مولد تجزئة MD5

أضف إلى موقع المعلومات الوصفية

أدوات أخرى

مولد تجزئة MD5

مولد تجزئة MD5

MD5 عبارة عن خوارزمية تجزئة 128 بت أنشأها العالم رونالد ل.ريفست في أوائل التسعينيات. يشير الاختصار MD5 إلى Message Digest Version 5.

يعتمد تشفير MD5 على التجزئة ، والتي تتضمن تكوين "بصمات أصابع" أو "مبالغ" من أجل مزيد من التحقق من صحتها. باستخدام هذه الطريقة ، يمكنك التحقق من سلامة المعلومات ، بالإضافة إلى تخزين تجزئات كلمة المرور.

سجل MD5

بدأ تاريخ خوارزمية ملخص الرسائل (MD5) في عام 1991 ، عندما قدم الأستاذ في معهد ماساتشوستس للتكنولوجيا رونالد ل.ريفست تقريرًا عن إنشاء خوارزمية جديدة حلت محل MD4 المتقادم. بالنسبة إلى MD4 ، فقد تم بالفعل العثور على عدد من أوجه القصور فيه ، كما كتب عالم التشفير الألماني هانز دوبيرتين لاحقًا.

وصف Rivest خوارزمية MD5 الجديدة في RFC 1321.

استمر العمل على الخوارزمية من قبل الباحثين بيرت دن بوير وأنتون بوسيلارز ، اللذين أثبتا في عام 1993 إمكانية حدوث تصادمات زائفة في MD5 ، عندما يمكن أن تتطابق نواقل التهيئة المختلفة مع نفس خلاصات الرسالة.

علاوة على ذلك ، في عام 1996 ادعى هانز دوبيرتين أنه وجد تصادمًا في MD5. في ذلك الوقت ، أصبح المزيد من خوارزميات التجزئة المفضلة معروفة ، مثل وظائف تجزئة التشفير RIPEMD-160 - التي طورها Hans Dobbertin ، و Anton Bosselars و Bart Prenel ، Whirlpool - التي طورها فينسنت رايمن وباولو باريتو وخوارزمية تجزئة التشفير SHA-1.

نظرًا لصغر حجم التجزئة نسبيًا (128 بت) في MD5 ، فقد كان هناك حديث عن إمكانية حدوث هجمات في أعياد الميلاد. يهدف مشروع MD5CRK ، الذي أطلقه جان لوك كوك في عام 2004 ، إلى دراسة ضعف الخوارزمية باستخدام هجمات أعياد الميلاد. ولكن ، بعد خمسة أشهر ، في 17 أغسطس 2004 ، تم تقليص المشروع بسبب اكتشاف ثغرة أمنية في الخوارزمية من قبل مجموعة من مصممي التشفير الصينيين بقيادة Lai Xuejia.

في آذار (مارس) 2005 ، أنشأ علماء الرياضيات ومصممو التشفير بيني دي فيجر وأريين لينسترا ووانغ شياو يون مستندين X.509 بنفس التجزئة والمفاتيح العامة المختلفة.

بعد مرور عام ، في مارس 2006 ، تم نشر خوارزمية بواسطة خبير التشفير التشيكي فلاستيميل كليما ، والتي تتيح لك تحديد التصادمات على جهاز كمبيوتر بسيط في دقيقة واحدة فقط. أصبحت هذه الخوارزمية تُعرف باسم طريقة "الأنفاق".

نتيجة لتحليل نتائج العمل ، في عام 2008 ، أوصى قسم الإدارة الوطنية للأمن السيبراني بوزارة الأمن الداخلي الأمريكية (US-CERT) أن كل من شارك في التطوير من البرامج والمواقع الإلكترونية ومستخدمي الشبكة ، يتوقفون عن استخدام خوارزمية MD5 ، بغض النظر عن الغرض من تطبيقها. كان سبب هذه التوصية هو عدم الموثوقية التي أظهرها أثناء دراستها.

في ديسمبر 2010 ، اكتشف عالما التشفير الصينيان Tao Xie و Feng Denguo تصادمًا في الرسائل بمقدار 512 بت (كتلة واحدة). في السابق ، تم العثور على تضاربات فقط في الرسائل التي يبلغ طولها كتلتين أو أكثر. في وقت لاحق ، حقق Mark Stevens نتائج مماثلة من خلال نشر كتل بنفس تجزئة MD5. كما طور خوارزمية للحصول على تصادمات من هذا النوع.

كان المستند النهائي الذي وضع حدًا لتاريخ تطوير خوارزمية MD5 عبارة عن طلب للتعليقات - RFC 6151 (RFC هو مستند رسمي تم تطويره بواسطة مجلس هندسة الإنترنت (IETF) ، والذي يصف المواصفات الخاصة بخوارزمية محددة التكنولوجيا) ، والتي تعرفت بالفعل على MD5 كخوارزمية تجزئة غير آمنة. يوصي المستند بالتخلي عنه واختيار عائلة خوارزميات التشفير SHA-2 كبديل.

تعتبر خوارزمية MD5 التي تمت مناقشتها واحدة من أولى معايير الخوارزمية المستخدمة للتحقق من سلامة الملفات وتخزين كلمات المرور في قواعد بيانات تطبيقات الويب.

ولكن في الواقع ، فإن الوظيفة البسيطة نسبيًا وطول الإخراج القصير وبساطة العمليات المنجزة ، نظرًا لكونها مزايا الخوارزمية ، تحدد أيضًا عيوبها - يشير MD5 إلى الخوارزميات المعرضة للقرصنة ولديها درجة منخفضة من الحماية من هجمات عيد الميلاد.

ما هو MD5؟

ما هو MD5؟

يمكن استخدام خوارزمية التجزئة MD5 في العديد من المجالات المتعلقة بإنشاء التوقيعات الرقمية الإلكترونية وكلمات المرور الآمنة ومفاتيح التشفير عبر الإنترنت. يجعل من الممكن التحقق من سلامة المعلومات على جهاز الكمبيوتر.

في البداية ، تم اعتبار MD5 خوارزمية تشفير قوية نسبيًا ، ولكن نظرًا لأوجه القصور التي تم تحديدها أثناء الدراسة ، يوصى حاليًا باستبدالها بخوارزمية تجزئة أخرى أكثر أمانًا.

أمثلة على الاستخدام

الميزة الرئيسية لخوارزمية MD5 هي نطاق تطبيقها الواسع.

تسمح لك الخوارزمية بفحص المعلومات التي تم تنزيلها للتأكد من صحتها وسلامتها

على سبيل المثال ، جنبًا إلى جنب مع حزم تثبيت البرنامج ، هناك قيمة المجموع الاختباري للتحقق.

يُمارس أيضًا استخدام خوارزمية MD5 لتجزئة كلمات المرور

على سبيل المثال ، يستخدم نظام التشغيل Unix بشكل نشط هذه الخوارزمية كأداة تجزئة. تجدر الإشارة إلى أنه في بعض أنظمة Linux ، يتم استخدام طريقة MD5 أيضًا بشكل نشط لتخزين كلمات المرور.

الطرق التالية لتخزين كلمات المرور معروفة:

  • تخزين قياسي بدون تجزئة. عيب هذه الطريقة هو ارتفاع مخاطر تسرب المعلومات عند اختراق قاعدة البيانات.
  • يتم تخزين تجزئة كلمة المرور فقط. يمكن العثور على هذه البيانات بسهولة باستخدام جداول التجزئة التي تم إعدادها مسبقًا. لملء مثل هذه الجداول ، يتم استخدام كلمات مرور شائعة منخفضة التعقيد.
  • إضافة بضعة أحرف إلى كلمات المرور المسماة "ملح". بعد ذلك ، يتم تجزئة النتيجة. يجب تخزين كلمة المرور التي تم الحصول عليها نتيجة لهذه الإجراءات في نص واضح. عند البحث عن كلمات المرور التي تم إنشاؤها بهذه الطريقة ، لن تساعد الجداول.

يمكن استخدام خوارزمية التجزئة MD5 للتحقق من الملفات التي تم تنزيلها من الويب

يصبح هذا ممكنًا عند استخدام أدوات مساعدة متخصصة يمكنها تغيير خصائص الملف وتمكين استخدام خوارزميات تشفير التجزئة.

يستخدم

MD5 عند إنشاء تطبيقات الويب

في عملية تطوير وتكوين أنظمة المصادقة أو البرامج النصية أو اللوحات ، يمكنك إنشاء رموز تجزئة للأسطر الفردية.

موثوقية خوارزمية MD5

لطالما اعتبرت تقنية التجزئة المعروفة باسم خوارزمية MD5 موثوقة إلى حد ما. في الوقت نفسه ، لم يتحدث أحد عن المثالية. لم تكن هناك ضمانات بأن الخوارزمية ستكون غير معرضة للخطر وتوفر حصانة مائة بالمائة للمعلومات.

نتيجة لعمل عدد من العلماء ، تم تحديد بعض أوجه القصور في هذه التكنولوجيا. العامل الرئيسي هو الثغرة الأمنية بسبب اكتشاف التصادم أثناء التشفير.

التصادم هو احتمال تحقيق نفس نتيجة الإخراج عند إدخال بيانات إدخال مختلفة. وكلما زاد هذا الاحتمال ، انخفض مستوى حماية الخوارزمية المستخدمة.

أجرى الباحثون تحليل الشفرات وحددوا عدة طرق لاختراق تجزئة MD5:

  • يمكن اعتبار هجوم القوة الغاشمة طريقة اختراق عالمية. ولكن ، لها أيضًا عيوبها - الطريقة طويلة جدًا. لمواجهته ، يتم استخدام تقنية زيادة عدد المفاتيح. غالبًا ما تُستخدم هذه الطريقة لتقييم مستوى قوة وقوة تشفير كلمة المرور.
  • برنامج RainbowCrack هو برنامج خاص يسمح لك بإنشاء قاعدة تجزئة يتم على أساسها تكسير كلمة المرور بشكل شبه فوري للأحرف والأرقام.
  • لتحديد كلمات المرور باستخدام القاموس ، يتم استخدام قواعد بيانات القاموس والبرامج الجاهزة.
  • عند استخدام طريقة اكتشاف التصادم ، فإنهم يأخذون قيمًا وظيفية متشابهة للرسائل المختلفة التي لها نفس البداية. تم استخدام هذه الطريقة بنشاط في نهاية القرن العشرين.

صيغة الحصول على رمز تجزئة مطابق هي: MD5 (4L1) = MD5 (4L2).

في عام 2004 ، اكتشف العلماء الصينيون ثغرة أمنية في النظام جعلت من الممكن اكتشاف تصادم في فترة زمنية قصيرة.

في عام 2006 ، تم العثور على طريقة تسمح لك باكتشاف الملفات الضارة على جهاز كمبيوتر عادي باستخدام ما يسمى "الأنفاق".

على الرغم من بعض المشكلات المرتبطة بشكل أساسي بالثغرة الأمنية MD5 ، لا تزال هذه الخوارزمية مطلوبة بسبب استخدامها النشط في التطوير المستقل لتطبيقات الويب ، وكذلك في حالات أخرى ضرورية.