MD5 generatoru

Sayta əlavə edin Metaməlumat

Digər alətlər

MD5 generatoru

MD5 generatoru

MD5 1990-cı illərin əvvəllərində alim Ronald L. Rivest tərəfindən yaradılmış 128 bitlik heş alqoritmdir. MD5 abbreviaturası Message Digest Version 5 deməkdir.

MD5 şifrələməsi heşinqə əsaslanır və bu, onların həqiqiliyini daha da yoxlamaq üçün "barmaq izləri" və ya "məbləğlərin" formalaşmasını nəzərdə tutur. Bu üsuldan istifadə edərək, məlumatın bütövlüyünü, həmçinin parol heşlərinin saxlanmasını yoxlaya bilərsiniz.

MD5 tarixçəsi

Message Digest Alqoritminin (MD5) tarixi 1991-ci ildə MIT professoru Ronald L. Rivestin köhnəlmiş MD4 alqoritmini əvəz edən yeni alqoritmin yaradılması haqqında məlumat verməsi ilə başlayır. MD4-ə gəlincə, alman kriptoloqu Hans Dobbertin sonradan yazdığı kimi, həqiqətən də onda bir sıra çatışmazlıqlar aşkar edilib.

Rivest yeni MD5 alqoritmini RFC 1321-də təsvir etdi.

Alqoritm üzərində iş tədqiqatçılar Bert den Boer və Anton Bosselars tərəfindən davam etdirildi, onlar 1993-cü ildə MD5-də müxtəlif inisializasiya vektorlarının eyni mesaj həzmləri ilə uyğunlaşa bildiyi zaman psevdo-toqquşmaların mümkünlüyünü sübut etdilər.

Bundan əlavə, 1996-cı ildə Hans Dobbertin MD5-də toqquşma tapdığını iddia etdi. O zaman daha çox üstünlük verilən hashing alqoritmləri məlum oldu, məsələn, Hans Dobbertin, Anton Bosselars və Bart Prenel tərəfindən hazırlanmış RIPEMD-160 kriptoqrafik hash funksiyaları, Vinsent Raymen və Paulo Barreto tərəfindən hazırlanmış Whirlpool və SHA-1 kriptoqrafik heşinq alqoritmi.

MD5-də nisbətən kiçik heş ölçüsünə (128 bit) görə, ad günü hücumlarının mümkünlüyü haqqında danışılır. 2004-cü ildə Jean-Luc Cook tərəfindən başlatılan MD5CRK layihəsi ad günü hücumlarından istifadə edərək alqoritmin zəifliyini öyrənmək məqsədi daşıyırdı. Lakin, beş aydan sonra, 2004-cü il avqustun 17-də, Lai Xuejianın rəhbərlik etdiyi bir qrup Çin kriptoqrafı tərəfindən alqoritmdə boşluq aşkar edildiyi üçün layihə dayandırıldı.

2005-ci ilin mart ayında riyaziyyatçılar və kriptoqraflar Benne de Weger, Arjen Lenstra və Wang Xiaoyun eyni hash və fərqli açıq açarlarla iki X.509 sənədi yaratdılar.

Bir il sonra, 2006-cı ilin martında çex kriptoqrafı Vlastimil Klima tərəfindən sadə kompüterdə toqquşmaları cəmi bir dəqiqə ərzində müəyyən etməyə imkan verən alqoritm nəşr olundu. Bu alqoritm “tunelləşdirmə” üsulu kimi tanındı.

İşin nəticələrinin təhlili nəticəsində 2008-ci ildə ABŞ Daxili Təhlükəsizlik Departamentinin (US-CERT) Milli Kibertəhlükəsizlik Administrasiyasının bölməsi inkişafda iştirak edən hər kəsə tövsiyə etdi ki, proqram təminatının, vebsaytların, eləcə də şəbəkə istifadəçilərinin tətbiqi məqsədindən asılı olmayaraq MD5 alqoritmindən istifadəni dayandırın. Belə tövsiyəyə səbəb onun öyrənilməsi prosesində nümayiş etdirdiyi etibarsızlıq olub.

2010-cu ilin dekabrında Çin kriptoloqları Tao Xie və Feng Denguo 512 bitlik (bir blok) mesaj toqquşmasını aşkar etdilər. Əvvəllər toqquşmalara yalnız iki blok və ya daha çox uzunluğu olan mesajlarda rast gəlinirdi. Daha sonra Mark Stevens eyni MD5 hash ilə blokları dərc edərək oxşar nəticələr əldə etdi. O, həmçinin bu tip toqquşmaların alınması üçün alqoritm işləyib hazırlayıb.

MD5 alqoritminin inkişaf tarixinə son qoyan yekun sənəd şərhlər üçün sorğu idi - RFC 6151 (RFC, İnternet Mühəndisliyi Şurası (IETF) tərəfindən hazırlanmış rəsmi sənəddir və xüsusi bir proqram üçün spesifikasiyaları təsvir edir. texnologiya), əslində MD5-i etibarlı olmayan hashing alqoritmi kimi tanıdı. Sənəd alternativ olaraq kriptoqrafik alqoritmlərin SHA-2 ailəsini seçərək ondan imtina etməyi tövsiyə edir.

Müzakirə olunan MD5 alqoritmi veb proqram verilənlər bazalarında faylların bütövlüyünü yoxlamaq və parolları saxlamaq üçün istifadə edilən ilk alqoritm standartlarından biri hesab olunur.

Lakin əslində nisbətən sadə funksionallıq, qısa çıxış uzunluğu və yerinə yetirilən əməliyyatların sadəliyi alqoritmin üstünlükləri olmaqla onun çatışmazlıqlarını da müəyyən edir - MD5 sındırmaya meyilli və aşağı dərəcəsi olan alqoritmlərə aiddir. ad günü hücumlarından müdafiə.

MD5 nədir?

MD5 nədir?

MD5 heşinq alqoritmi elektron rəqəmsal imzaların, təhlükəsiz parolların, kriptoqrafik onlayn açarların yaradılması ilə bağlı müxtəlif sahələrdə istifadə oluna bilər. Bu, kompüterdəki məlumatların bütövlüyünü yoxlamağa imkan verir.

İlkin olaraq MD5 nisbətən güclü şifrələmə alqoritmi hesab edilirdi, lakin tədqiqat zamanı aşkar edilmiş çatışmazlıqlara görə hazırda onu başqa, daha təhlükəsiz heşinq alqoritmi ilə əvəz etmək tövsiyə olunur.

İstifadə nümunələri

MD5 alqoritminin əsas üstünlüyü onun geniş tətbiq dairəsidir.

Alqoritm sizə yüklənmiş məlumatın həqiqiliyini və bütövlüyünü yoxlamağa imkan verir

Məsələn, proqram təminatının quraşdırılması üçün paketlərlə yanaşı, yoxlama üçün yoxlama dəyəri var.

Həmçinin parolların hashing üçün MD5 alqoritmindən istifadə edilir

Məsələn, Unix əməliyyat sistemi bu alqoritmdən hashing aləti kimi fəal şəkildə istifadə edir. Qeyd etmək lazımdır ki, bəzi Linux sistemlərində MD5 metodu parolları saxlamaq üçün də fəal şəkildə istifadə olunur.

Parolların saxlanmasının aşağıdakı yolları məlumdur:

  • Heşinqsiz standart yaddaş. Bu metodun dezavantajı verilənlər bazası sındırıldıqda məlumatın sızması riskinin yüksək olmasıdır.
  • Yalnız parol heşləri saxlanılır. Belə məlumatları əvvəlcədən hazırlanmış hash cədvəllərindən istifadə etməklə asanlıqla tapmaq olar. Belə cədvəlləri doldurmaq üçün mürəkkəbliyi az olan ümumi parollardan istifadə olunur.
  • "duz" adlanan parollara bir neçə simvol əlavə etmək. Bundan sonra nəticə hash edilir. Bu cür hərəkətlər nəticəsində əldə edilən parol aydın mətndə saxlanmalıdır. Bu şəkildə yaradılmış parolları axtararkən cədvəllər kömək etməyəcək.

MD5 hashing alqoritmi internetdən endirilmiş faylları yoxlamaq üçün istifadə edilə bilər

Bu, fayl xassələrini dəyişə bilən və heş kodlaşdırma alqoritmlərinin istifadəsinə imkan yaradan xüsusi yardım proqramlarından istifadə edərkən mümkün olur.

MD5 veb proqramları yaratarkən istifadə olunur

Autentifikasiya sistemlərinin, skriptlərin və ya panellərin işlənib hazırlanması və konfiqurasiyası prosesində ayrı-ayrı sətirlər üçün hash kodları yarada bilərsiniz.

MD5 alqoritminin etibarlılığı

MD5 alqoritmi kimi bizə məlum olan hashing texnologiyası çoxdan kifayət qədər etibarlı hesab olunur. Eyni zamanda heç kim onun ideallığından danışmırdı. Alqoritmin toxunulmaz olacağına və məlumatın yüz faiz toxunulmazlığını təmin edəcəyinə heç bir zəmanət yox idi.

Bir sıra alimlərin işi nəticəsində bu texnologiyanın müəyyən çatışmazlıqları müəyyən edilib. Əsas odur ki, şifrələmə zamanı toqquşmanın aşkarlanması ilə bağlı zəiflikdir.

Toqquşma müxtəlif giriş məlumatları daxil edildikdə eyni çıxış nəticəsinin əldə edilməsi ehtimalıdır. Bu ehtimal nə qədər yüksək olarsa, istifadə edilən alqoritmin müdafiə səviyyəsi bir o qədər aşağı olar.

Tədqiqatçılar kriptoanaliz apardılar və MD5 hash-i sındırmağın bir neçə yolunu müəyyən etdilər:

  • Kobud güc hücumu universal haker üsulu hesab edilə bilər. Ancaq bunun da öz çatışmazlığı var - üsul çox uzundur. Buna qarşı çıxmaq üçün açarların sayını artırmaq texnikasından istifadə olunur. Bu üsul tez-tez parol şifrələməsinin gücü və gücünün səviyyəsini qiymətləndirmək üçün istifadə olunur.
  • RainbowCrack, hash bazası yaratmağa imkan verən xüsusi proqramdır, onun əsasında hərflərin və rəqəmlərin demək olar ki, ani parol sındırılması həyata keçirilir.
  • Lüğətdən istifadə edərək parolları seçmək üçün lüğət verilənlər bazası və hazır proqramlardan istifadə olunur.
  • Toqquşma aşkarlama metodundan istifadə edərkən, onlar eyni başlanğıcı olan müxtəlif mesajlar üçün oxşar funksiya dəyərlərini qəbul edirlər. Bu üsul 20-ci əsrin sonlarında fəal şəkildə istifadə edilmişdir.

Eyni hash kodunu əldə etmək üçün formula belədir: MD5(4L1) = MD5(4L2).

2004-cü ildə Çin alimləri sistemdə qısa müddət ərzində toqquşmanı aşkar etməyə imkan verən zəiflik aşkar etdilər.

2006-cı ildə "tunellər" adlanan vasitələrdən istifadə edərək adi kompüterdə zərərli faylları aşkarlamağa imkan verən üsul tapıldı.

Əsasən MD5 zəifliyi ilə bağlı müəyyən problemlərə baxmayaraq, bu alqoritm veb proqramların müstəqil işlənib hazırlanmasında, eləcə də digər zəruri hallarda aktiv istifadəsinə görə hələ də tələb olunur.