Реально ли расшифровать Двойной md5?

12 3
Iloveseo
На сайте с 11.10.2010
Offline
77
8557

Здравствуйте. Реально ли расшифровать Двойной md5?

Dreammaker
На сайте с 20.04.2006
Offline
569
#1

Iloveseo, md5 не расшифровывается. Все сводится к поиску коллизий, если не ошибаюсь, то двойной md5 повышает вероятность нахождения коллизии.

Милованов Ю.С
На сайте с 24.01.2008
Offline
196
#2

Реально расшифровать. Может даже лет эдак через 500 и научимся. Тучи же научились разгонять:)

Хэш не расшифровывается, а находится методом перебора. То есть есть список паролей к примеру, и каждый пароль загоняться в МД5 и полученный результат сравнивается с введенным Вами МД5-хэшем.

Если есть своя БД с паролями, то можно сделать поиск. Не думаю, что есть паблик сервисы, которые могут предоставить такую возможность.

Подпись))
Alipapa
На сайте с 01.02.2008
Offline
234
#3
Милованов Ю.С:
Не думаю, что есть паблик сервисы, которые могут предоставить такую возможность.

А они есть: http://yandex.ua/yandsearch?p=1&text=%D1%80%D0%B0%D1%81%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D1%82%D1%8C+md5

Когда-то давно надо было, пробовал, получалось

Биржа фриланса - простая и удобная (http://kwork.ru/ref/2541)
V@der
На сайте с 22.11.2007
Offline
96
#4
Милованов Ю.С:
расшифровать

Нет такого понятия для хэша как "расшифровать". Можно найти прообраз или коллизию (1ого или 2ого рода).

В вашем случае двойной хэш сделан вероятно для предотвращения атаки перебора rainbow-таблицами.

Милованов Ю.С
На сайте с 24.01.2008
Offline
196
#5

Я и говорю, что расшифровывать мы может научимся лет через 500. Есть еще какой-то стандарт RFC в котором прописано как солить хэш)

Просто в каком-то движке видел, что был не двойной хэш, а с солью.

md5(md5("password") ."соль");

Если есть соль, то подобрать практически нереально.

WebAlt
На сайте с 02.12.2007
Offline
260
#6

Да ТС просто пытается админский акк DLE взломать (в нём двойной md5):

/ru/forum/729115

siv1987
На сайте с 02.04.2009
Offline
427
#7
Да ТС просто пытается админский акк DLE взломать (в нём двойной md5):

Лол. Интересно, откуда ТС достал хэш пароля с такими то знаниями

B
На сайте с 07.12.2009
Offline
42
#8

Вы что все тут с дуба рухнули? какой нормальный прогер будет использовать md5?

Этот алгоритм уже устарел и любой пароль меньше 9 знаков можно подобрать, плюс существуют радужные таблицы где еще 100500 паролей есть можно раздобыть.

Даже мд5 с солью - плохая идея.

Да и плюс вероятность коллизии разных паролей высокая.

Вобщем, лучше использовать bcrypt имхо

bon_eur
На сайте с 09.06.2012
Offline
40
#9
siv1987:
Лол. Интересно, откуда ТС достал хэш пароля с такими то знаниями

Пароль подзабыл, а вот хэш хорошо запомнил.

Милованов Ю.С
На сайте с 24.01.2008
Offline
196
#10

bndr, МД5 устарел? Слаб он? А что мешает использовать 2-ой, 3-ой, 100500-ый md5+salt?

Даже просто md5($password .$salt) уже дает очень сильную защиту, если злоумышленник не знает соли. При таком раскладе Rainbow-tables не поможет!

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий