#0
by smaharbA
Операционка (freebsd,linux,windows) и наличие/отсутствие ГУИ не принципиально. С предложениями написать самому - в сад.
#8
by dmpl
Если телепатические способности меня не подводят, то паяльником - эффективнее терморектального криптоанализа еще ничего не придумали. При отсутствии паяльника можно воспользоваться кипятильником - но тут нужны сноровка и опыт. P.S. MD5 подбирать не нужно, это результат функции, примененной к блоку данных. Для любого данного блока данных существует только одно значение этой функции. Подбирать можно блок данных под конкретное значение функции. Но это бесполезно, т.к. существует бесконечное множество исходных блоков данных, для каждого конкретного значения функции. Поэтому в общем виде задача нерешаема. Т.е., в общем случае, определить исходное сообщение по MD5 невозможно.
#10
by skunk
алгоритмов взлома md5 как грязи... просто человеку нужна готовая тулуза... ну плюс юзать уже готовые таблицы хэшей
#14
by dmpl
А затем, что размер исходного сообщения может быть любым. Если бы по MD5 можно было однозначно определить исходное сообщение, то 1 Гб данных можно было бы закодировать 16 байтами MD5.
#17
by skunk
одназначно никто и не собирается определять ... нужно оперделить набор данных который даст такой-же результат хэширования... что собственно и требуется для прохождения аутофикации
#18
by dmpl
Если тот, кто придумывал пароль - не полный профан, то паяльником реально быстрее всего - проверено. И ответ будет однозначный. В исходном сообщении задача была представлена в общем виде. Про частный случай подбора пароля я уже дал совет про паяльник. Можно еще понадеяться на удачу - вдруг повезет, и попадется слабое значение MD5. Впрочем, если известно значение MD5 (что означает физический доступ к защищенной системе), то что мешает его поменять? Против физического доступа приема нет. Можно вообще отключить проверку крянув соответствующий файл.
#19
by smaharbA
авторизацию то прошел, не велика проблема )) хотелось хоть намек на какой же был пароль поставлен, цмс-ку толи кто то поиметь пытался, то ли сам поставил пароль и забыл (пароль сто пудово не сложный и без знаков пунктуации)
#23
by dmpl
Для начала стоит узнать, как из исходного пароля была получена имеющаяся MD5. Если просто была взята MD5 от пароля - то еще возможно уменьшить количество вариантов путем ограничения набора символов. Но если хотя бы 2 раза использовалась хеш-функция (например, взяли MD5 от пароля, а затем этот результат еще раз захешировали MD5) - то все, тушите свет, готовые MD5 крякалки в пролете. Ведь ми сначала надо будет определить промежуточное значение, и только узнав его, можно будет пытаться подобрать пароль. А для получения промежуточного значения надо будет перебрать 2^128 вариантов, что даже при скорости в 300 млн. вариантов в секунду на 1 млрд. компьютерах потребует около 36000 млрд. лет. Так что быстрее будет сломать всю исходную систему, чем подобрать промежуточный MD5. А для взлома исходной системы надо использовать именно эту систему. А логи на что?
#28
by MMF
(25+) например, для ЛЮБОГО дайджеста можно подобрать исходное сообщение за день на нубуке
#29
by Kraft
"Для любого данного блока данных существует только одно значение этой функции." Уверен? Вкурсе про коллизии?
#30
by Kraft
математически доказано, что стойкость хэша md5 падает начиная с какого то порога ( например GetHash(GetHash(GetHash(GetHash(GetHash(GetHash(GetHash(GetHash(txt))))))))
#32
by dmpl
Надо найти _ИМЕННО ТОТ ВАРИАНТ_, который содержит хеш исходного пароля. Не один любой - а именно нужный. Это может быть сделано лишь полным перебором всех исходных вариантов. А наличие коллизий выше теоретического предела лишь означает, что 2-й этап задачи усложняется. Уверен. В противном случае эти функции нельзя было бы вообще применять для проверки тех же паролей или целостности переданных файлов. Коллизии - это с обратной стороны. Т.е., для одного значения MD5 существует бесконечное множество исходных сообщений. Что, собственно, и заставляет делать полный перебор для поиска нужных значений определенной длины - только полностью перебрав все варианты можно быть уверенным, что найдены все возможные исходные сообщения. Не надо путать обратимость и единственность значения функции для конкретного набора данных.
#33
by Torquader
Просто изначально в функцию передаются неограниченный объём данных, а выплёвывает она уже 16 байт - и если от 16 байт брать её же, то постепенно будет уменьшать количество вариантов (на самом деле Md5 добавляет 16 байт до определённого размера блока - и добавляет нулями). Также можно понять, что даже из всех блоков из 17 байт у MD5 уже будет наблюдаться совпадение, так как множество всех вариантов из 16 байт меньше множества вариантов из 17 байт. Собственно, md5 можно назвать функцией, так как для любого значения, переданного ей на вход, существует только одно значение на выходе (а вот для одного значения на выходе может быть много разных входных значений, дающих его). То есть - однозначностью данная функция не отличается. Для усложнения подбора можно также добавлять в вызов определённые константы, чтобы не было желания использовать таблицы значений, то есть выполнять Md5Sum(Param1+Password) - в этом случае использование таблиц становится невозможным, так как значение для Md5 там можно найти, но у него не будет Param1 в начале (При каскадном наращивании можно использовать несколько параметров).
#34
by МихаилМ
(а вот для одного значения на выходе может быть много разных входных значений, дающих его). То есть - однозначностью данная функция не отличается. - синус тоже не оличается. всякие гиперболы , параболы тоже. для усложнения используются более осмысленные приёмы чем прибавить-отнять. Это святое. но только киптостойкость эти приёмы не изменяют практически.так - для галочки.
#35
by Torquader
Таки Md5 разрешается или простым перебором или по таблицам. Ввсякие "прибавить" позволяют избежать работы с таблицами - а перебор никак не отменишь.
Тэги: Математика и алгоритмы
Ответить:
Комментарии доступны только авторизированным пользователям
Похожие вопросы 1С
- Avi-шка 4,5 Гб... Чем из нее сделать DVD или чем ее порезать?
- v7: В 1с типов полей dbf меньше чем в Visual Basic чем заменить необходимое поле?
- РАУЗ УПП - почему в файловом варианте база проводится быстрее чем в SQL?
- v7: какая ВК мне даст хеш строки md5 равную функции md5 в php?
- Чем менеджер записи РС лучше чем набор записей РС?
- Чем лучше 10.3 чем ТиС семерка
В этой группе 1С
- MD82Exp.epf
- Договор аренды транспортного средства с экипажем в 1С ЗиК 7.7
- Связи наборов данных в СКД
- Восстановление периферийной базы из центральной
- "Выгрузка данных в идентичную конфигурацию" и РИБ в чем разница.....
- Как получить ссылку на документ из его модуля
- 1C 7.7 +CommerceML 2
- Как COM объекту передать указатель на строку из 1С
- СЧет 62.Р в УПП
- Как выделить неск. строк в списке документов для их редактирования ?
- Как в форме списка документов сделать недоступным элемент отбора ЗначениеС ?
- v8: Фильтрация таблицы значений
- Окна не разворачиваются в 1с 8.2
- v8: Где хранятся настройки форм в серверной 1С
- Выборочная регистрация документов в журнале.
- Не могу заполнить единицу хранения остатков
- Гиперссылка с формы на внешний файл (1с8.2)
- Нажать кнопку "Печать" в Документе из Внешней отчет обработки.
- Подключение кассового аппарата АМС-100Ф к 1С 8.1.
- Компонент 1С: Печать штрихкода + Win Server 2008 32x