Visual Basic, .NET, ASP, VBScript
 

   
   
     

Форум - Общий форум

Страница: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

 

  Вопрос: расшифровка ХЭШей Добавлено: 26.06.07 22:29  

Автор вопроса:  Daleko ne haker | Web-сайт: NET | ICQ: 330-912-919 

Ответить

  Ответы Всего ответов: 107  

Номер ответа: 61
Автор ответа:
 HACKER


 

Разработчик Offline Client

Вопросов: 236
Ответов: 8362
 Профиль | | #61 Добавлено: 30.06.07 23:35
угагага )))))))))
Кто здесь? AgentFire ты что-ли? Прости не узнал. Ты просто обкуренный наверное, или под синтетическим наркотиком шарпа :))))

Дискуссионная несостоятельность остается за W[4Fh]LF, который, будучи уже не владея широкими знаниями Филиппа, уже пытается задавить его авторитетом и возрастом. невыйдет ;)

Неасилил.. )))) вроде и не набор слов, но смысл не уловил.

Кстати, -1 к W[4Fh]LF (для баланса с хакером), формула элементарная, все переменные имеют ясное и понятное объяснение самих себя своим именем
Уггагага.. ты похоже вообще ничего по криптографии не читал? В какой же книги подобно формула написана? Ну ка давай сам быстро расскажи что там в формуле за что отвечает :))

именно вектор данных, ибо хеш будет аналогичным, что и является конечной целью. камрада не заклинило на коллизиях, как тебе чудится.
Апять не асилил ))))

Ответить

Номер ответа: 62
Автор ответа:
 W[4Fh]LF



Вопросов: 0
Ответов: 187
 Web-сайт: hunger.ru
 Профиль | | #62
Добавлено: 01.07.07 07:52
HACKER,
W[4Fh]LF, всётаки Fever кое в чем прав. Я просто нелюблю когда к словам придераются. Я про биты и байты.. Времена компов с трехбитовыми байтами (и другими не 8-ми битными) давно прошла. Да, в технической литературе (описание самих алгоритмов шифрования/хеширования) используют больше "бит", чем "байт", но помойму мы обсуждаем здесь не техническую литературу или научную статью, а всего лишь пост на форуме какого-то человека. Поэтому в контекстве, лично я, без капли сомнения понимал, что под словом байт подразумевается 8 битов. В качестве комментария к начной статье или к документации алгоритма, такое замечание было бы очень кстати, а здесь оно.. :\ Ну байт, ну байт - 8 бит, ну лучше в битах, а коль в байтах, всеравно 1 байт - 8 бит. :)


Ты не прав. Ты не обозначил длину в кол-ве символов, которые ты видел на экране. Т.е. в памяти md5 хеш - это 128 бит или 16 БАЙТ, но никак не 32. Это грубая ошибка. Конечно я понял тебя и многие другие поймут, но это неправильно :)

AgentFire,
Дискуссионная несостоятельность остается за W[4Fh]LF, который, будучи уже не владея широкими знаниями Филиппа, уже пытается задавить его авторитетом и возрастом. невыйдет ;)


А мне неинтересно спорить с человеком, который не хочет видеть ничего, кроме своих слов и считает их истиной в последней инстанции. Можешь списать это на мою некомпетентность, это твоё право, я на него посягнуть не могу.


Кстати, -1 к W[4Fh]LF (для баланса с хакером), формула элементарная, все переменные имеют ясное и понятное объяснение самих себя своим именем.


Я могу написать a = b*c, это будет элементарная формула, но если я её привожу в контексте каких-то расчётов или выводов, то я должен дать определение переменных, если ДО этого момента они небыли определены. В противном случае я могу интерпретировать её как мне захочется и название переменных здесь мне побоку, они, несмотря на свою осмысленность, неоднозначны. Я не назвал эту формулой неверной, прошу заметить, я лишь хотел внести ясность.
Возьми любые(в том числе и книгу по криптографии) научные работы или книги и убедись в этом.

W[4Fh]LF,
именно вектор данных, ибо хеш будет аналогичным, что и является конечной целью. камрада не заклинило на коллизиях, как тебе чудится.


Не выдирай из контекста.

Ответить

Номер ответа: 63
Автор ответа:
 W[4Fh]LF



Вопросов: 0
Ответов: 187
 Web-сайт: hunger.ru
 Профиль | | #63
Добавлено: 01.07.07 07:53
Ты не обозначил длину в кол-ве символов, которые ты видел на экране.


Частица НЕ лишняя.

Ответить

Номер ответа: 64
Автор ответа:
 Daleko ne haker



ICQ: 330-912-919 

Вопросов: 4
Ответов: 31
 Web-сайт: NET
 Профиль | | #64
Добавлено: 01.07.07 15:39
D:\RAINBOW_TABLES\RT>rcrack.exe *.rt -h 4e13dad34033e6a401070d6ac807f442
md5_loweralpha#1-7_0_1000x40000000_oxid#000.rt:
md5_loweralpha#1-7_0_1000x40000000_oxid#001.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#000.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#001.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#002.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#003.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#004.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#005.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#006.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#007.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#008.rt:
md5_loweralpha#1-7_0_100x40000000_oxid#009.rt:
md5_mixalpha-numeric#1-6_0_1000x40000000_oxid#000.rt:
md5_mixalpha-numeric#1-6_0_1000x40000000_oxid#001.rt:
md5_mixalpha-numeric#1-6_0_1000x40000000_oxid#002.rt:
md5_mixalpha-numeric#1-6_0_1000x40000000_oxid#003.rt:
md5_mixalpha-numeric#1-6_0_1000x40000000_oxid#004.rt:
md5_mixalpha-numeric#1-6_0_1000x40000000_oxid#005.rt:
md5_numeric#1-10_0_1000x40000000_oxid#000.rt:
md5_numeric#1-10_0_1000x40000000_oxid#001.rt:
md5_numeric#1-10_0_500x40000000_oxid#000.rt:
md5_numeric#1-10_0_500x40000000_oxid#001.rt:
md5_numeric#1-10_0_500x40000000_oxid#002.rt:

result
-------------------------------------------------------
4e13dad34033e6a401070d6ac807f442 <notfound> hex:<notfound>


Моя подборочка не смогла сломать хеш. Притом я еще его прогнал по словарям (~80Мб) - нулевой результат.
Вот мне и интересно узнать источник откуда был получен хеш.


да, на заборе был написан ...

Ответить

Номер ответа: 65
Автор ответа:
 Ra$cal



ICQ: 8068014 

Вопросов: 18
Ответов: 817
 Web-сайт: www.rascalspb.narod.ru
 Профиль | | #65
Добавлено: 01.07.07 19:51
сталобыть одминский пароль хэкаете:/ ?

Ответить

Номер ответа: 66
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #66 Добавлено: 02.07.07 03:33
Daleko ne haker, ладно. Не очень интересно откуда хеш. Интереснее md5 ли это? Может это не чистый md5, а какой-нибудь мегахеш =) Типа: md5(md5($pass))


Ответить

Номер ответа: 67
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #67 Добавлено: 02.07.07 04:28
продам мотороллер

Ответить

Номер ответа: 68
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #68 Добавлено: 02.07.07 05:25
4e13dad34033e6a401070d6ac807f442 100% не:
loweralpha 1-7 - Брутил тип md5(md5($pass))
и 72% не numeric 1-10 (ща бручу)

Ответить

Номер ответа: 69
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #69 Добавлено: 02.07.07 06:39
4e13dad34033e6a401070d6ac807f442 100% не numeric 1-10 при типе хеша md5(md5($pass))
Больше его за бесплатно брутить не буду. 10$ в день (процессорного времени) меня устроит (возможен торг)


Ответить

Номер ответа: 70
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #70 Добавлено: 02.07.07 06:44
предлагаю $10 в час, вычисления производятся на купленом компьютере с лицензионным программным обеспечением круглосуточно (или в выбраное время суток по желанию).
Географически компьютер расположен в экологически чистом регионе.
Оплата идет за процессорное время (в часах), торг невозможен.

Ответить

Номер ответа: 71
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #71 Добавлено: 02.07.07 07:03
Black Brand, не перебивай (даже по приколу).
У тебя в 24 раза больше требования к цене и хз во сколько раз СЛАБЕЕ комп.

Ответить

Номер ответа: 72
Автор ответа:
 Artyom



Разработчик

Вопросов: 130
Ответов: 6602
 Профиль | | #72 Добавлено: 02.07.07 07:08
я думаю тебе бояться нечего, мы находимся в разных ценовых категориях и наши рынки не пересекаются.

Ответить

Номер ответа: 73
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #73 Добавлено: 02.07.07 07:19
Есть ли проги для распределенного брута типа клиент-сервера? Клиенты брутят, а сервер контролирует работу клиентов.
Все бы в доле были =)
Меня больше интересуют способы защиты от подделки результатов работы клиента.
С моей манией все переделывать очень даже желательно чтобы прога была опенсорс и на VB6 =)

Ответить

Номер ответа: 74
Автор ответа:
 ZagZag



ICQ: 295002202 

Вопросов: 87
Ответов: 1684
 Профиль | | #74 Добавлено: 02.07.07 07:20
Самый надежный способ защиты от подделки данных клиента - проверенные владельцы клиентов.

Ответить

Номер ответа: 75
Автор ответа:
 Fever



Вопросов: 60
Ответов: 808
 Профиль | | #75 Добавлено: 03.07.07 17:14
Intro
Итак, просидев в этом топике неделю, я убедился, что нет ни одного человека, чье мнение могло быть мной принято. Я не связываю (почти) это факт с недостатком знаний, моих оппонентов, но с чрезмерным эгоизмом и явновыраженной инфантильностью. Все это вылилось в целую группу рассуждений, которые я считаю нужным показать всем участникам этого форума.

Товарищи!

Comraden!
я очень долго пытался просто расшифровать любой Хэш

Тщетно.
в конце концов понял, что у меня и Словарей то нету на всякие проги типа PasswordPro или как там ее, вобщем разгадывать его переберая все символы по a-z A-Z 1-0 и тп, это какраз если комп не сгорит и не перезагрузится случайно то к пенсии получу угаданный пароль....

Думаю дольше.
Прошу всех кто может хоть как то помочь не могли бы вы расшиыровать тако хэш 4e13dad34033e6a401070d6ac807f442
Вполне понятная постановка проблемы. Восстановить исходный вектор данных.
пожалуйста, а еще лучше скажите где взять эти словари ...

advlamer.narod.ru - словари популярных паролей
rainbow tables можно только купить
и как ими дальше пользоваться.

почти любая программа взлома может брутить по словарю.
для rainbow tables есть прога rcrack
Fever: знач так. стучи мне в асю, пообщаемся =)

Вообще-то на этом топик должен был закончиться.
sne: значит так, читаем и просвящаемсо :))

это полезно
sne: http://www.insidepro.com/doc/264.pdf

одна из статей архива http://eprint.iacr.org. Посвящено поиску коллизий. К топику не имеет никакого отношения.
fever: с вероятностью 50% его нет в a-z длиной 1-8
70% его нет в a-z длиной 1-7
щас посмотрю в словарях с advlamers.narod.ru

Брут по рт я сделал в 3м посте. заметьте.
сне, на кой ему коллизии в хешах???

см. квот #в начале
Ra$cal: бугого. а что он ищет по твоему? ключ, хэшь которого даст данный набор символов

согласен. искомый ключ будет совпадать с ключом, введенным юзверем. найти какой-нибудь другой никому не удалось с момента создания мд5. этим все сказано.
Ra$cal: вот зачем. наверное чел ломает пасс мыльника

и откуда он узнал мд5 хеш
Ra$cal: или порно сайта. вариантов много, подставь любой=)

не наше дело.
Sharp:
http://www.md5hashes.com/http://passcracking.com/index.php
http://www.bisix.tk/
http://passcracking.ru/ru/
http://www.milw0rm.com/cracker/
С простыми хэшами справляются, но этот им оказался не по зубам.

первая умная идея с момента создания топика Sharp+1
HACKER: топстартер непонимает что такое хеш.

с чего ты решил?
Sharp: Ну видимо ему нужна коллизия.

С этого началась катавасия.
ZagZag: Откуда хеш-то? Я его че-то разгадать не могу =)

С забора видимо...
Ra$cal: судя по строке, это мд5. юзоется на форумах и прочих сайтесах, где логинится нада.чтоб не хранить пароль открытым его преобразовывают с помощью хэш функции. у хэша должно быть распределение равномерным. Хэш необратим. Например хэш функция, которая складывает символы пароля необратима, но имеет коллизии. пароль 123, 321, 312 етц.

Полезно и образовательно. Я конечно тоже могу раскритиковать это сообщение, но принципиально не буду из этических соображений. Но вот кому ты это все-таки написал?
Ra$cal: Сумма всегда шесть.но за счёт коллизий, т.е. хэш функция даёт один результат для разных входных наборов, можно набрутить исходную последовательность.

Вот с этого места я убедился что ты полнейший профан. Исходную последовательность восстановить можно всегда, однако наличие коллизий в функции не упрощает эту задачу. Советую ознакомиться с теор. вероятностей и забыть на некоторое время про карьеру криптоаналитика.
Ra$cal: ещё хэш пресловутый crc32. тоже распределение функции равномерно

ПОХОЖЕ на равномерное. Сможешь доказать свое утверждение? Со ссылкой на авторитетные источники пожалуйста.
Вообще, к чему ты это сказал? По-моему, ты кичишься своими псевдознаниями. Если я начну перечислять все знакомые им хеши и описвать принципы их работы (полиномы они или нет...), то тут быстро у всех завянут уши. Я этого делать не буду.
Ra$cal: ЗЫ: встал рановато, в универ ещё не скоро, делать нечего. поэтому нопесал такой труд :/

Этим все сказано. Тебе нечего было делать и захотелось пофлудить.
Павел: Слышал, что MD5 уже скомпрометирован (т.е. найден способ, как коллизии к хэшу подбирать значительно быстрее полного перебора вариантов).

О чем бишь говорил sne? Читай прошлые посты!
Павел: Юзайте лучше SHA :)

Поддерживаю. Однако тема про мд5
Ra$cal: ога. но на практике коллизий мд5 не видел

Ты вообще что-нибудь когда-нибудь видел?
Ra$cal: sha-256 пока невзломан

Взломан. Павел видимо имел ввиду другие sha (1 например, хотя на него по-моему тоже нашлась управа). Но имхо надо поучить еще и орфографию.
ок, хоть чтото, ато вообще ниче в них еще не знаю ... тока недавно про их существование и смысл узнал
может ктонибудь может дать ссылку на что-нибудь обучающее, точнее описывающее их

wikipedia.
Fever: 2Ra$cal заткнись и не флуди. Человеку необходимо восстановить ключ к хэшу, а коллизии тут ни при чем

Погорячился, но весьма оправдано.
Fever: 2Sharp я там попробовал сразу; видимо пасс хороший

NC.
Fever: 2DNH смотри на http://www.antsight.com/zsl/rainbowcrack/
Если хочешь хорошо разобраться в теме, тебе http://www.ietf.org/rfc/rfc1321.txt

Вот еще полезные ссылки.
Fever: самое прикольное в http://www.ietf.org/iesg/1rfc_index.txt - Not issued. Военные сцуки

На самом деле это удаленные за своей неверностью статьи. Радует что их удаляют.
Ra$cal: Fever - послушай, парниша, веди себя как следует, то есть уважай старших и слушай их мнение

Неверное мнение не слушал и не собираюсь.
Ra$cal: выёбываться можешь у себя во дворе.

Тем более мнение матерщинника. имхо черепка тут не хватает
Ra$cal: здесь форум

Спасибо, я раньше в заголовок окна не заглядывал =)
Ra$cal: человек не знает о криптографии и хэш абсолютно ничего.

NC.
Ra$cal: если нужно восстановить именно исходный текст - смело идите отдыхать.

Помогаю восстанавливать и отдыхать не собираюсь. Если хочешь, отдохни в гробу сам.
Ra$cal: если же именно как я описал - то используется свойство наличия коллизий.

Как ты описал? Я напомню: ты поверхностно прошелся по терминам.
Что именно ты имел ввиду остается загадкой, ибо предложение не связано, присутствует множество пунктографических ошибок.
Ra$cal: ЗЫ: ещё раз повторяю - за оскорбление можешь получить люлей...

Что такое люли? Это может быть: лелей, Лелей, Лилей, людей, люлек. Ни один из перечисленных вариантов в контексте смысла не имеет.
Еще раз повторяю: учи русский.
Sharp: Fever, что такое ключ к хэшу?

Это исходный вектор данных для функции хеширования, который в связи с устоявшейся привычкой называется ключом.
Дело в том, что хеширование - обычно криптографическая функция применяющаяся к постоянному тексту, КЛЮЧОМ для которй является параметр хеш-функции.
HACKER: Хеш - (своими словами) однонаправленная функция.

ок
HACKER: Преобразовать данные в хеш довольно просто, преобразовать обратно из хеша теоретически невозможно

Возможно. Что тогда по-твоему брут? Точнее, нельзя восстановить за полиномиальное время, однако выполнение прямой процедуры должно происходить за полиномиальное время.
HACKER: Это принципиальное отличие от шифрования

Я уже описал отличия и сходства пару постов назад.
HACKER: Если для расшифрования ищут ключ которыми данные были зашифрованы, то в случае хеша нет никакого ключа, обратно преобразовать хеш в данные нельзя.

ок
HACKER: Как же делают то, что ты называешь "расшифровкой хеша"?

Он имел ввиду перебор и мы с тобой это прекрасно понимаем.
HACKER: Хеши не расшифровывают - их перебирают

Сумничал.
HACKER: Перебор грубой силой - грубо говоря :)

Других методов ты не знаешь? Или это было необходимо чтобы скаламбурить над словом
HACKER: Т.е. берут и все комбинации букв преобразовывают в хеш, сверяют полученный хеш с твоим, который ты хочешь расшифровать

ок
HACKER: Теоретически стоимость такого перебора должна быть не меньше стоимости самой информации которая преобразована в хеш.

что такое стоимость перебора? Что такое стоимость информации?
HACKER: Хороший алгоритм хеширования - тот который гарантирует минимальные колизии.

Это не единственная характеристика.
(С этого момента у меня завяли уши, ибо я понял, что про коллизии уже будут постить все)
HACKER: Колизия хеша - пара слов (данных которые ты хешируешь) которые при хешировании дают один и тот же хеш.

что такое слово в твоем понимании?
ок, только могут (теоретически) существовать коллизии из трех и более ключей. Разумнее сказать "несколько ключей, которые..."
HACKER: Хеш то фиксированной длины

ок
HACKER: мд5 например - 32 байта, если не ошибаюсь

Ошибаешься. 16 байт = 128 бит (биты для особенно привиредливых псевдокриптоаналитиков)
HACKER: А данные которые хешируются могут быть любого размера , теор. нельзя же данные любого размера преобразовать в 32 байта так чтобы эти 32 байта во всех случаях были уникальные, т.е. не повторялись. Вот это и называется коллизией.

ок
HACKER: Теперь ты имеешь минимальные представление о хеше

ок
HACKER: Существует много программ для перебора хешей

Тьма. НО самописные лучше.
HACKER: наверное одна из лучших - PasswordPro

Я не буду повторно оспаривать это утверждение, потому что закачав прошлую версию (2.2 кажись) скорость оказалась на 100000 пассов в сек выше чем у мд5инсайд. Наверное это баг в конкретной версии. Fever-1
HACKER: Скорость перебора высокая, умеет сохранять прогресс работы, если требуется преравать работу программы. Она много чего умеет

Тебе не платят за рекламу часом? HACKER-1
HACKER: перебора хеша напрямую будет зависить от размера данных которые были захешированные

Напрямую - не термин. Размер данных - не термин. Фраза - бессмысленная, новичка можно только запутать.
HACKER: Если размер захешированных данных небольшой (~ до 10 символов) то вполне хеш можно перебрать, времени может потребоваться до недели.

Смотря на каком компьютере. Это не факт.
HACKER: Если больше 10 знаков, то если и получится сломать хеш - 70% это будет колизия.

По твоему же определению коллизия - несколько ключей (минимум два). Как ты найдешь коллизию? Поясни и без этого больше не флуди. Если ты имеешь ввиду ключ, имеющий такой же хеш, то найти его еще никому не удалось, как я уже говорил (надо посмотреть в этом же посте чуть выше).
HACKER: Вообщем если знаков много, очевидно ты найдешь колизию.

комментарий я уже дал.
HACKER: Кстати в онлайне существовали когда-то сервисы для перебора хешей, их обычно быстро прикручивают, но думаю поискать стоит

Пост Sharp'а о чем?
HACKER: Скорость таких сервисов в принципе всегда удивляла.

Они используют rt. При том, что сервер имеет высокую скорость и немного клиентов (узкая специализация) мы получаем очень высокую скорость. Тебя еще удивляет?
HACKER: Если нет возможности долго перебирать самому, можно обратится к кому-то, не за спасибо конечно :) Комне можно конечно :)

Баблоиды - вот единственная суть в твоем сообщении. Поиметь новичка, чтобы потом сказать, что пароль найти не удалось. Я угадал?
HACKER: У меня сервер работает 24/сутки, можно его напрячь прибыльными делом, если оно конечно прибыльное :))

Уж не ты ли критикуешь, что нехорошо хвастаться? Вот и вся суть - я делаю что хочу, а вы мне не мешайте =) Эгоизм надо лечить! HACKER-1
HACKER: И ещё.. Часто "умные" выдрав откуда-то хеш (из БД, из .password итп) думают если они подберут значение (пароль) то брез проблем залогинятся в системуКак бы не так. Если получится найти именно оригинальное значение - никаких проблем. А если найдешь колизию, она будет содержать спец символы, которые скрипт авторизации врядли пропустит :)

читай пару постов выше про то, что ты также называешь коллизией, и убеждаешься, что ты все же не прав.
HACKER: Вообщем удачи :)

Если он попросил НАС помочь ему, кому ты желаешь удачи?
ZagZag: Моя подборочка не смогла сломать хеш. Притом я еще его прогнал по словарям (~80Мб) - нулевой результат. Вот мне и интересно узнать источник откуда был получен хеш.

Мда, похоже рт тут тоже не помогут. Брут по рт я сделал в 3м посте, однако это еще более показало бессмысленность этого метода в этой ситуации.
W[4Fh]LF: Он уже полгода как взломан. http://en.epochtimes.com/news/7-1-11/50336.html

К хацкеру прилетела птица Обломинго. W[4Fh]LF+1
W[4Fh]LF: RTFM

Сам RTFM, коллизии к восстановлению хеша не имеют ни малейшего отношения.
W[4Fh]LF: Для начала приведи сюда хотя бы один пример двух векторов дающих коллизию.

хз, я не нашел, но знаю что они уже найдены Wangом на суперкомпьютере и какими-то чехами на обычном ноутбуке. Я сомневаюсь что они вообще доступны в инете, они открывают великолепный метод подделки подписей и т.п., что может окончиться крайне нехорошо
W[4Fh]LF: Измерять хеши байтами в ASCII кодах - это верх мастерства

RTFM, you, fucker, байт одно и то же в любых кодировках, хоть разбейся головой ап стену (можно с йадом, можно бес)
W[4Fh]LF: А в UNICODE у нас MD5 тогда 64 байта, ага?:)

А ничего, что в мд5 16 байт, и даже при умножении на два 64 получить никак не удается?
Есть мнение, что твои познания в криптографии - мыльный пузырь, и ты не можешь даже вспомнить длину мд5 хеша.
W[4Fh]LF: Смеялся. Определение хеша тоже понравилось

Он выражался своими словами. Вполне нормальное определение, несмотря на его неполноту.
W[4Fh]LF: HACKER, ты где такие источники берёшь? Читай нормальных авторов, а не этот треш./А, так это ты и есть автор чтоли?:)

Сначала думай, потом пиши. Или моск включается исключительно на втором посте подряд?
HACKER: Босрали корочи, да? :) Ну тогда давай по порядку где я не прав. Я кстати не отрицаю того что я где-то могу быть не прав...

Это радует.
HACKER: Мне влом открывать вики и смотреть сколько бит стандартный мд5 хеш, ляп "32" от <?echo strlen(md5("отстань:)";))?> :))

Нафик флудить, м?
HACKER: Про колизию возможно я неправ с расчетами кол-ва знаков, но в это не суть.

Немного. На разных компах по-разному.
HACKER: Понравилось или "понравилось"? Уверен если бы понравилось без ковычек ты бы не акцентировал внимание.. Так что подвох на лиццо - толкай что именно "понравилось" / А то ;)

Флуд чистейшей воды, в комментировании, собсно, не нуждается. HACKER-1
Fever: <до фига всего>

я исправил еще раз в этом посте, так что повторять не буду
Fever: Если кто то еще раз скажет что-нибудь про коллизии, буду цитировать Ванга(Wang)

Цитировать не получается, но ссылку уже дал.
Fever: что логические аргументы типа "я эту тему изучал, а ты флудер"

Я уже несколько раз сказал, что вы (W[4Fh]LF, HACKER, Ra$cal) - флудеры. Мне никто не внял и не попытался разобраться в своей собственной речи. Результат - этот пост (или статья?)
Fever: ZagZag тщетно. я пробовал даже allalpha-numeric-symbol14#1-8 с вероятностью 80%, не пашет. кажется тудавкралось что-то вроде тильды

Мда, похоже что-то похуже. Наверное кириллица
HACKER: <цитаты> Всё высказался? :) Комментировать этот бред я небуду, а вот процитировать, чтобы поржали все - почему бы и нет?

Это определенно оскорбление. HACKER-1. Суть я объяснил, поэтому повторно комментировать не буду.
Павел: Мммм... А мне один вопрос покоя не дает... Товарищи, скажите, Sharp вывел новый синтетический наркотик, или это всё-таки легендарный сухабаторский план?..

Плоская шутка. Павел-1
Fever: <повторять не буду>

HACKER: http://www.hackersoft.ru/?q=art&w=passs&e=passwords
http://www.hackzona.ru/hz.php?name=News&file=article&sid=4490
http://www.izone.kiev.ua/news/167.htm
http://www.winda.ru/news/a-1495.html
http://hack-expo.void.ru/groups/damage/txt/index9.htm

С чем тебя и поздравляю. Наконец осмысленное сообщение - ссылки на полезные ресурсы. HACKER+1
HACKER: Ты отобрал у меня 10 минут времени, зачем?

Зачем ты отобрал у себя намного больше времени когда постил прошлый мессаг?
HACKER: Какие нах 800000 pps у PasswordPro?

Глюк в версии 2.3
HACKER: Зачем придераться к словам? Я имел ввиду чем больше захешированные данные тем дольше их подбирать.

Затем, что я тебя может и пойму, может я пойму что ты бредишь, может соглашусь, но новичок может ничего не знать и поверить этому бреду
HACKER: Какая нах "генерация" коллизии? :)

Поиск двух сообщений, имеющих общий хеш. Алгоритм существует и он известен.
HACKER: Какое нах 2^-128? Откуда эти дрова? Колизия будет от сообщения зависить, как в этом случае можно посчитать вероятность?

хз откуда эти дрова, я прочел в какой-то книге по крипто и верю в это. зависеть. Что такое зависимость коллизии от сообщения? Как два сообщения могут зависеть друг от друга.
HACKER: О чем с тобой вообще поговорить можно?

HACKER: Ты что постоянный клиент Sharpa на синтетический наркотик? Он дисконтную карточку тебе дал?

Флуд. NС.
Ra$cal: Не всё так просто. Надо взглянуть на функцию распределения MD5.

и что? горизонтальная прямая, не греет.
Ra$cal: Мало того, почитай вики. там для таких как ты написано В 2004 году в алгоритме обнаружена уязвимость, позволяющая за небольшое время находить коллизии[1] [2].

А теперь процитируй, где я такое сказал. Это плод твоего больного воображения. Уязвимость безусловно обнаружена. НО никто не смог найти коллизию перебором, тем более нечаянно при взломе пароля.
Ra$cal: ЗЫ: если у тя ботнет, то будь осторожен, после событий в эстонии такого рода дельцам от отдела К особый интерес.выследят и заметут, как одного умельца, барыжевшего пинчем. такие объявления на таком форуме с фамилией именем в инфе о себе (надеюсь нереальные) - это смелый поступок, но не очень умный.

Ничего подобного я не говорил. Но однако свою инфу в профиле удалил, хотя бы для того чтобы всякие ламеры вроде тебя туда не смотрели.
Ra$cal: +1 к хакеру. хэш зависит не только и не столько от самой функции, сколько от сообщения

хеш зависит от сообщения. Факт неоспорим. Однако зависит он р`авно как от функции так и от сообщения.
Ra$cal: т.е. для md5 из-за неограниченного количества вариантов входных сообщений факт наличия коллизий неоспорим и опасен.

Логической связи между посылкой и следствием нет. Со второй частью я тоже согласен.
Ra$cal: Что такое соль

Причем тут соль? Юниксовая примочка которая к топику не имеет ни малейшего отношения.
Грех говорить человеку который кроме вики видимо не читает ничего. Прочти хотя бы Ященко Введение в криптография, потом поговорим.
Ra$cal: Важнейшим свойством криптографической хэш-функции является вычислительная сложность нахождения коллизии

Процитируй, где именно я это оспаривал.
Ra$cal: Фсё. думаю добавлять больше нечего.

Все. Нет ни одного весомого аргумента.
но про ненужность коллизий ты конечно отжог =)

Процитируй. Я говорил что коллизии не нужны в восстановлении паролей. Как объект криптографии для оценки устойчивостей хешей они полезны. Но non plus ultra.
Sharp: Не давал я ему дисконтную карточку, а вы просто оба читали разную литературу, вот и срётесь из-за терминологии

Прикольно сказано. Насчет первой части про синтетический наркотик ты не имеешь ничего против =)
ZagZag: Ra$cal, я вот про соль знаю, но никак до меня не допрет одна штука.
В базе положим хранится хеш от "cd0acfe085eeb0f874391fb9b8009bed_76d80224611fc919a 5d54f0ff9fba446 и опять все это дело шифруем =) (без _)"
Имеем введенный пароль.
Для проверки необходимо знать что соль = "qwe". Она является константой? А если ее тоже скоммуниздят вместе с БД?
Причем соль - не сильная защита. Если кому-то и удастся завладеть БД, то скорее всего ему удастся завладеть алгоритмом хеширования и той же солью.

Соль позволяет оторвать руки тем кто пользуется таблицами. Невозможно применять таблицы для хешей с солью (см. AntSight)
ZagZag: Fever, сколько же у тебя таблиц? (в Гб) Около 600 получается... O_o

У одного из нас кривая прога по просчету вероятности, это факт. пока что я полагаю, что моя, т.к. winrtgen я доверяю
Sharp: Хэш с солью выглядит примерно так: salt@hash, т.е. хэш идет вместе с солью в открытом виде. А смысл этого такой: методы нахождения коллизий к хэшу вообще существуют и неплохо отработаны, а вот нахождение коллизии с тем же префиксом (с той же солью), наскольно мне известно, пока что решается только брутфорсом.

Мне надоело комментировать бредни про коллизии. Укорительно молчу.
ZagZag: Ясно, тогда только брутфорс остается. Хотя... А никто не пробовал сделать алгоритм, обратный хешированию? Ведь, если скормить "обратному" алгоритму хеш, то на выходе и получится если не пароль, так коллизия к нему.

Считается, что обратный алгоритм не существует, однако это до сих пор не доказано.
2 пароля являются коллизЕЙ, если у них одинаковые хеши. непонятно, что тогда коллизия к хешу?
HACKER: ...

Неудачный пример, попытка объяснить, то что я только что объяснил.
Sharp: Коллизию как раз в твоем случае найти проще, чем сложить 2+2 :)

То-то
Ra$cal: если знать алгоритм ;) без алгоритма все гораздо сложнее. поэтому в некоторых протекторах используют свои алгоритмы

Да ну, если чел владеет выломанными хешами, он владеет и алгоритмом. Что стоит прочесть скрипт если есть права на чтение?
W[4Fh]LF: Логику ты выдержал правильно, но вот суть как раз в объеме вектора. Он по-меньшей мере должен быть больше, чем объём хеша

В соответствии с теор вероятностей, СКОРЕЕ ВСЕГО мы найдем два пароля, имеющие общий хеш если длина входного вектора данных больше половины результирующего. ДЛя мд5 это 8 байт. Если перебрать все эти значения, мы можем найти коллизию перебором. Это занимает 100 лет (по аналогии с каунтером rdtsc)
W[4Fh]LF: Не понравилась отсебятина, аналогия с шифрованием

Аналогия все же есть.
W[4Fh]LF: суть, что шифрование обязательно должно проходить вкупе с ключом. Ну в общем я понимаб, что экспромт, но если уж новичка учить, то лучше всё-таки авторитетные источники цитировать :) Моё мнение.

Ладно, соглашусь.
Fever: ...

Можете перечитать, может дойдет со второй попытки.
HACKER: Так, во-первых я очень не люблю когда сильно громко кричат "А я", "А у меня" итп итд.. Fever пока кричит не очень громко, но у меня острый слух.. поэтому Ваши ...

Сам понял, что глупость сказал? Если также как и ты выбирать фразы без контекста, то ты сам себе противоречишь: "у меня острый слух" и т.п.
HACKER: Оставьте плз при себе.. А то я тоже щас начну рассказывать про свое крутое железо, про то сколько я перечитал, где учусь, что знаю, умею итп итд.. Давайте без этого.

Я думаю, что даже если ты расскажешь, ничего впечатляющего я все равно не услышу. Твои собственные ошибки и прищий во все стороны эгоизм - все что ты можешь показать.
HACKER: Откуда здесь взялись коллизии? Действительно к теме вопроса коллизии не относятся. Речет идет о подборе пароля по хешу. А на сама деле коллизии взялись в этом топике, т.к. я предположил что приведенный хеш топстартера никакой не пароль, а кусок относительно больших данных, или большой пароль.. также предположил что если пытаться ломать хеш больших данных то эти данные понятное дело востановить не удастся, а удастся найти коллизию к этим данным. И я досихпор считаю свое предположение верное.

"коллизии" - "кусок относительно больших данных". Взаимосвязь?
Да, кстати... досихпор пишется раздельно в три слова.
Аналогично с Речет, топстартера, востановить, вообщем, незнаю, помойму. Поговори с людьми. Восстанови знание русского языка.
HACKER: По поводу PasswordPro.. возможно у тебя не та версия? Или ты работаешь под WOW64? Ну вообщем я незнаю как объяснить у тебя медленную работу этой программы, но помойму не для кого не новость что это одна из лучших программ. Если я не прав, пусть меня поправят

Мда, так и оказалось. Sorry.
Fever: Не вопрос. Вырвалось. Но это праффда =)

До сих пор жалею, что сказал это. Уступать наглому манипулятору - все равно что расквитаться со своей репутацией. Любое сообщение может быть растолковано по своему, мне же во вред. Так вот я с полным осознанем сути этой фразы говорю - иди в жопу.
Fever: ...

Перечитывайте, злопыхатели, оценивайте свои возможности придраться и цитируйте. Если рискнете.
Sharp: Я тоже не пойму, откуда взялась разница в скорости работы MD5Inside и PasswordsPro, учитывая, что это программы одного автора и он использовал в них почти одинаковый код. На моей машине (Cel-1.7) обе они дают примерно одинаковую скорость, 2.4 млн. в секунду.

Ну, что-то они поменяли.
Sharp: И не надо врать про Топкодер, ты еще ни на одном контесте не выступил :)

И на тот, который был в понедельник забил тоже. Ну нафик.
Sharp: HACKER, насколько я понял задачу, человек стырил хэш какого-то пароля и хочет приобрести доступ к системе, от которой этот пароль. Поскольку самая распространенная (и самая тупая) схема это сравнение хэша введенного пароля и хранящегося в базе хэша, коллизия — именно то, что нужно.

Как в этой схеме используются (по ОПРЕДЕЛЕНИЮ коллизии(см. вики или мои посты)) два сообщения с одинаковым хешем?
HACKER: +1 к Sharp, проверил, проги действительно одного автора, причем даже интерфейс похожий. Насколько я понял PasswordPro была после Md5Inside, как доработанная версия, включая новые фишки такие как подбор нетолько мд5 хешей... Логично предположить что алгоритм там будет практически один и тот же...

Не логично. Они работают над улучшением кода и никто не застрахован от ошибок.
HACKER: Я всегда в таких случаях говорю "А если", или "Я думаю" итп.. т.е. я не утверждал такое однозначно, я рассматривал это как один из вариантов.

Пусть будет так. Но я с тобой все равно не согласен.
HACKER: Ну прости, по контексту в диалоге был ты и я. Да и ненормативной лексики было не так уж и много :)

Достаточно, чтобы заметить факт ее присутствия.
HACKER: Было бы интересно что? Какое железо или где учусь? :)

Контрманипуляция схемы Расставить точки над i. Ты случаем не на психолога учишься, м?
ZagZag: У тебя плохой проц или зло*бучий вирус/антивирус =)

Все норм.
ZagZag: Жаль PASSWORDSPRO не поддерживает многопоточность, а то бы 5808665x2 = 11617330

От многопоточности ничего не поперло. Просто ресурсы компа разделились бы на два потока, и каждый бы работал по 2904332, а вышло бы то же самое =) Ну может на 5 паролей быстрее =)
Если ты имеешь ввиду тот множитель в MD5Inside, то на самом деле это количество запущеных в дело хешей и ничего боле.
ZagZag: MD5Inside - есть устаревшая версия PasswordsPro на нем по определению скорость не может быть выше

ХР есть новая версия 95, но 95й на современном компе работает быстрее. Дилемма, да?
ZagZag: Сорри, уже отпостил =)

Забить и положить на него. Писать тип проца с целью показать среду хронометража - вполне нормально.
ZagZag: Как и чем найти коллизию?

Таких программ в вебе нет (искал и не нашел)
ZagZag: Это не есть хеширование. Хеш - определенной длины. А у твоего алгоритма (длина хеша) = (длина данных)/2 Ну достаточно тогда перебрать комбинации всех неизвестных символов (?) в 0?2?4?6?8? . Все равно гораздо быстрее получится

Хоть кто-то что-то понимает в хешировании.
ZagZag: Да вроде алгоритм известен.

Алгоритм обычно известен когда форум взломан. Конечно зло*бучий админ мог поставить на чтение баз одного юзера, а на чтение алгоритмов фторого, но я такого ищо никогда не видел =D
W[4Fh]LF: Fever, ты в какой фазанке криптографии учился?

Фак те в рожу
Или всё твоё знание ограничивается брутом md5?

Нет. Обоснуй.
W[4Fh]LF: Понтов в теме больше всех

Уверен? Я считаю что такое мнение было сгенерировано тем самым "удачным" квотированием, проведенным хацкером.
W[4Fh]LF: причём твой гонор не имеет под собой никакой почвы

Имеет. Оспорь. Найди что такого ты знаешь по криптографии, чего не знаю я. Конечно ты можешь специально высмотреть какие-нибудь новомодные техники, не дошедшие до моих ушей, например hrainbow, или что-то старое/замудреное/самодельное/еще какое нибудь подковыристое, но факт остается фактом: я смог АРГУМЕНТИРОВАНО оспорить твои сообщения, ты же смог сказать только
W[4Fh]LF: я уже тучу противоречий и ошибок нашёл, которые наталкивают меня на мысль, что ты даже ниодной книги по крипто с пониманием не прочёл. Но вот цитировать неохото

"Не охота".
W[4Fh]LF: всё жду когда ты нас порадуешь формулами, ссылками на авторитетные источники, доказательствами и весомыми аргументами

Данных мной аргументов тебе достаточно? Радостно?
Fever: <трали-вали>

Кажется тут были и ссылки, и формулы (конечно элементарные, но даже они оказались неподвластны вашему разуму)
HACKER: Х.з. что ты подумал, если я где-то и сказал так, то явно имел ввиду "коллизию хеша", а не "к хешу..", процитировал бы сразу, я поправился.. или сразу поправил бы меня, чтобы не разводить этот почти флейм :)

Я теперь процитировал.
HACKER: :) угага давайте тогда фсе, я вон например на информационной безопасности учусь в одном из самых сильных ИТ-вузов Украины.

Ф каком?
HACKER: Sharp тоже в крутое Мухосранское Гайконарезательное Училище учится поехал.

Спасибо, я знаю =)
Вообще это называется Мариупольское Горное Училище (такой вуз на самом деле есть)
HACKER: А W[4Fh]LF лично написал на ассемблере брут мд5 хешей, который по скорости лишь немного уступает PasswordPro.

Пока не увижу, не поверю.
HACKER: Так что как видишь Faver, ты в компанию серьезных людей попал, так просто не отмазаться :)

Отмазываться никто не собирается. Я пытаюсь дать понять этим серьезным людям, что их знание должно быть должным образом выражено. Ошибки терминологии, ошибки в теории (не говорю уже о элементарных орфографических ошибках) - вот и все ваше знание.
HACKER: упс, Faver - Е! :) сорри

Ничего, если б не исправился, никто бы и не заметил.
W[4Fh]LF: Да я ещё со второй страницы, когда вступил в дискуссию и заявил про длину хеша, понял, что ты владеешь предметом спора для того, чтобы я мог вести с тобой интересную дискуссию.

И где же тут противоречия? Ошибки? Обломался?
W[4Fh]LF: Я вообще после сообщения, где ты мне доказываешь, что длину хеша можно мерить по числу буковок, который ты видишь на экране, перестал вникать в твои бредовые мысли.

Про "число буковок" я не говорил ни слова. Я выражался ясным понятием - БАЙТ. Ты - тоже манипулятор, но весьма неумелый. Ты пытаешься придать человеку речи которых он не нес. Так что читай сообщение для хакера - и следуй тому же пути.
Я после нескольких бредовых постов перестал тебя уважать. И что с того?
W[4Fh]LF: Потому, что любой человек, кто хоть одну книгу по крипто прочёл, я у ж не говорю о человеке, который в теме разбирается, знает, что размер хеша/ключа/блока криптографы ВСЕГДА измеряют в БИТАХ, дальше могут идти оговорки за удобство или что-либо ещё, но длина в битах всегда фигурирует.

НЕ СУТЬ! БАЙТ = 8 БИТ и тресни свою башку ап стену!
W[4Fh]LF: Вот я тебе и написал RTFM, но ты не внял:)

RTFM от ламеров не принимаю =)
W[4Fh]LF: Это элементарщина на которой ты прокололся, поэтому зачем мне что-то доказывать подростку с сезонным обострением юношеского максимализма нихрена не понимающему в теме?

Это - придирка, которую ты сделал весьма неудачно....
W[4Fh]LF: Мне что тебя всему научить надо?:)

Не дай боже я буду у ТЕБЯ чему-то учиться!
W[4Fh]LF: Дашь подержаться?

???
W[4Fh]LF: Читай тему.

Тема: восстановление пасса к хешу. Что общего с числом буковок? Может быть этот комментарий относился к другому квоту? Не знаю верного ответа, но знаю точно, что логики в твоих рассуждениях нет.
W[4Fh]LF: Что это? Обзови нормально переменные и дай им определение как в любой нормальной формуле, которую ты даёшь людям впервые

Это совершенно нормальная нотация, которую успешно применяют уже долгое время (особенно при написании документации), поэтому переделывать что либо я не собираюсь. Все переменные названы своим смыслом и не составляет труда понять общий смысл формулы. Так что либо это очередная придирка, либо ты умственно недоразвитый и не можешь прочесть совершенно нормальную форму.
Это не придирка, вот по таким вот мелочам можно построить общее мнение о твоей компетентности по данной теме. Если бы ты все эти 3 года, которые ты занимался криптографией, действительно ей занимался, то тебе бы бросались такие мелочи в глаза, как мне, хотя я крипто специально не занимался никогда

Ты сам себя раскрыл. Ты никогда не занимался крипто. Ты скорее всего никогда не занимался программированием. Я делаю такой вывод из того, что если бы ты хоть что-то знал в программировании, то ты понял бы что разницы между битами и байтами для понимания нет никакой.
Если говорить еще точнее, ты сам выражаешься в байтах. "А в UNICODE у нас MD5 тогда 64 байта" думаешь я забыл?
W[4Fh]LF: Камрад, да тебя заклинило никак на этих коллизиях. Я в этой теме ниразу этого слова не упомянул.

Мда, ошибочка вышла (ооо, манипуляторы потирают руки...).
W[4Fh]LF: Не нервничай, твои мысли, высказанные в такой форме лишь подтверждают мои слова, я для себя уже признал твою дискуссионную несостоятельность

Я спокоен как танк черт возьми =) Мои мысли, высказанные в некоторой форме, повторяют форму твоих собственных фраз. Значит ты тоже дискуссионно несостоятелен?
Тогда что уж говорит о некоем Ra$cal, который дошел до выражения ненормативной лексикой? Используя твою логику я должен его игнорировать, будто его нет в теме вообще.
Да кстати... Мне не хотелось бы тебя огорчать, но твое доказательство не имеет никакой почвы. Следуя правилам логики, доказательство считается еверным если в нем есть хотя бы один огрех. Я нашел их множество.
HACKER: W[4Fh]LF, всётаки Fever кое в чем прав. Я просто нелюблю когда к словам придераются

Слава богу, первая протрезвевшая душа.
Ты меня извини, что я щас закомментировал и твои старые аосты, и новые, но этого требует мой метод приведения в чувство. Наверное, пока ты дочитаешь до этой строки тебя будет уже трусить от злобы. Но я считаю, что придирки к словам могут быть использованы в ответ на такие же с оппозитной стороны, "око за око" так сказать.
HACKER: Я про биты и байты.. Времена компов с трехбитовыми байтами (и другими не 8-ми битными) давно прошла. Да, в технической литературе (описание самих алгоритмов шифрования/хеширования) используют больше "бит", чем "байт", но помойму мы обсуждаем здесь не техническую литературу или научную статью, а всего лишь пост на форуме какого-то человека. Поэтому в контекстве, лично я, без капли сомнения понимал, что под словом байт подразумевается 8 битов. В качестве комментария к начной статье или к документации алгоритма, такое замечание было бы очень кстати, а здесь оно.. :\ Ну байт, ну байт - 8 бит, ну лучше в битах, а коль в байтах, всеравно 1 байт - 8 бит. :)

ок
HACKER: Кстати, +1 к W[4Fh]LF формула мутная.. я хоть и понял что это попытка расчитать время для полного перебора, но малоли.. вдруг я не прав.. Давай красивее формулу, коль уже начал..

ок
Пространство поиска s - количество ключей, которые необходимо перебрать (в худшем случае), при брутфорсе.
Минимальная и максимальная длина пароля l_min b l_max.
Количество символов в наборе символов пароля c.
Время стартапа (загрузка чего нибудь куда-нибудь) t_0
Скорость перебора v.
Общее время t.

For i = l_min To l_max
    s = s + c ^ i
Next

t = t_0 + s / v

Я считал что это и ежу понятно, ан нет. Повышайте квалификацию.
HACKER: А не пароль, так что коллизии здесь уместны :P

В прошлых постах я дал разъяснение, что есть коллизии и как с ними жить. Определение ВЕКТОР ДАННЫХ я использовал дабы избежать бесполезных споров на тему пароль это или кусок текста. Да, кстати. Я сказал Исходный, так что то, что вы называете коллизией (а на самом деле только пароль, тоже подходящий к хешу, который нереально найти), под мое выражение не подходит.
:P
Ra$cal: 1) Для чего человеку нужно исходное сообщение.

Для логина на форуме/... чтобы юзверь/админ которому логин принадлежит ничего не заметил.

Ra$cal: 2) Где его применить.

На форуме/...
Ra$cal: 3) Почему сообщение хэшировано именно MD5.

хз, форум такой. Захотелось аффтарам, они и хешировали.
Ra$cal: Жду с нетерпением ваших идей

Конкретнее пожалуйста. Могу дать множество идей.
HACKER: Кто какую траву курит?

Ты куришь гашиш пропитанный кокаином, героином, морфином, нитроглицерином и не можешь остановиться, думая что все поступают точно так же
HACKER: Неужели это не трава, а наркотики?

Тебе в своем дыму/угаре виднее
HACKER: Опять во всём виноват Sharp?

Как мне ни грустно это говорить, но это так и есть. Шарп развязал байду с коллизиями, что повлекло разрушительные последствия.
AgentFire: Дискуссионная несостоятельность остается за W[4Fh]LF, который, будучи уже не владея широкими знаниями Филиппа, уже пытается задавить его авторитетом и возрастом. невыйдет ;)

Друзья всегда помогают в беде! Пробьемся, камрад!
AgentFire: Кстати, -1 к W[4Fh]LF (для баланса с хакером), формула элементарная, все переменные имеют ясное и понятное объяснение самих себя своим именем

Вот видите, кто-то понял. Дело в вашей неполноценности.
AgentFire: W[4Fh]LF, именно вектор данных, ибо хеш будет аналогичным, что и является конечной целью. камрада не заклинило на коллизиях, как тебе чудится

ок
HACKER: угагага ))))))))) Кто здесь? AgentFire ты что-ли? Прости не узнал. Ты просто обкуренный наверное, или под синтетическим наркотиком шарпа :))))

Умолкни бага, твое место за тысячной амигой хацкер_о_ламерное создание =) от хацкера ник, от ламеа моск ) угага, ржунимагупадсталом )))))
Все еще смешно? Так вот изволь относится с уважением к посетителям форум, ок?
HACKER: Неасилил.. )))) вроде и не набор слов, но смысл не уловил

Ты знаешь какой перевод у слова ламер? Убожество. Не будь ты убогим, это сообщение осилилось действительно легко. Запятых действительно не хватает.
HACKER: Уггагага.. ты похоже вообще ничего по криптографии не читал? В какой же книги подобно формула написана? Ну ка давай сам быстро расскажи что там в формуле за что отвечает :))

Для того чтобы вывести эту формулу не надо обладать знанием крипто.
HACKER: Апять не асилил ))))

Ну вот видишь. Убожество.
W[4Fh]LF: Ты не прав. Ты не обозначил длину в кол-ве символов, которые ты видел на экране. Т.е. в памяти md5 хеш - это 128 бит или 16 БАЙТ, но никак не 32. Это грубая ошибка. Конечно я понял тебя и многие другие поймут, но это неправильно :)

ок
W[4Fh]LF: А мне неинтересно спорить с человеком, который не хочет видеть ничего, кроме своих слов и считает их истиной в последней инстанции. Можешь списать это на мою некомпетентность, это твоё право, я на него посягнуть не могу.

А о твем интересе никто и не спрашивал. Я не считаю свое мнение "мнением в последней инстанции", но считаю твое - последним, которое будет мной рассматриваться.
W[4Fh]LF: Я могу написать a = b*c, это будет элементарная формула, но если я её привожу в контексте каких-то расчётов или выводов, то я должен дать определение переменных, если ДО этого момента они небыли определены. В противном случае я могу интерпретировать её как мне захочется и название переменных здесь мне побоку, они, несмотря на свою осмысленность, неоднозначны. Я не назвал эту формулой неверной, прошу заметить, я лишь хотел внести ясность. Возьми любые(в том числе и книгу по криптографии) научные работы или книги и убедись в этом.

Все определения даются внутри этой формулы. Вот и вся суть. Сложно осмыслить?
W[4Fh]LF: Не выдирай из контекста.

Это мой прием. Ты неудачно им воспользовался. Не пытайся больше так делать, этому надо учиться =)
W[4Fh]LF: Частица НЕ лишняя.

Обоснуй.
Daleko ne haker: да, на заборе был написан ...

Я перебрал все матные слова. Я сделал словарь матных слов и присобачил его к алгоритму эвристических словарей. Я добавил к этому списку распространенные заборные имена. Не прет. Если это была шутка, то это было не смешно. Прошу выражаться четко и ясно.
Ra$cal: сталобыть одминский пароль хэкаете:/

Единственное слово без падонакского начертания - пароль. Совсем убого бы это выглядело со словом ПОРОЛЬ. Так это выглядит просто убого.
ZagZag: Daleko ne haker, ладно. Не очень интересно откуда хеш. Интереснее md5 ли это? Может это не чистый md5, а какой-нибудь мегахеш =) Типа: md5(md5($pass))

Вот, то-то же. Смотри в скриптах. Если конечно открытую дырочку еще не залатали.
Black Brand: продам мотороллер

Сам неумный.
ZagZag: 4e13dad34033e6a401070d6ac807f442 100% не:
loweralpha 1-7 - Брутил тип md5(md5($pass))
и 72% не numeric 1-10 (ща бручу)

Кошмар.
4e13dad34033e6a401070d6ac807f442 100% не numeric 1-10 при типе хеша md5(md5($pass))
Больше его за бесплатно брутить не буду. 10$ в день (процессорного времени) меня устроит (возможен торг)

Не, или бесплатно, или не бруть. Это не есьм хорошо, все же форум.
Black Brand: предлагаю $10 в час, вычисления производятся на купленом компьютере с лицензионным программным обеспечением круглосуточно (или в выбраное время суток по желанию).
Географически компьютер расположен в экологически чистом регионе.
Оплата идет за процессорное время (в часах), торг невозможен

Да пишите ему в приват куда-нить, так не делают!
ZagZag: Black Brand, не перебивай (даже по приколу).
У тебя в 24 раза больше требования к цене и хз во сколько раз СЛАБЕЕ комп.

Black Brand: я думаю тебе бояться нечего, мы находимся в разных ценовых категориях и наши рынки не пересекаются.

ZagZag: Есть ли проги для распределенного брута типа клиент-сервера? Клиенты брутят, а сервер контролирует работу клиентов.
Все бы в доле были =)
Меня больше интересуют способы защиты от подделки результатов работы клиента.
С моей манией все переделывать очень даже желательно чтобы прога была опенсорс и на VB6 =)

У меня бы в асе спросил.Тут имхо нужен протокол доказательства с нулевым разглашением. Во.
ZagZag: Самый надежный способ защиты от подделки данных клиента - проверенные владельцы клиентов.

Ни фига. Тебе откуда знать, м?

Outro (как его иногда называют ламеры. Эпилог конечно.)
Я думаю этого достаточно для того чтобы пристыдить и отрезвить разум спорящих. Возможно здесь мое мнение высказано несколько субъективно, оно может оскорбить кого-либо из-за обилия эмоций, сопровождавших меня все время написания, однако в большей мере - это истина. Если кто-то в порыве нервозности захочет доказать мне что-либо или использовать мои же аргументы/приемы против меня, пусть сразу катится куда подальше. Я думаю тому, кому я посоветовал учить русский, не составит труда найти здесь пару орфографических ошибок или просто описок, которые он будет считать аргументами, или сделать что-то подобное. Нет.

Ответить

Страница: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Поиск по форуму



© Copyright 2002-2011 VBNet.RU | Пишите нам