singlepost

насколько надежен MD5? << На главную или назад  

Есть задача создания системы доступа навигационного устройства (трекера) к узлу связи (серверу) на основе открытого ключа, зашифрованного по MD5. Знаю, что существует множество сайтов, для поиска подходящей коллизии по MD5 отпечатку. Насколько полны те базы с уже сгененированными хэшами?

Какова вероятность подбора исходного ключа за незначительное время (несколько дней) по MD5 хэшу, если длина исходного ключа равна 32символа?

25 ответов в теме “насколько надежен MD5?”

Страницы: [1] 2 »

  1. 1
    Денис Лисов ответил:

    А если использовать "соленый" хэш, то подбор сильно усложнится…

  2. 2
    Леонид Максимов ответил:

    MD5 уже давно ненадежен. какие-то люди уже принимали от всех желающих файлы и возвращали другие с таким же MD5.

  3. 3
    Подмогаев Свят ответил:

    еще года как 2 назад умелии вызывать коллизии в течении нескольких часов

  4. 4
    Виктор Гарипов ответил:

    Не знаю, как вы – но я до сих пор свой хеш разбрутить не могу =)
    В неопытных руках это сильная защита.

  5. 5
    Леонид Максимов ответил:

    брутить – дело дурное. лучше посчитайте немного.

  6. 6
    Дамир Алиев ответил:

    http://ru.wikipedia.org/wiki/Rainbow_table

    Хотя применение радужных таблиц облегчает использование метода грубой силы (bruteforce) для подбора паролей, в некоторых случаях необходимые для их генерации/использования вычислительные мощности не позволяют одиночному пользователю достичь желаемых результатов за приемлемое время. К примеру для паролей длиной не более 8 символов, состоящих из букв, цифр и специальных символов !@#$%^&*()-_+= захешированных алгоритмом MD5 могут быть сгенерированы таблицы со следующими параметрами:
    длина цепочки 1400
    количество цепочек 50 000 000
    количество таблиц 800

    При этом вероятность нахождения пароля с помощью данных таблиц составит 0.7542 (75.42 %), сами таблицы займут 596 Гб, генерация их на компьютере уровня Пентиум-3 1ГГц займёт 3 года а поиск 1 пароля по готовым таблицам не более 22 минут.

    Однако процесс генерации таблиц возможно распараллелить, например расчёт одной таблицы с вышеприведёнными параметрами занимает примерно 33 часа. В таком случае если в нашем распоряжении есть 100 компьютеров, все таблицы можно сгенерировать через 11 суток.

    Защита от радужных таблиц

    Один из распространённых методов защиты от взлома с помощью радужных таблиц — использование необратимых хеш-функций, которые включают salt («соль», или «затравка»). Например, рассмотрим следующую функцию для создания хеша от пароля:
    хеш = MD5( пароль + соль ),

    где + обозначает конкатенацию.

    Для восстановления такого пароля взломщику необходимы таблицы для всех возможных значений затравки.

    По сути, затравка увеличивает длину и возможно сложность пароля. Если таблица рассчитана на некоторую длину или на некоторый ограниченный набор символов, то затравка может предотвратить восстановление пароля.

  7. 7
    Пауэль Курков ответил:

    мда уж, похоже надо думать что иное…
    кстати, в группе "программисты" 20 тыс человек. Еслизапустить распараллеленную задачу расчета таблиц среди этой группы в течение часа, то можно считать, что MD5 – пустое место!
    Ну это так… информация к размышлению! :)

  8. 8
    Дамир Алиев ответил:

    32 символа нам не осилить. + еще соль.
    В примере расчет на НЕ БОЛЕЕ 8 СИМВОЛОВ.
    Или ты 32 бита имел в ввиду ?

  9. 9
    Нгамдкхе Кверос ответил:

    вот и меня по началу удивило что по хешу md5 научились подбирать проообраз, и тихо так вокруг, куча софта не переписывается, а хранить таблицы хеша это отдельная тема и она под любые алгоритмы годится, другое дело время их генерации и объём.

    только как-же тогда с файлами народ подбирал такие же? или это на файлы до 8 символов распространялось? (извините если вопросы ламерские, просто интересно с целью повышения самообразовыванности, как-то в голове засело что md5 хорошая хеш функция и кучу криптотестов выдерживала в моё время.)

  10. 10
    Леонид Максимов ответил:

    ну как сказать. как хеш-функция MD5 действительно неплох – дает хорошее распределение на большинстве входных данных. поэтому зачем переписывать то, что хорошо работает? а для одностороннего шифрования паролей можно использовать и другие алгоритмы.

    про файлы – что-то там темное было. ты им три файла (ограничение, если и было, измерялось десятками килобайт – не суть важно, в общем) – они тебе три файла.

Страницы: [1] 2 »

Клуб программистов работает уже ой-ой-ой сколько, а если поточнее, то с 2007 года.