Коллизия MD5 хэшей

Печать RSS
604

N
Автор
Голубые штаны
0
Собсно вот статья http://habrahabr.ru/blogs/infosecurity/50434/
Вывод как я понимаю способ $pass=md5($pass) хранения и сверки пароля уязвим, и как минимум нужно $pass=md5($pass+какая_ниубудь_константа).
Ваши мнения?
[Отредактировано: Nefi - 28.01.09 / 13:19]
М

Малиновые штаны
0
Про md5 я там ничего не нашел, кроме 1 фразы без объяснений:

"Этому условию соответствует SHA, уже не соответствует MD5"
N
Автор
Голубые штаны
0
Пардон, ссылочку поправил
М

Малиновые штаны
0
Коллизия- это когда берется хэш и из него получают такую же строку с таким же хэшем?
N
Автор
Голубые штаны
0
#4, коллозия - это сам факт существования строк с одинаковым хэшем, а получение такой строки из хэша - это уже от части взломом можно назвать
М

Малиновые штаны
0
#5, в любом алгоритме строки с одинаковым хэшем будут по-любому
N
Автор
Голубые штаны
0
#6, китайцы за час с чем то такие коллозии подбирают, без каких либо супер эвм, и перебора значений

Дух
0
хешкиллер ваще все пароли подбирает

Дух
0
#7 не доказанно, слух

Дух
0
http://md5.noisette.ch перебор 70млн хешей.. #8 за скока млрд лет?
Стикеры / Теги / Правила / Топ тем / Топ постов / Поиск