Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 1 Pomógł: 0 Dołączył: 31.12.2008 Ostrzeżenie: (0%)
|
Witam wszystkich, czytałem kilka tematów że nie da się lub jest bardzo ciężko rozkodować hasła md5. Ja mam prosty sposób którego chyba nie mogę zdradzić, ale żeby wam to udowodnić poproszę o wasze jakieś hasła w md5 i zobaczymy czy działa. Mogę przyznać że sposób nie zawsze znajdzie hasło, ale w większości znajduje.
I dodam że waszych haseł nigdzie nie wykorzystam ani nie podam więc możecie być spokojni. |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Moderatorzy Postów: 4 362 Pomógł: 714 Dołączył: 12.02.2009 Skąd: Jak się położę tak leżę :D |
Hmmm... Wspomniany tu przez erix-a algorytm ma moim zdaniem jedną słabość... Hashe muszą być odpowiednio długie by wyeliminować możliwość kolizji i jednocześnie wszystkie muszą mieć identyczną jego długość by nie można było określić, który został użyty. No chyba, że założymy losową długość klucza i każdy będzie sprawdzany jakby to był inny przypadek. Ale nawet wtedy jest możliwość (minimalna, ale zawsze) pokrycia się wartości wynikowych dwóch przypadków. Co wtedy? Jak algorytm określi, który jest prawidłowy? Zacznie przykładowo analizować, czy zaszyfrowana partycja po odszyfrowaniu ma prawidłową strukturę? O ile do samego algorytmu i sprawdzania iluś hashy/szyfrów nie mam się co czepić, bo faktycznie jest to rozwiązanie bezpieczniejsze (zmienne metody i długości), to nie może ono być stosowane szeroko, bo i nie zawsze będzie dobre.
Co do długości pola to powiedz czym od strony wydajności bazy będzie ustawienie zmiennego varchara o długości największego klucza a czym stałej długości? Char jest szybszy - to prawda, ale przecież logowania i weryfikacji nie robimy temu samemu userowi co 5 sekund... Poza tym unikalny nie jest sam hash hasła. Unikalna jest kombinacja loginu i tegoż hasha. Jeśli ktoś dorwie bazę, to nawet gdyby serwis nie solił haseł, zdoła jedynie wycinek bazy odczytać, który by określonej metody się trzymał. By "padły" wszystkie musiałby znać metody użyte w serwisie i liczyć, że hasła nie są solone. |
|
|
|
marcinek2207 sposób na rozkodowanie haseł w md5 17.07.2010, 07:37:13
foxbond Taak?
Ja znam lepszy, i każdy sam może sprawdzić.
... 17.07.2010, 08:07:06
erix Widać, kto czyta przyklejone wątki. Była gdzieś d... 17.07.2010, 10:03:10
fifi209 Cytata3636ce4ae1740a2f067ffcdbe6e5015
Możesz śmiał... 17.07.2010, 11:05:28
erix Przy rainbow tables? Kwestia paru godzin, z tego c... 17.07.2010, 11:15:04
vokiel Rainbow tables +użycie GPU (jak przy łamaniu Wi-Fi... 17.07.2010, 20:00:57
thek Autor widać słabo czytał temat o md5, a o tęczowyc... 17.07.2010, 20:24:01 
fifi209 Cytat(thek @ 17.07.2010, 21:24:01 ) A... 18.07.2010, 10:13:32
-=Peter=- Dlatego można ograniczyć długość hasła do np. 16 z... 18.07.2010, 10:46:21
Crozin Istnieje możliwość wygenerowania 1,15e+106 kombina... 18.07.2010, 12:04:51
thek I dlatego Crozin ja się śmieję, gdy ktoś używa pod... 18.07.2010, 16:55:44
vokiel @thek: Własne rozwiązania są dobre, jeśli pilnie s... 18.07.2010, 18:25:28
erix CytatDlatego można ograniczyć długość hasła do np.... 19.07.2010, 11:29:11
-=Peter=- CytatTo ktoś jeszcze używa md5 do hashowania haseł... 19.07.2010, 18:01:24
erix CytatJakbym napisał "hash", zamiast ... 19.07.2010, 18:35:44
thek Cytat"Natomiast w przypadku tęczowych to nie ... 19.07.2010, 19:25:37
-=Peter=- CytatMuchy lubią g... Miliony nie mogą się mylić... 21.07.2010, 18:29:37
erix Przytocz mi jakieś obiektywne argumenty, bo na raz... 21.07.2010, 20:48:53
-=Peter=- Jeden z argumentów który wcześniej podałem:
CytatJ... 21.07.2010, 21:13:56
erix To jak wytłumaczysz fakt, że nawet dla kilkugigaba... 21.07.2010, 21:18:17
-=Peter=- Prawdopodobieństwo, że dwa losowe ciągi wejściowe ... 21.07.2010, 22:13:55
erix Hmm, wg przytoczonych przez Ciebie wzorów, im dłuż... 21.07.2010, 22:21:27
nasty Wystarczy zmienić algorytm haszowania na SHA256, S... 21.07.2010, 23:07:37
SHiP Ja polecam używanie niestandardowych funkcji hashu... 22.07.2010, 09:45:23 
nasty Cytat(SHiP @ 22.07.2010, 10:45:23 ) J... 22.07.2010, 09:57:56
erix http://www.hcsl.pl/2010/07/nieskomplikowan...dnocz... 22.07.2010, 10:09:20 
nasty Cytat(erix @ 22.07.2010, 11:09:20 ) A... 22.07.2010, 10:33:05
SHiP @nasty: Może źle się wyraziłem. Pisząc niestandard... 22.07.2010, 10:20:26
erix CytatI uważasz, że to jest mądre rozwiązanie?
Owsz... 22.07.2010, 10:41:00
nasty Ok to może mój punkt widzenia:
Takie rozwiązanie ... 22.07.2010, 10:55:17
vokiel IMHO szyfrowanie haseł w bazie szyfrem dwustronnym... 22.07.2010, 11:25:16
erix Cytat1. Tak jak wspomniałeś: działa wolno.
Hmm, w ... 22.07.2010, 11:39:38
Puciek Jak napisal ropozlop, hash + salt i po temacie. 22.07.2010, 13:06:28
vokiel Cytat(erix @ 22.07.2010, 12:39:38 ) O... 22.07.2010, 13:59:48
nasty erix, Czy ty chcesz prowadzić dyskusję i dojść do ... 23.07.2010, 02:38:21
darko ~thek: nie ma możliwości całkowitego wyeliminowani... 23.07.2010, 10:26:44
thek Darko... Ale my tu nie tylko o md5. Nie tylko md5 ... 23.07.2010, 10:35:19
darko ok, thek w takim razie: nie ma możliwości całkowit... 23.07.2010, 10:47:23
erix Cytaterix, Czy ty chcesz prowadzić dyskusję i dojś... 23.07.2010, 11:30:20 ![]() ![]() |
|
Aktualny czas: 2.04.2026 - 08:57 |