Коллизия MD5 хэшей - Visavi.net https://visavi.net/ RSS - Visavi.net https://visavi.net/assets/img/images/logo_small.png RSS - Visavi.net https://visavi.net/ [email protected] (admin) [email protected] (admin) Sun, 12 May 2024 03:09:26 +0300 а вообще если писать серьезные скрипты для личного использования то можно и свою функцию шифрования сделать, да и причем даже с возможностью обратимого шифрования <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> и даже если пароль вытащат никто кроме вас незнает алгоритма его шифрования <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> https://visavi.net/topics/592/27203 Коллизия MD5 хэшей Сергей Sun, 08 Feb 2009 10:41:35 +0300 Сообщения https://visavi.net/topics/592/27203 Еще как вариант sha1(md5()) будет по хлеще двойного md5() и таблиц с sha1() хэшами практически нет, в отличае от md5() https://visavi.net/topics/592/27202 Коллизия MD5 хэшей Neformat Mon, 02 Feb 2009 01:37:06 +0300 Сообщения https://visavi.net/topics/592/27202 я последнее время в скриптах использую двойной md5. md5(md5($pass)). Но насчет добавляемой константы тоже верно для надежности. https://visavi.net/topics/592/27201 Коллизия MD5 хэшей Сергей Sun, 01 Feb 2009 23:33:54 +0300 Сообщения https://visavi.net/topics/592/27201 38, меня фраза пугает &#039;добовляем длину хеша&#039; , зачем она же одинакова <img src="https://visavi.net/uploads/stickers/D.gif" alt="D"> https://visavi.net/topics/592/27200 Коллизия MD5 хэшей Александр Sat, 31 Jan 2009 10:29:06 +0300 Сообщения https://visavi.net/topics/592/27200 По теме<br> <a href="http://www.nestor.minsk.by/sr/2005/04/sr50416.html" target="_blank" rel="nofollow">http://www.nestor.minsk.by/sr/2005/04/sr50416.html</a><br> И еще<br> <a href="http://www.flasher.ru/forum/archive/index.php/t-71413.html" target="_blank" rel="nofollow">http://www.flasher.ru/forum/archive/index.php/t-71413.html</a> https://visavi.net/topics/592/27199 Коллизия MD5 хэшей Neformat Sat, 31 Jan 2009 04:38:27 +0300 Сообщения https://visavi.net/topics/592/27199 Я где-то читал об одном опыте, в котором принимали участие более 1000 мощ-<br> ных компьютеров, на протяжении года генерировавшие хэш-коды для строк, и<br> за все время не было обнаружено ни одного совпадения MD5-кодов для раз-<br> личных строк. Более того, математически доказано, что они могли бы с тем же<br> результатом заниматься этим на протяжении еще нескольких тысяч лет.<br> (c)перто (учебник Котерова) https://visavi.net/topics/592/27198 Коллизия MD5 хэшей Михаил Fri, 30 Jan 2009 19:54:57 +0300 Сообщения https://visavi.net/topics/592/27198 #31, с чего ты взял, что пароли разные? https://visavi.net/topics/592/27197 Коллизия MD5 хэшей Михаил Fri, 30 Jan 2009 19:52:11 +0300 Сообщения https://visavi.net/topics/592/27197 #31, грубо говоря 70000000 хэшей это грубо говоря 0.000000000000000000000000000000000000000000000000014 % всех хэшей.Если не веришь сам посчитай https://visavi.net/topics/592/27196 Коллизия MD5 хэшей Михаил Fri, 30 Jan 2009 19:49:27 +0300 Сообщения https://visavi.net/topics/592/27196 Неспасет кулхацкер расшифрует любой алгоритм( который можна, кроме мд5 и тп его сбрутит) есле увидит код реги или авторизации. Будит непроблема повторить. Такчто не 1%))) https://visavi.net/topics/592/27195 Коллизия MD5 хэшей Александр Fri, 30 Jan 2009 14:38:54 +0300 Сообщения https://visavi.net/topics/592/27195 32 причем я тут,я в этом не разбираюсь имею введу взлом и брут но речь не обо мне,я думаю врядли твой хеш будет чайник какойто расшифровывать, вобщем дело твое я просто высказал свое мнение. Самая надежная кодировка та которую придумал сам и о её принцыпе не знают широкие массы народа только тогда можно быть уверенным в защите шифровки на 99% и все же есть тот 1% который содержит уязвимость. https://visavi.net/topics/592/27194 Коллизия MD5 хэшей Titov Fri, 30 Jan 2009 13:44:28 +0300 Сообщения https://visavi.net/topics/592/27194 31, Это не факт. Любой метод шифрование какой бы не был алгоритм можна сбрутить. Легко. Сбрутиш хеш один 8 символов? А-Zа-z0-9символы =60^8 паролей https://visavi.net/topics/592/27193 Коллизия MD5 хэшей Александр Fri, 30 Jan 2009 13:16:06 +0300 Сообщения https://visavi.net/topics/592/27193 Я даже у себя в базе чата встречал одинаковый хеш с разными паролями, и это 1500 идет сравнение хешей а не закодированого содержимого, и это факт вот в 10 посте база из 70000000 хешей это путь грубо говоря 1% расшифрованых(по сравнению хешей пароли) ну и не долго посчитать 70000 паролей это база совсем не маленькая,и это есть уязвимость данного способа шифрования,и это факт https://visavi.net/topics/592/27192 Коллизия MD5 хэшей Titov Fri, 30 Jan 2009 12:38:13 +0300 Сообщения https://visavi.net/topics/592/27192 Коллизия от хэша х небудит равна хешу у поэтому пароль не поднйдет. https://visavi.net/topics/592/27191 Коллизия MD5 хэшей Александр Fri, 30 Jan 2009 11:51:26 +0300 Сообщения https://visavi.net/topics/592/27191 28, смысл как раз в ЭТОМ. Еще раз подумай что хэш подойдет от 1го мд5 хэш с другим пассом но ОН НЕ ПОДОЙДЕТ КО 2МУ МД5 т.к ОН БУДЕТ ДРУГОЙ https://visavi.net/topics/592/27190 Коллизия MD5 хэшей Александр Fri, 30 Jan 2009 11:49:49 +0300 Сообщения https://visavi.net/topics/592/27190 27 смысл не в том сколько раз в мд5 ты зашифруеш, смысл темы в том что хеш совпадает под разным ключевым словом,например md5(md5(a))=md5(b) вот где самая ерунда с этим самым мд5 , на пороге уже мд6 кодировка так что скоро будем сносить базы пользователей под новые стандарты<img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> https://visavi.net/topics/592/27189 Коллизия MD5 хэшей Titov Fri, 30 Jan 2009 11:44:49 +0300 Сообщения https://visavi.net/topics/592/27189