Коллизия MD5 хэшей - Visavi.net
https://visavi.net/
RSS - Visavi.nethttps://visavi.net/assets/img/images/logo_small.pngRSS - Visavi.net
https://visavi.net/
[email protected] (admin)[email protected] (admin)Sun, 12 May 2024 03:09:26 +0300а вообще если писать серьезные скрипты для личного использования то можно и свою функцию шифрования сделать, да и причем даже с возможностью обратимого шифрования <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> и даже если пароль вытащат никто кроме вас незнает алгоритма его шифрования <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile">
https://visavi.net/topics/592/27203
Коллизия MD5 хэшей СергейSun, 08 Feb 2009 10:41:35 +0300Сообщенияhttps://visavi.net/topics/592/27203Еще как вариант sha1(md5()) будет по хлеще двойного md5() и таблиц с sha1() хэшами практически нет, в отличае от md5()
https://visavi.net/topics/592/27202
Коллизия MD5 хэшей NeformatMon, 02 Feb 2009 01:37:06 +0300Сообщенияhttps://visavi.net/topics/592/27202я последнее время в скриптах использую двойной md5. md5(md5($pass)). Но насчет добавляемой константы тоже верно для надежности.
https://visavi.net/topics/592/27201
Коллизия MD5 хэшей СергейSun, 01 Feb 2009 23:33:54 +0300Сообщенияhttps://visavi.net/topics/592/2720138, меня фраза пугает 'добовляем длину хеша' , зачем она же одинакова <img src="https://visavi.net/uploads/stickers/D.gif" alt="D">
https://visavi.net/topics/592/27200
Коллизия MD5 хэшей АлександрSat, 31 Jan 2009 10:29:06 +0300Сообщенияhttps://visavi.net/topics/592/27200По теме<br>
<a href="http://www.nestor.minsk.by/sr/2005/04/sr50416.html" target="_blank" rel="nofollow">http://www.nestor.minsk.by/sr/2005/04/sr50416.html</a><br>
И еще<br>
<a href="http://www.flasher.ru/forum/archive/index.php/t-71413.html" target="_blank" rel="nofollow">http://www.flasher.ru/forum/archive/index.php/t-71413.html</a>
https://visavi.net/topics/592/27199
Коллизия MD5 хэшей NeformatSat, 31 Jan 2009 04:38:27 +0300Сообщенияhttps://visavi.net/topics/592/27199Я где-то читал об одном опыте, в котором принимали участие более 1000 мощ-<br>
ных компьютеров, на протяжении года генерировавшие хэш-коды для строк, и<br>
за все время не было обнаружено ни одного совпадения MD5-кодов для раз-<br>
личных строк. Более того, математически доказано, что они могли бы с тем же<br>
результатом заниматься этим на протяжении еще нескольких тысяч лет.<br>
(c)перто (учебник Котерова)
https://visavi.net/topics/592/27198
Коллизия MD5 хэшей МихаилFri, 30 Jan 2009 19:54:57 +0300Сообщенияhttps://visavi.net/topics/592/27198#31, с чего ты взял, что пароли разные?
https://visavi.net/topics/592/27197
Коллизия MD5 хэшей МихаилFri, 30 Jan 2009 19:52:11 +0300Сообщенияhttps://visavi.net/topics/592/27197#31, грубо говоря 70000000 хэшей это грубо говоря 0.000000000000000000000000000000000000000000000000014 % всех хэшей.Если не веришь сам посчитай
https://visavi.net/topics/592/27196
Коллизия MD5 хэшей МихаилFri, 30 Jan 2009 19:49:27 +0300Сообщенияhttps://visavi.net/topics/592/27196Неспасет кулхацкер расшифрует любой алгоритм( который можна, кроме мд5 и тп его сбрутит) есле увидит код реги или авторизации. Будит непроблема повторить. Такчто не 1%)))
https://visavi.net/topics/592/27195
Коллизия MD5 хэшей АлександрFri, 30 Jan 2009 14:38:54 +0300Сообщенияhttps://visavi.net/topics/592/2719532 причем я тут,я в этом не разбираюсь имею введу взлом и брут но речь не обо мне,я думаю врядли твой хеш будет чайник какойто расшифровывать, вобщем дело твое я просто высказал свое мнение. Самая надежная кодировка та которую придумал сам и о её принцыпе не знают широкие массы народа только тогда можно быть уверенным в защите шифровки на 99% и все же есть тот 1% который содержит уязвимость.
https://visavi.net/topics/592/27194
Коллизия MD5 хэшей TitovFri, 30 Jan 2009 13:44:28 +0300Сообщенияhttps://visavi.net/topics/592/2719431, Это не факт. Любой метод шифрование какой бы не был алгоритм можна сбрутить. Легко. Сбрутиш хеш один 8 символов? А-Zа-z0-9символы =60^8 паролей
https://visavi.net/topics/592/27193
Коллизия MD5 хэшей АлександрFri, 30 Jan 2009 13:16:06 +0300Сообщенияhttps://visavi.net/topics/592/27193Я даже у себя в базе чата встречал одинаковый хеш с разными паролями, и это 1500 идет сравнение хешей а не закодированого содержимого, и это факт вот в 10 посте база из 70000000 хешей это путь грубо говоря 1% расшифрованых(по сравнению хешей пароли) ну и не долго посчитать 70000 паролей это база совсем не маленькая,и это есть уязвимость данного способа шифрования,и это факт
https://visavi.net/topics/592/27192
Коллизия MD5 хэшей TitovFri, 30 Jan 2009 12:38:13 +0300Сообщенияhttps://visavi.net/topics/592/27192Коллизия от хэша х небудит равна хешу у поэтому пароль не поднйдет.
https://visavi.net/topics/592/27191
Коллизия MD5 хэшей АлександрFri, 30 Jan 2009 11:51:26 +0300Сообщенияhttps://visavi.net/topics/592/2719128, смысл как раз в ЭТОМ. Еще раз подумай что хэш подойдет от 1го мд5 хэш с другим пассом но ОН НЕ ПОДОЙДЕТ КО 2МУ МД5 т.к ОН БУДЕТ ДРУГОЙ
https://visavi.net/topics/592/27190
Коллизия MD5 хэшей АлександрFri, 30 Jan 2009 11:49:49 +0300Сообщенияhttps://visavi.net/topics/592/2719027 смысл не в том сколько раз в мд5 ты зашифруеш, смысл темы в том что хеш совпадает под разным ключевым словом,например md5(md5(a))=md5(b) вот где самая ерунда с этим самым мд5 , на пороге уже мд6 кодировка так что скоро будем сносить базы пользователей под новые стандарты<img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile">
https://visavi.net/topics/592/27189
Коллизия MD5 хэшей TitovFri, 30 Jan 2009 11:44:49 +0300Сообщенияhttps://visavi.net/topics/592/27189