![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 382 Pomógł: 22 Dołączył: 21.05.2007 Skąd: Elbląg Ostrzeżenie: (0%) ![]() ![]() |
Cytat md5() - do niedawna najpopularniejszy algorytm. Generował 32-znakowe ciągi, lecz niedawno ujawniono w nim poważne dziury. Mógłby ktoś przedstawić te dziury? |
|
|
![]()
Post
#2
|
|
Grupa: Przyjaciele php.pl Postów: 7 494 Pomógł: 302 Dołączył: 31.03.2004 Ostrzeżenie: (0%) ![]() ![]() |
Jak cytujesz to wypadłoby podać źródło. Skąd mamy wiedzieć o co Ci chodzi?
Dziury w kontekście md5() to nic nowego. Sprawa stara jak sam algorytm, który można "złamać" brutalnym atakiem. Tęczowe tablice pozwalają na złamanie większości popularnych funkcji skrótu, w tym MD5, SHA-1, NTLM czy Cisco Pix. |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 382 Pomógł: 22 Dołączył: 21.05.2007 Skąd: Elbląg Ostrzeżenie: (0%) ![]() ![]() |
Tęczowe tablice znam. W cytacie jest mowa: "niedawno ujawniono w nim" zatem sądziłem, że znaleziono nowe dziury w md5.
Adres skąd cytowałem -> http://pl.wikibooks.org/wiki/PHP/Przetwarzanie_tekstu |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 28 Pomógł: 2 Dołączył: 20.02.2007 Skąd: Opole Ostrzeżenie: (0%) ![]() ![]() |
Być może autorom na Wiki chodziło o kolizje. Generalnie lepiej używać hashowania algorytmem sha1, gdyż trudniej natrafić na kolizję. Skoro jednak md5 jest algorytmem nieodwracalnym, wydaje mi się, że przy dobrym zabezpieczeniu hashowanych stringów nie jest wcale go tak łatwo złamać za pomocą brute force.
|
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 1 657 Pomógł: 125 Dołączył: 29.04.2006 Ostrzeżenie: (0%) ![]() ![]() |
brute-force nie łamie hashy tylko odnajduje stringi (np. hasła) w postaci jawnej, więc nie ma to związku ze stopniem zabezpieczenia aplikacji
|
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 853 Pomógł: 25 Dołączył: 27.08.2003 Skąd: Katowice Ostrzeżenie: (0%) ![]() ![]() |
Myślę, że warto jasno zaznaczyć, że fakt znalezienia kolizji nie oznacza, że hash przestaje nadawać się na szyfrowanie haseł. Pamiętajmy, że głównym przeznaczeniem hashy to sumy kontrolne i tutaj problem występowania kolizji ma badzo duże znaczenie. Natomiast dla przechowywania haseł praktycznie marginalne. Tutaj problemem są bazy hashy i wspomniane tęczowe tablice, ale na to wystarczy używać chociażby tzw. salt. Dla większej pewności można użyć np. mniej popularnych sha256, itp. (patrz: hash_algos" title="Zobacz w manualu PHP" target="_manual.
|
|
|
![]()
Post
#7
|
|
Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
A się uczepili ostatnio tego md5....
http://forum.php.pl/index.php?act=ST&f=1&t=44156 zamykam a tamten chyba przypne (IMG:http://forum.php.pl/style_emoticons/default/smile.gif) |
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.09.2025 - 16:18 |