начну рассказывать про свое крутое железо, про то сколько я перечитал, где учусь, что знаю, умею итп итд.. Давайте без этого.
Сорри, уже отпостил
также предположил что если пытаться ломать хеш больших данных то эти данные понятное дело востановить не удастся, а удастся найти коллизию к этим данным.
Как и чем найти коллизию?
ZagZag
Ну давай придумаем с тобой упрощенное хеширование. Например наш алгоритм будет выбрасывать из данных каждый второй символ.. пробуем..
Вход:
0123456789
Выход:
02468
Выход - и есть наш хеш. Как обратно их хеша найти данные? Ведь выброшенные числа могли быть какие угодно. Придумай обратный алгоритм Ну или коллизию попробовать найти можешь ))
Это не есть хеширование. Хеш - определенной длины. А у твоего алгоритма (длина хеша) = (длина данных)/2
Ну достаточно тогда перебрать комбинации всех неизвестных символов (?) в 0?2?4?6?8? . Все равно гораздо быстрее получится.
Fever, ты в какой фазанке криптографии учился? Или всё твоё знание ограничивается брутом md5? Понтов в теме больше всех, причём твой гонор не имеет под собой никакой почвы, я уже тучу противоречий и ошибок нашёл, которые наталкивают меня на мысль, что ты даже ниодной книги по крипто с пониманием не прочёл. Но вот цитировать неохото, всё жду когда ты нас порадуешь формулами, ссылками на авторитетные источники, доказательствами и весомыми аргументами.
И не надо врать про Топкодер, ты еще ни на одном контесте не выступил
Ну если тебе больше нравится вариант про синтетический наркотик =D
fever, как ты думаешь, для чекго чел дал хэш? если он даёт логично предположить, что пасс сранивается через хэш. вот именно при этом и коллизия. или ты думаешь что есть одна строка. у неё хэш, но сравнивается с пассом правильным?
Переформулируй плз. Прочти в конце моего мессага про коллизии и задумайся. Потом ответь на русском языке.
+1 к Sharp, проверил, проги действительно одного автора, причем даже интерфейс похожий. Насколько я понял PasswordPro была после Md5Inside, как доработанная версия, включая новые фишки такие как подбор нетолько мд5 хешей... Логично предположить что алгоритм там будет практически один и тот же...
Не спорю. Тут такая фишка. http://slil.ru/24575198
Как и чем найти коллизию?
Дык, хто ж тебе проги даст? До недавнего времени скрывали сам алгоритм, ибо не разрушить всемирный веп Как? X. Wang, D. Feng, X. Lai and H. Yu, Collisions for Hash Functions MD4, MD5,
HAVAL-128 and RIPEMD, Cryptology ePrint Archive, Report 2004/199, see
http://eprint.iacr.org/, 2004.
Или всё твоё знание ограничивается брутом md5?
Еще NTLM. Выступал на конференции "Интеллект. Юность. Творчество." с темой "Восстановление паролей".(какое место не скажу, а то опять скажут, что это мой гонор и т.п.)(HACKER, ты видишь, меня вынуждают рассказывать о своей биографии). Генерирую словари на основании статистики по встречаемости определенных паролей. Разбираюсь с rt, но пока понимаю не все.
я уже тучу противоречий и ошибок нашёл
Если нашел, то почему бы не сказать?
Но вот цитировать неохото, всё жду когда ты нас порадуешь формулами, ссылками на авторитетные источники, доказательствами и весомыми аргументами.
Мне неохото убеждать откровенных ламеров =\ Ну если тебе это так необходимо...
SEARCHSPACE=\Sum_{I=MINLEN}^MAXLEN CHARSET^I
TIME=TIME_0+SEARCHSPACE/SPEED
Поэтому время затраченное на восстановление хеша определенно зависит не только от "размера"длины), и тем более не O(n), однако некоторые все еще продолжают это утверждать.
Коллизией хэш-функции H называется ситуация, при которой для двух различных входов T_1 и T_2 выполняется условие H(T_1) = H(T_2), T_1 <> T_2 (wiki) Я нахожусь в недоумении. Как можно искать коллизии в ПассПро? Что такое коллизия к хешу(я эту терминологию здесь вижу уже не в первый раз)?
ненормативной лексики было не так уж и много
Вспомнился тупой анекдот из фильма
- Сцуко, ты мне палец сломал!!!
- Это не так уж много...
2HACKER: Блин, падложил свинью. Действительно, какого хрена я оправдываюсь, все эти твои цитаты были взяты без контекста. Это ответы на вопросы нескольких оппонентов и ничто иное.
2W[4Fh]LF: Не могли бы вы, несмотрю на мое глубокое уважение, как посетителю и постоянному участнику этого многоуважаемого форума, в целях сохранности дружественных отношений и общественной целостности, избегать столь явных оскорбительных выражений, то есть, говоря простым неискаженным русским языком, призаткнуться.
Как можно искать коллизии в ПассПро? Что такое коллизия к хешу(я эту терминологию здесь вижу уже не в первый раз)?
Х.з. что ты подумал, если я где-то и сказал так, то явно имел ввиду "коллизию хеша", а не "к хешу..", процитировал бы сразу, я поправился.. или сразу поправил бы меня, чтобы не разводить этот почти флейм
HACKER, ты видишь, меня вынуждают рассказывать о своей биографии.
угага давайте тогда фсе, я вон например на информационной безопасности учусь в одном из самых сильных ИТ-вузов Украины. Sharp тоже в крутое Мухосранское Гайконарезательное Училище учится поехал.. А W[4Fh]LF лично написал на ассемблере брут мд5 хешей, который по скорости лишь немного уступает PasswordPro.. Так что как видишь Faver, ты в компанию серьезных людей попал, так просто не отмазаться
2HACKER: Блин, падложил свинью. Действительно, какого хрена я оправдываюсь, все эти твои цитаты были взяты без контекста. Это ответы на вопросы нескольких оппонентов и ничто иное.
фивер, если вы и правда участвовали в семинаре с речью о восстановлении паролей, то мне очень жаль слушателей. Жаль не было там меня...
Теперь к вопросам(он будет простой, ты сумеешь ответить без излишнего возбуждения, и вытекающего отсюда меньшим количеством вопросов встречных) - что человеку нужно найти по этому хэшу.
Да я ещё со второй страницы, когда вступил в дискуссию и заявил про длину хеша, понял, что ты владеешь предметом спора для того, чтобы я мог вести с тобой интересную дискуссию.
Я вообще после сообщения, где ты мне доказываешь, что длину хеша можно мерить по числу буковок, который ты видишь на экране, перестал вникать в твои бредовые мысли.
Потому, что любой человек, кто хоть одну книгу по крипто прочёл, я у ж не говорю о человеке, который в теме разбирается, знает, что размер хеша/ключа/блока криптографы ВСЕГДА измеряют в БИТАХ, дальше могут идти оговорки за удобство или что-либо ещё, но длина в битах всегда фигурирует.
Вот я тебе и написал RTFM, но ты не внял
Это элементарщина на которой ты прокололся, поэтому зачем мне что-то доказывать подростку с сезонным обострением юношеского максимализма нихрена не понимающему в теме? Мне что тебя всему научить надо?
Еще NTLM. Выступал на конференции "Интеллект. Юность. Творчество." с темой "Восстановление паролей".
фивер, если вы и правда участвовали в семинаре с речью о восстановлении паролей, то мне очень жаль слушателей. Жаль не было там меня...
От за это можно действительно получить чего нибудь нехорошего. Хотя бы вот это: http://slil.ru/24576307 =D
Теперь к вопросам(он будет простой, ты сумеешь ответить без излишнего возбуждения, и вытекающего отсюда меньшим количеством вопросов встречных) - что человеку нужно найти по этому хэшу.
Исходный вектор данных, если я правильно понял вопрос.
Я вообще после сообщения, где ты мне доказываешь, что длину хеша можно мерить по числу буковок, который ты видишь на экране, перестал вникать в твои бредовые мысли.
Потому, что любой человек, кто хоть одну книгу по крипто прочёл, я у ж не говорю о человеке, который в теме разбирается, знает, что размер хеша/ключа/блока криптографы ВСЕГДА измеряют в БИТАХ, дальше могут идти оговорки за удобство или что-либо ещё, но длина в битах всегда фигурирует.
Это не важно. Кроме того, понятие бита и байта взаимозаменяемы, равноправны и могут использоваться на усмотрение человека, их употребляющего. Я НЕ оспариваю факт о том, что криптографы измеряют длину ключей в битах. Твое сообщение - чистейшего рода придирка, а потому в большем комментировании ее считаю нужным отказать.
Вот я тебе и написал RTFM, но ты не внял
Сам RTFM и читай понятие коллизии.
Это элементарщина на которой ты прокололся, поэтому зачем мне что-то доказывать подростку с сезонным обострением юношеского максимализма нихрена не понимающему в теме? Мне что тебя всему научить надо?
Что это? Обзови нормально переменные и дай им определение как в любой нормальной формуле, которую ты даёшь людям впервые.
Это не важно. Кроме того, понятие бита и байта взаимозаменяемы, равноправны и могут использоваться на усмотрение человека, их употребляющего. Я НЕ оспариваю факт о том, что криптографы измеряют длину ключей в битах. Твое сообщение - чистейшего рода придирка, а потому в большем комментировании ее считаю нужным отказать.
Это не придирка, вот по таким вот мелочам можно построить общее мнение о твоей компетентности по данной теме. Если бы ты все эти 3 года, которые ты занимался криптографией, действительно ей занимался, то тебе бы бросались такие мелочи в глаза, как мне, хотя я крипто специально не занимался никогда.
Сам RTFM и читай понятие коллизии.
Камрад, да тебя заклинило никак на этих коллизиях. Я в этой теме ниразу этого слова не упомянул.
Не нервничай, твои мысли, высказанные в такой форме лишь подтверждают мои слова, я для себя уже признал твою дискуссионную несостоятельность.
W[4Fh]LF, всётаки Fever кое в чем прав. Я просто нелюблю когда к словам придераются. Я про биты и байты.. Времена компов с трехбитовыми байтами (и другими не 8-ми битными) давно прошла. Да, в технической литературе (описание самих алгоритмов шифрования/хеширования) используют больше "бит", чем "байт", но помойму мы обсуждаем здесь не техническую литературу или научную статью, а всего лишь пост на форуме какого-то человека. Поэтому в контекстве, лично я, без капли сомнения понимал, что под словом байт подразумевается 8 битов. В качестве комментария к начной статье или к документации алгоритма, такое замечание было бы очень кстати, а здесь оно.. :\ Ну байт, ну байт - 8 бит, ну лучше в битах, а коль в байтах, всеравно 1 байт - 8 бит.
2 Fever
Кстати, +1 к W[4Fh]LF формула мутная.. я хоть и понял что это попытка расчитать время для полного перебора, но малоли.. вдруг я не прав.. Давай красивее формулу, коль уже начал..
Исходный вектор данных, если я правильно понял вопрос.
Теперь к вопросам(он будет простой, ты сумеешь ответить без излишнего возбуждения, и вытекающего отсюда меньшим количеством вопросов встречных) - что человеку нужно найти по этому хэшу.
Исходный вектор данных, если я правильно понял вопрос.
Во, хорошо. Теперь следующий вопрос - для чего нужно исходное сообщение? Чтобы ускорить процесс ещё несколько вопросов
1) Для чего человеку нужно исходное сообщение.
2) Где его применить.
3) Почему сообщение хэшировано именно MD5.
Дискуссионная несостоятельность остается за W[4Fh]LF, который, будучи уже не владея широкими знаниями Филиппа, уже пытается задавить его авторитетом и возрастом. невыйдет
Кстати, -1 к W[4Fh]LF (для баланса с хакером), формула элементарная, все переменные имеют ясное и понятное объяснение самих себя своим именем.
W[4Fh]LF,
именно вектор данных, ибо хеш будет аналогичным, что и является конечной целью. камрада не заклинило на коллизиях, как тебе чудится.