Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 1 Pomógł: 0 Dołączył: 31.12.2008 Ostrzeżenie: (0%)
|
Witam wszystkich, czytałem kilka tematów że nie da się lub jest bardzo ciężko rozkodować hasła md5. Ja mam prosty sposób którego chyba nie mogę zdradzić, ale żeby wam to udowodnić poproszę o wasze jakieś hasła w md5 i zobaczymy czy działa. Mogę przyznać że sposób nie zawsze znajdzie hasło, ale w większości znajduje.
I dodam że waszych haseł nigdzie nie wykorzystam ani nie podam więc możecie być spokojni. |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 304 Pomógł: 51 Dołączył: 4.02.2005 Skąd: Kraków Ostrzeżenie: (0%)
|
Cytat To ktoś jeszcze używa md5 do hashowania haseł w aplikacjach? Mało to innych, lepszych algorytmów? hash - zobacz, ile ich PHP udostępnia. Jakbym napisał "hash", zamiast "md5" to poczułbyś się lepiej? Moje zdanie nie odnosiło się tylko do jednego algorytmu hashowania, bo każdy skrót wiadomości ma ograniczoną długość przez co funkcja tworząca taki skrót nie jest funkcją różnowartościową. Jeśli ograniczymy długość hasła (dziedziny) to w tym przedziale funkcja będzie miała taką samą wartość dla mniejszej ilości różnych argumentów wejściowych - może być też taki przypadek że w tej dziedzinie funkcja będzie różnowartościowa. Cytat A jak używam wszędzie pseudolosowych, tasiemcowatych 20-znakowych potworów, to co? Nie widziałem jeszcze większej głupoty niż ograniczanie komuś na siłę w dół wymagań co do haseł. Zuo! Nie lubię takich kontrargumentów, ale na np. allegro i systemie internetowym mojego banku takowe ograniczenia mają (odpowiednio na 20 oraz 16 znaków). Nie żebym swoje zdanie opierał na tym, że tak robią inni to ja też, bo do tego zdania doszedłem drogą logicznej dedukcji, a to że przed momentem losowo sprawdzone dwa serwisy, w których teoretycznie bezpieczeństwo powinno być na pierwszym miejscu, takie coś stosują, tylko utwierdza mnie w tym przekonaniu (IMG:style_emoticons/default/winksmiley.jpg) Pewnie na tym forum również hasło ma z góry ograniczony limit długości, nie sprawdzałem. Ten post edytował -=Peter=- 19.07.2010, 18:04:03 |
|
|
|
marcinek2207 sposób na rozkodowanie haseł w md5 17.07.2010, 07:37:13
foxbond Taak?
Ja znam lepszy, i każdy sam może sprawdzić.
... 17.07.2010, 08:07:06
erix Widać, kto czyta przyklejone wątki. Była gdzieś d... 17.07.2010, 10:03:10
fifi209 Cytata3636ce4ae1740a2f067ffcdbe6e5015
Możesz śmiał... 17.07.2010, 11:05:28
erix Przy rainbow tables? Kwestia paru godzin, z tego c... 17.07.2010, 11:15:04
vokiel Rainbow tables +użycie GPU (jak przy łamaniu Wi-Fi... 17.07.2010, 20:00:57
thek Autor widać słabo czytał temat o md5, a o tęczowyc... 17.07.2010, 20:24:01 
fifi209 Cytat(thek @ 17.07.2010, 21:24:01 ) A... 18.07.2010, 10:13:32
-=Peter=- Dlatego można ograniczyć długość hasła do np. 16 z... 18.07.2010, 10:46:21
Crozin Istnieje możliwość wygenerowania 1,15e+106 kombina... 18.07.2010, 12:04:51
thek I dlatego Crozin ja się śmieję, gdy ktoś używa pod... 18.07.2010, 16:55:44
vokiel @thek: Własne rozwiązania są dobre, jeśli pilnie s... 18.07.2010, 18:25:28
erix CytatDlatego można ograniczyć długość hasła do np.... 19.07.2010, 11:29:11
erix CytatJakbym napisał "hash", zamiast ... 19.07.2010, 18:35:44
thek Cytat"Natomiast w przypadku tęczowych to nie ... 19.07.2010, 19:25:37
-=Peter=- CytatMuchy lubią g... Miliony nie mogą się mylić... 21.07.2010, 18:29:37
erix Przytocz mi jakieś obiektywne argumenty, bo na raz... 21.07.2010, 20:48:53
-=Peter=- Jeden z argumentów który wcześniej podałem:
CytatJ... 21.07.2010, 21:13:56
erix To jak wytłumaczysz fakt, że nawet dla kilkugigaba... 21.07.2010, 21:18:17
-=Peter=- Prawdopodobieństwo, że dwa losowe ciągi wejściowe ... 21.07.2010, 22:13:55
erix Hmm, wg przytoczonych przez Ciebie wzorów, im dłuż... 21.07.2010, 22:21:27
nasty Wystarczy zmienić algorytm haszowania na SHA256, S... 21.07.2010, 23:07:37
SHiP Ja polecam używanie niestandardowych funkcji hashu... 22.07.2010, 09:45:23 
nasty Cytat(SHiP @ 22.07.2010, 10:45:23 ) J... 22.07.2010, 09:57:56
erix http://www.hcsl.pl/2010/07/nieskomplikowan...dnocz... 22.07.2010, 10:09:20 
nasty Cytat(erix @ 22.07.2010, 11:09:20 ) A... 22.07.2010, 10:33:05
SHiP @nasty: Może źle się wyraziłem. Pisząc niestandard... 22.07.2010, 10:20:26
erix CytatI uważasz, że to jest mądre rozwiązanie?
Owsz... 22.07.2010, 10:41:00
nasty Ok to może mój punkt widzenia:
Takie rozwiązanie ... 22.07.2010, 10:55:17
vokiel IMHO szyfrowanie haseł w bazie szyfrem dwustronnym... 22.07.2010, 11:25:16
erix Cytat1. Tak jak wspomniałeś: działa wolno.
Hmm, w ... 22.07.2010, 11:39:38
Puciek Jak napisal ropozlop, hash + salt i po temacie. 22.07.2010, 13:06:28
vokiel Cytat(erix @ 22.07.2010, 12:39:38 ) O... 22.07.2010, 13:59:48
nasty erix, Czy ty chcesz prowadzić dyskusję i dojść do ... 23.07.2010, 02:38:21
thek Hmmm... Wspomniany tu przez erix-a algorytm ma moi... 23.07.2010, 10:12:05
darko ~thek: nie ma możliwości całkowitego wyeliminowani... 23.07.2010, 10:26:44
thek Darko... Ale my tu nie tylko o md5. Nie tylko md5 ... 23.07.2010, 10:35:19
darko ok, thek w takim razie: nie ma możliwości całkowit... 23.07.2010, 10:47:23
erix Cytaterix, Czy ty chcesz prowadzić dyskusję i dojś... 23.07.2010, 11:30:20 ![]() ![]() |
|
Aktualny czas: 2.04.2026 - 08:52 |