Коллизия MD5 хэшей

1. Neformat (28.01.2009 / 12:57)
Собсно вот статья http://habrahabr.ru/blogs/infosecurity/50434/
Вывод как я понимаю способ $pass=md5($pass) хранения и сверки пароля уязвим, и как минимум нужно $pass=md5($pass+какая_ниубудь_константа).
Ваши мнения?
[Отредактировано: Nefi - 28.01.09 / 13:19]

2. Михаил (28.01.2009 / 13:11)
Про md5 я там ничего не нашел, кроме 1 фразы без объяснений:

"Этому условию соответствует SHA, уже не соответствует MD5"

3. Neformat (28.01.2009 / 13:20)
Пардон, ссылочку поправил

4. Михаил (28.01.2009 / 13:31)
Коллизия- это когда берется хэш и из него получают такую же строку с таким же хэшем?

5. Neformat (28.01.2009 / 13:48)
#4, коллозия - это сам факт существования строк с одинаковым хэшем, а получение такой строки из хэша - это уже от части взломом можно назвать

6. Михаил (28.01.2009 / 13:55)
#5, в любом алгоритме строки с одинаковым хэшем будут по-любому

7. Neformat (28.01.2009 / 13:59)
#6, китайцы за час с чем то такие коллозии подбирают, без каких либо супер эвм, и перебора значений

8. Удаленный (28.01.2009 / 14:40)
хешкиллер ваще все пароли подбирает

9. Удаленный (28.01.2009 / 14:43)
#7 не доказанно, слух

10. Удаленный (28.01.2009 / 14:44)
http://md5.noisette.ch перебор 70млн хешей.. #8 за скока млрд лет?

11. Удаленный (28.01.2009 / 14:53)
10. за секунду.

12. Дэн (28.01.2009 / 14:54)
#10, esion??

13. Дэн (28.01.2009 / 14:57)
#11, на подбери, хер с ним даю минуту (хотя ты за секунду кричишь) e167b3303b8c8c5154c137859df11369

14. Удаленный (28.01.2009 / 15:03)
<notfound>

15. Ванёк (28.01.2009 / 15:40)
13,"24-01-2009!я_женился!

16. Ванёк (28.01.2009 / 15:41)
13,поздравляю кстать

17. Удаленный (28.01.2009 / 15:46)
#17 респект

18. Александр (28.01.2009 / 16:11)
Я делаю так. Мд5>заменяем например f на 3,0 на 8>мд5. Без просмотра файла авторизации не найдут пасс, либо так . 3 цифра ника ПАСС передпоследняя цифра ника>мд5>мд5 или еще ченить куча вариантов

19. 5h4d0www (28.01.2009 / 16:24)
#14, он не подбирает, а по базе смотрит хотя она и не маленькая но все это громко сказано, даже очень громко, я надеюсь ты не думаешь что <нотфаунд> это пасс из #13

20. Удаленный (28.01.2009 / 16:26)
19. D Конечно же не пасс. Он нормально работает. Все мои, что я задаю, разшифровует нормально.

21. 5h4d0www (28.01.2009 / 16:26)
Слово 'все' взять в кавычки

22. 5h4d0www (28.01.2009 / 16:29)
Фразы 'расшифровывает' и 'находит в базе' не путай

23. Удаленный (28.01.2009 / 16:29)
ну "находит в базе". Главное, что рез-т есть))))))))))

24. Дэн (28.01.2009 / 17:00)
16 спасибо Гг небыло у меня ноута под рукой что не через сервис тот сделать Гг

25. Neformat (28.01.2009 / 21:29)
#9

Определенные закономерности были выяснены, и вскоре уже был построен методический аппарат построения коллизий к подобным шифрам, который на протяжении 2004-2006 всё совершенствовался и достиг на сегодняшний день быстродействия менее секунды на обычном персональном компьютере для генерации пары текстов, создающих коллизию. На сегодняшний день бесспорно взломаны (но только по атаке класса «коллизия» !) MD4, MD5, RIPEMD, HAVAL, SHA-0.
Слишком много источников об этом пишут, что бы быть просто слухом, даже в википедии http://ru.wikipedia.org/wiki/Md5

26. Михаил (28.01.2009 / 22:03)
#25, wikipedia не авторитет.Вообще я только слышал, что они создали, но в открытом виде нигде их алгоритма не написанно и программ нет ни бесплатных ни платных

27. Александр (30.01.2009 / 10:29)
А=Мд5(х) и Б=мд5(х) то есле 2 мд5 то А=мд5(х) и Б=мд5(х) Д=мд5(А) С=мд5(Б) то хеши неравны.//такчто 2раза в мд5 и коллизия нестрашно

28. Titov (30.01.2009 / 11:44)
27 смысл не в том сколько раз в мд5 ты зашифруеш, смысл темы в том что хеш совпадает под разным ключевым словом,например md5(md5(a))=md5(b) вот где самая ерунда с этим самым мд5 , на пороге уже мд6 кодировка так что скоро будем сносить базы пользователей под новые стандартыsmile

29. Александр (30.01.2009 / 11:49)
28, смысл как раз в ЭТОМ. Еще раз подумай что хэш подойдет от 1го мд5 хэш с другим пассом но ОН НЕ ПОДОЙДЕТ КО 2МУ МД5 т.к ОН БУДЕТ ДРУГОЙ

30. Александр (30.01.2009 / 11:51)
Коллизия от хэша х небудит равна хешу у поэтому пароль не поднйдет.

31. Titov (30.01.2009 / 12:38)
Я даже у себя в базе чата встречал одинаковый хеш с разными паролями, и это 1500 идет сравнение хешей а не закодированого содержимого, и это факт вот в 10 посте база из 70000000 хешей это путь грубо говоря 1% расшифрованых(по сравнению хешей пароли) ну и не долго посчитать 70000 паролей это база совсем не маленькая,и это есть уязвимость данного способа шифрования,и это факт

32. Александр (30.01.2009 / 13:16)
31, Это не факт. Любой метод шифрование какой бы не был алгоритм можна сбрутить. Легко. Сбрутиш хеш один 8 символов? А-Zа-z0-9символы =60^8 паролей

33. Titov (30.01.2009 / 13:44)
32 причем я тут,я в этом не разбираюсь имею введу взлом и брут но речь не обо мне,я думаю врядли твой хеш будет чайник какойто расшифровывать, вобщем дело твое я просто высказал свое мнение. Самая надежная кодировка та которую придумал сам и о её принцыпе не знают широкие массы народа только тогда можно быть уверенным в защите шифровки на 99% и все же есть тот 1% который содержит уязвимость.

34. Александр (30.01.2009 / 14:38)
Неспасет кулхацкер расшифрует любой алгоритм( который можна, кроме мд5 и тп его сбрутит) есле увидит код реги или авторизации. Будит непроблема повторить. Такчто не 1%)))

35. Михаил (30.01.2009 / 19:49)
#31, грубо говоря 70000000 хэшей это грубо говоря 0.000000000000000000000000000000000000000000000000014 % всех хэшей.Если не веришь сам посчитай

36. Михаил (30.01.2009 / 19:52)
#31, с чего ты взял, что пароли разные?

37. Михаил (30.01.2009 / 19:54)
Я где-то читал об одном опыте, в котором принимали участие более 1000 мощ-
ных компьютеров, на протяжении года генерировавшие хэш-коды для строк, и
за все время не было обнаружено ни одного совпадения MD5-кодов для раз-
личных строк. Более того, математически доказано, что они могли бы с тем же
результатом заниматься этим на протяжении еще нескольких тысяч лет.
(c)перто (учебник Котерова)

38. Neformat (31.01.2009 / 04:38)
По теме
http://www.nestor.minsk.by/sr/2005/04/sr50416.html
И еще
http://www.flasher.ru/forum/archive/index.php/t-71413.html

39. Александр (31.01.2009 / 10:29)
38, меня фраза пугает 'добовляем длину хеша' , зачем она же одинакова D

40. Сергей (01.02.2009 / 23:33)
я последнее время в скриптах использую двойной md5. md5(md5($pass)). Но насчет добавляемой константы тоже верно для надежности.

41. Neformat (02.02.2009 / 01:37)
Еще как вариант sha1(md5()) будет по хлеще двойного md5() и таблиц с sha1() хэшами практически нет, в отличае от md5()

42. Сергей (08.02.2009 / 10:41)
а вообще если писать серьезные скрипты для личного использования то можно и свою функцию шифрования сделать, да и причем даже с возможностью обратимого шифрования smile и даже если пароль вытащат никто кроме вас незнает алгоритма его шифрования smile

URL: https://visavi.net/topics/592