MD5-hajautusgeneraattori

Lisää verkkosivustolle Metatieto

Muut työkalut

MD5-hajautusgeneraattori

MD5-hajautusgeneraattori

MD5 on 128-bittinen hash-algoritmi, jonka loi tutkija Ronald L. Rivest 1990-luvun alussa. Lyhenne MD5 tarkoittaa Message Digest -versiota 5.

MD5-salaus perustuu tiivistykseen, joka sisältää "sormenjälkien" tai "summien" muodostamisen niiden aitouden lisäämiseksi. Tällä menetelmällä voit varmistaa tietojen eheyden sekä salasanahajautusten tallennuksen.

MD5-historia

Message Digest Algorithmin (MD5) historia alkaa vuonna 1991, jolloin MIT:n professori Ronald L. Rivest raportoi uuden algoritmin luomisesta, joka korvasi vanhentuneen MD4:n. Mitä tulee MD4:ään, siinä todellakin löydettiin useita puutteita, kuten saksalainen kryptologi Hans Dobbertin myöhemmin kirjoitti.

Rivest kuvasi uuden MD5-algoritmin RFC 1321:ssä.

Algoritmin työskentelyä jatkoivat tutkijat Bert den Boer ja Anton Bosselars, jotka vuonna 1993 osoittivat pseudotörmäysten mahdollisuuden MD5:ssä, kun eri alustusvektorit voivat sopia samojen viestitiivistelmien kanssa.

Lisäksi vuonna 1996 Hans Dobbertin väitti löytäneensä törmäyksen MD5:ssä. Tuolloin tunnettiin suositeltavimmat hajautusalgoritmit, kuten RIPEMD-160 kryptografiset hajautusfunktiot - Hans Dobbertinin, Anton Bosselarsin ja Bart Prenelin kehittämä Whirlpool - Vincent Raymenin ja Paulo Barreton kehittämä sekä SHA-1 kryptografinen hajautusalgoritmi.

MD5:n suhteellisen pienen hash-koon (128 bittiä) vuoksi on puhuttu syntymäpäivähyökkäysten mahdollisuudesta. Jean-Luc Cookin vuonna 2004 käynnistämässä MD5CRK-projektissa pyrittiin tutkimaan algoritmin haavoittuvuutta syntymäpäivähyökkäyksillä. Mutta viiden kuukauden kuluttua, 17. elokuuta 2004, projektia rajoitettiin, koska Lai Xuejian johtama kiinalaisten kryptografien ryhmä löysi algoritmissa haavoittuvuuden.

Maaliskuussa 2005 matemaatikot ja kryptografit Benne de Weger, Arjen Lenstra ja Wang Xiaoyun loivat kaksi X.509-dokumenttia, joissa oli sama tiiviste ja erilaiset julkiset avaimet.

Vuotta myöhemmin, maaliskuussa 2006, tšekkiläinen kryptografi Vlastimil Klima julkaisi algoritmin, jonka avulla voit määrittää törmäykset yksinkertaisella tietokoneella vain minuutissa. Tämä algoritmi tunnettiin tunnelointimenetelmänä.

Työn tulosten analysoinnin tuloksena vuonna 2008 Yhdysvaltain sisäisen turvallisuuden ministeriön National Cyber ​​​​Security Administration (US-CERT) -osasto suositteli kaikille, jotka olivat mukana kehityksessä. ohjelmistojen, verkkosivustojen ja verkon käyttäjien lopettaa MD5-algoritmin käyttö sen sovelluksen tarkoituksesta riippumatta. Syynä tällaiseen suositukseen oli epäluotettavuus, jonka hän osoitti tutkiessaan sitä.

Joulukuussa 2010 kiinalaiset kryptologit Tao Xie ja Feng Denguo löysivät 512 bitin (yksi lohko) viestien törmäyksen. Aikaisemmin törmäyksiä löydettiin vain viesteistä, jotka olivat vähintään kahden lohkon pituisia. Myöhemmin Mark Stevens saavutti samanlaisia ​​​​tuloksia julkaisemalla lohkoja samalla MD5-tiivisteellä. Hän kehitti myös algoritmin tämäntyyppisten törmäysten saamiseksi.

Viimeinen asiakirja, joka päätti MD5-algoritmin kehityshistorian, oli kommenttipyyntö - RFC 6151 (RFC on Internet Engineering Councilin (IETF) kehittämä virallinen asiakirja, joka kuvaa tietyn tietyn tekniikka), joka itse asiassa tunnisti MD5:n turvattomaksi hajautusalgoritmiksi . Asiakirjassa suositellaan sen luopumista ja SHA-2-salausalgoritmien valintaa vaihtoehtona.

Keskusteltua MD5-algoritmia pidetään yhtenä ensimmäisistä algoritmistandardeista, joita käytetään tiedostojen eheyden tarkistamiseen ja salasanojen tallentamiseen verkkosovellustietokantoihin.

Mutta itse asiassa suhteellisen yksinkertainen toiminnallisuus, lyhyt ulostulopituus ja suoritettujen toimintojen yksinkertaisuus, jotka ovat algoritmin etuja, määräävät myös sen haitat - MD5 viittaa algoritmeihin, jotka ovat alttiita hakkerointiin ja joiden toimintakyky on alhainen. suoja syntymäpäivähyökkäyksiä vastaan.

Mikä on MD5?

Mikä on MD5?

MD5-hajautusalgoritmia voidaan käyttää useilla alueilla, jotka liittyvät sähköisten digitaalisten allekirjoitusten, suojattujen salasanojen ja kryptografisten online-avaimien luomiseen. Sen avulla on mahdollista tarkistaa tietojen eheys tietokoneella.

Alun perin MD5:tä pidettiin suhteellisen vahvana salausalgoritmina, mutta tutkimuksen aikana havaittujen puutteiden vuoksi suositellaan tällä hetkellä sen korvaamista toisella, turvallisemmalla hajautusalgoritmilla.

Käyttöesimerkkejä

MD5-algoritmin tärkein etu on sen laaja käyttöalue.

Algoritmin avulla voit tarkistaa ladattujen tietojen aitouden ja eheyden

Esimerkiksi ohjelmiston asennuspakettien yhteydessä on tarkistussumma vahvistusta varten.

Myös MD5-algoritmin käyttöä harjoitellaan salasanojen hajauttamiseen

Esimerkiksi Unix-käyttöjärjestelmä käyttää aktiivisesti tätä algoritmia hajautustyökaluna. On huomattava, että joissakin Linux-järjestelmissä MD5-menetelmää käytetään aktiivisesti myös salasanojen tallentamiseen.

Seuraavat tavat tallentaa salasanoja tunnetaan:

  • Normaali tallennus ilman tiivistystä. Tämän menetelmän haittana on suuri tietovuotojen riski tietokannan hakkeroinnin yhteydessä.
  • Vain salasanatiivisteet tallennetaan. Tällaiset tiedot löytyvät helposti etukäteen laadituista hash-taulukoista. Tällaisten taulukoiden täyttämiseen käytetään tavallisia, vähän monimutkaisia ​​salasanoja.
  • Muutaman merkin lisääminen salasanoihin nimeltä "suola". Tämän jälkeen tulos tiivistetään. Tällaisten toimien tuloksena saatu salasana on tallennettava selkeänä tekstinä. Kun haetaan tällä tavalla luotuja salasanoja, taulukot eivät auta.

MD5-hajautusalgoritmia voidaan käyttää verkosta ladattujen tiedostojen tarkistamiseen

Tämä on mahdollista, kun käytetään erikoisapuohjelmia, jotka voivat muuttaa tiedoston ominaisuuksia ja mahdollistaa hash-koodausalgoritmien käytön.

MD5:tä käytetään verkkosovelluksia luotaessa

Kun kehität ja määrität todennusjärjestelmiä, komentosarjoja tai paneeleja, voit luoda hajautuskoodeja yksittäisille riveille.

MD5-algoritmin luotettavuus

Meillä MD5-algoritmina tunnettua hajautustekniikkaa on pitkään pidetty melko luotettavana. Samaan aikaan kukaan ei puhunut sen ihanteellisuudesta. Ei ollut takeita siitä, että algoritmi olisi haavoittumaton ja tarjoaisi sataprosenttista tietojen loukkaamattomuutta.

Useiden tiedemiesten työn tuloksena havaittiin tässä tekniikassa tiettyjä puutteita. Tärkein niistä on haavoittuvuus, joka johtuu törmäysten havaitsemisesta salauksen aikana.

Törmäys on todennäköisyys saavuttaa sama tulos, kun syötetään eri syöttötietoja. Mitä suurempi tämä todennäköisyys on, sitä alhaisempi on käytetyn algoritmin suojaustaso.

Tutkijat suorittivat kryptausanalyysin ja löysivät useita tapoja murtaa MD5-hajautus:

  • Raakavoimahyökkäystä voidaan pitää yleisenä hakkerointimenetelmänä. Mutta sillä on myös haittapuolensa - menetelmä on erittäin pitkä. Sen torjumiseksi käytetään avainten määrän lisäämistekniikkaa. Tätä menetelmää käytetään usein salasanan salauksen vahvuuden ja vahvuuden arvioimiseen.
  • RainbowCrack on erikoisohjelma, jonka avulla voit luoda hash-pohjan, jonka perusteella kirjaimista ja numeroista muodostuu lähes välitön salasanamurto.
  • Salasanojen valitsemiseen sanakirjan avulla käytetään sanakirjatietokantoja ja valmiita ohjelmia.
  • Käytettäessä törmäyksentunnistusmenetelmää ne ottavat samanlaiset funktioarvot eri viesteille, joilla on sama alku. Tätä menetelmää käytettiin aktiivisesti 1900-luvun lopulla.

Kaava identtisen hash-koodin saamiseksi on: MD5(4L1) = MD5(4L2).

Vuonna 2004 kiinalaiset tutkijat löysivät järjestelmästä haavoittuvuuden, joka mahdollisti törmäyksen havaitsemisen lyhyessä ajassa.

Vuonna 2006 löydettiin menetelmä, jonka avulla voit havaita haitalliset tiedostot tavallisella tietokoneella niin kutsuttujen "tunnelien" avulla.

Huolimatta tietyistä pääasiassa MD5-haavoittuvuuteen liittyvistä ongelmista, tämä algoritmi on edelleen kysytty, koska sitä käytetään aktiivisesti verkkosovellusten itsenäisessä kehittämisessä sekä muissa tarpeellisissa tapauksissa.