Реально ли расшифровать Двойной md5?

123
marshall123
На сайте с 04.05.2008
Offline
62
#11
Милованов Ю.С:
Даже просто md5($password .$salt) уже дает очень сильную защиту, если злоумышленник не знает соли.

Только вот соль обычно хранится в соседнем столбце таблицы 🤣

Нормальным ботнетом можно быстро сбрутить почти любой такой пароль, если очень надо, тем более есть специальные базы хешей, не только md5, а еще и для многих популярных двигов.

Специалисты по безопасности обычно рекомендуют использовать несколько алгоритмов сразу, а не один только md5, который уже давно устарел и сильно уязвим, таким образом, даже если хакер будет знать алгоритм шифрования, брутить ему придется долго, так как на каждую операцию шифрования тратиться будет в разы больше процессорного времени, сложные пароли станут большой проблемой даже на крупном ботнете.

budulay
На сайте с 13.06.2007
Offline
58
#12
Iloveseo:
Здравствуйте. Реально ли расшифровать Двойной md5?

да реально, количество времени зависит от сложности пароля) восстановить свой пароль можно например программкой PasswordsPro или если видеокарта поддерживает CUDA то скорость перебора может значительно возрасти с программой типа Extreme GPU Bruteforcer, более подробно на оф.сайте http://www.insidepro.com/rus/egb.shtml

S
На сайте с 11.05.2011
Offline
53
#13

Я смотрю здесь все специалисты в области криптографии и защиты информации :)

Что такое динамическая соль знакомо?

Ну, вперед и с песней:

хеши хранятся в БД в виде

substr(md5(Dynamic salt . md5 (Dynamic salt2 . password) . salt), 0, 21);

при логине 5 попыток, потом бан на сутки / бан на логин, на ип и так далее.

Как считается Dynamic salt

$login[2] . $password[4] . SALT2 . $login[0] . '@' . $login[3]

Dynamic salt2 по похожему алгоритму.

Ну, где здесь проигрыш алгоритма? Из пальца проблему высасываете.

Требуются свадебные фотографы в Казани (http://kazan.fotograd.org/ru/photographers/weddings/)
DeveloperRu
На сайте с 27.02.2009
Offline
72
#14
Милованов Ю.С:
Я и говорю, что расшифровывать мы может научимся лет через 500. Есть еще какой-то стандарт RFC в котором прописано как солить хэш)
Просто в каком-то движке видел, что был не двойной хэш, а с солью.
md5(md5("password") ."соль");
Если есть соль, то подобрать практически нереально.

ошибаетесь, коллизия для любого md5 получается на ноутбуке в течение суток

успешная научная работа на тему коллизий проведена в 2006 году и найден алгоритм:

2 дня назад, то есть, 30-го ноября 2007-го года, Marc Stevens (CWI, Amsterdam, Netherlands), Arjen K. Lenstra, (EPFL, Lausanne, Switzerland, and Bell Labs, Murray Hill, USA) и Benne de Weger (TU/e, Eindhoven, The Netherlands) успешно "обманули" хэш-функцию под названием MD5 создав две разные программы с одинаковым значением.

Насколько я знаю, уязвимости в MD5 нашли уже давно, в марте 2006-го года даже был создан очень быстрый алгоритм по поиску коллизий. По заверению автора алгоритма, программа способна найти коллизию за 1-2 минуты на обычном ноутбуке. И вот 30-го ноября мы получаем алгоритм, который может не просто находить коллизии, но и создавать их по желанию авторов.

Интересный факт - для вычислений ученые использовали не кластер мощных рабочих станций, не супер-компьютер, а... PlayStation 3.

О подробностях этой научной работы вы можете узнать тут http://www.win.tue.nl/hashclash/SoftIntCodeSign/.

Ответы на вопросы (http://telenok.com)
Alipapa
На сайте с 01.02.2008
Offline
234
#15
WebAlt:
Да ТС просто пытается админский акк DLE взломать (в нём двойной md5)

Ну если просто забыл пароль админа, то надо зарегистрироваться простым юзером с нужным паролем, открыть базу и скопировать пароль от этого юзера админу.

Биржа фриланса - простая и удобная (http://kwork.ru/ref/2541)
S
На сайте с 11.05.2011
Offline
53
#16
DeveloperRu:
ошибаетесь, коллизия для любого md5 получается на ноутбуке в течение суток
успешная научная работа на тему коллизий проведена в 2006 году и найден алгоритм:
О подробностях этой научной работы вы можете узнать тут http://www.win.tue.nl/hashclash/SoftIntCodeSign/.

7608984c8df7919d68ff60596fdf578b - у вас сутки, чтобы найти коллизию к этому мд5.

S5
На сайте с 04.01.2010
Offline
77
#17

Использовать md5 в чистом виде глупо ввиду наличия радужных таблиц на каждом углу. Но что мешает использовать конструкции вида $pass.$pass[3й символ].$pass[7й символ]? А ещё проще и веселее, n-ный символ - количество проходок по паролю md5() с прибавлением в каждую итерацию символа № m. Тут и соль не нужна. И будете вы такой пароль ломать до чертиков

dkameleon
На сайте с 09.12.2005
Offline
386
#18

а ещё для защиты можно внести простую модификацию - делать цикличный сдвиг хэша в зависимости от длины строки и, например, наличия определенных символов на определенных местах.

сдвинутых хэшей в таблицах просто нет.

Дизайн интерьера (http://balabukha.com/)
B
На сайте с 07.12.2009
Offline
42
#19

md5 является устаревшим потому что его можно перебирать со скорость 1 миллион вариаций в секунду на обычном компьютере, в то время как все остальные нормальные алгоритмы не подвергаются перебору.

А если еще учитывать возможности вычислительных центров амазона, то использовать мд5 глупо, лучше уж сразу перейти на нормальный алгоритм.

S5
На сайте с 04.01.2010
Offline
77
#20
bndr:
md5 является устаревшим потому что его можно перебирать со скорость 1 миллион вариаций в секунду на обычном компьютере, в то время как все остальные нормальные алгоритмы не подвергаются перебору.

Где же их тогда использовать и вообще накой х они тогда нужны?)) По любому алгоритму можно составить базу хешей банальным перебором и записью их например в ту же бд.

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий