MD5 generátor

Add a webhelyhez Metaadat

Egyéb eszközök

MD5 hash

MD5 hash

Az MD5 egy 128 bites hash algoritmus, amelyet Ronald L. Rivest tudós hozott létre az 1990-es évek elején. Az MD5 rövidítés a Message Digest Version 5 rövidítése.

Az MD5-titkosítás a kivonatoláson alapul, amely "ujjlenyomatok" vagy "összegek" képzését foglalja magában a hitelességük további ellenőrzése érdekében. Ezzel a módszerrel ellenőrizheti az információk sértetlenségét, valamint a jelszókivonatok tárolását.

MD5 előzmények

A Message Digest Algorithm (MD5) története 1991-ben kezdődik, amikor Ronald L. Rivest, az MIT professzora egy új algoritmus létrehozásáról számolt be, amely felváltotta az elavult MD4-et. Ami az MD4-et illeti, valóban számos hiányosságot találtak benne, ahogy Hans Dobbertin német kriptológus később megírta.

A Rivest leírta az új MD5 algoritmust az RFC 1321-ben.

Az algoritmuson végzett munkát Bert den Boer és Anton Bosselars kutatók folytatták, akik 1993-ban bebizonyították, hogy az MD5-ben pszeudoütközések lehetségesek, amikor a különböző inicializálási vektorok megegyezhetnek ugyanazon üzenetkivonatokkal.

Továbbá 1996-ban Hans Dobbertin azt állította, hogy ütközést talált az MD5-ben. Ekkor váltak ismertté az előnyben részesített kivonatoló algoritmusok, mint például a RIPEMD-160 kriptográfiai hash függvények - Hans Dobbertin, Anton Bosselars és Bart Prenel, Whirlpool által kifejlesztett - Vincent Raymen és Paulo Barreto, valamint az SHA-1 kriptográfiai kivonatoló algoritmus.

Az MD5 viszonylag kis hash mérete (128 bit) miatt szóba került a születésnapi támadások lehetősége. A Jean-Luc Cook által 2004-ben elindított MD5CRK projekt célja az algoritmus sebezhetőségének tanulmányozása volt születésnapi támadások segítségével. Öt hónap elteltével, 2004. augusztus 17-én azonban a projektet lefaragták, mivel a Lai Xuejia vezette kínai kriptográfusok egy csoportja egy sebezhetőséget fedezett fel az algoritmusban.

2005 márciusában Benne de Weger, Arjen Lenstra és Wang Xiaoyun matematikusok és kriptográfusok két X.509-es dokumentumot hoztak létre ugyanazzal a hash-szel és különböző nyilvános kulcsokkal.

Egy évvel később, 2006 márciusában Vlastimil Klima cseh kriptográfus kiadott egy algoritmust, amely lehetővé teszi az ütközések meghatározását egy egyszerű számítógépen, mindössze egy perc alatt. Ez az algoritmus „tunneling” módszerként vált ismertté.

A munka eredményeinek elemzése eredményeként 2008-ban az Amerikai Egyesült Államok Belbiztonsági Minisztériumának Nemzeti Kiberbiztonsági Hivatalának (US-CERT) részlege azt javasolta mindenkinek, aki részt vett a fejlesztésben. szoftverek, webhelyek, valamint a hálózati felhasználók nem használják az MD5 algoritmust, függetlenül annak alkalmazási céljától. Az ilyen ajánlás oka a megbízhatatlanság volt, amelyet a tanulmányozása során tanúsított.

2010 decemberében Tao Xie és Feng Denguo kínai kriptológusok 512 bites üzenetütközést fedeztek fel (egy blokk). Korábban csak két blokknyi vagy annál hosszabb üzenetekben találtak ütközést. Később Mark Stevens hasonló eredményeket ért el azzal, hogy blokkokat publikált ugyanazzal az MD5 hash-sel. Kidolgozott egy algoritmust is az ilyen típusú ütközések megszerzésére.

A végső dokumentum, amely véget vetett az MD5 algoritmus fejlesztésének történetének, egy megjegyzéskérés volt – az RFC 6151 (az RFC az Internet Engineering Council (IETF) által kifejlesztett hivatalos dokumentum, amely egy adott specifikációt ír le. technológia), amely valójában az MD5-öt nem biztonságos kivonatoló algoritmusként ismerte fel. A dokumentum azt javasolja, hogy hagyjuk fel, alternatívaként válasszuk az SHA-2 kriptográfiai algoritmuscsaládot.

A tárgyalt MD5 algoritmus az egyik első algoritmusszabvány, amelyet a fájlok integritásának ellenőrzésére és a jelszavak webalkalmazás-adatbázisokban való tárolására használnak.

Valójában azonban a viszonylag egyszerű funkcionalitás, a rövid kimeneti hossz és a végrehajtott műveletek egyszerűsége, mint az algoritmus előnyei, meghatározza annak hátrányait is – az MD5 olyan algoritmusokra vonatkozik, amelyek hajlamosak a hackelésre és alacsony a terhelési szintjük. születésnapi támadások elleni védelem.

Mi az MD5?

Mi az MD5?

Az MD5 kivonatoló algoritmus az elektronikus digitális aláírások, biztonságos jelszavak és kriptográfiai online kulcsok létrehozásával kapcsolatos különféle területeken használható. Lehetővé teszi az információk sértetlenségének ellenőrzését a számítógépen.

Kezdetben az MD5 viszonylag erős titkosítási algoritmusnak számított, de a vizsgálat során feltárt hiányosságok miatt jelenleg javasolt egy másik, biztonságosabb kivonatolási algoritmusra cserélni.

Használati példák

Az MD5 algoritmus fő előnye a széles körű alkalmazási köre.

Az algoritmus lehetővé teszi a letöltött információk hitelességének és integritásának ellenőrzését

Például a szoftvertelepítési csomagok mellett van egy ellenőrző összeg is az ellenőrzéshez.

Az MD5 algoritmus használatát is begyakorolják a jelszavak kivonatolásánál

Például a Unix operációs rendszer aktívan használja ezt az algoritmust kivonatoló eszközként. Megjegyzendő, hogy egyes Linux rendszerekben az MD5 módszert is aktívan használják a jelszavak tárolására.

A jelszavak tárolásának következő módjai ismertek:

  • Szabványos tárolás kivonatolás nélkül. Ennek a módszernek az a hátránya, hogy az adatbázis feltörése során nagy az információszivárgás kockázata.
  • Csak a jelszókivonatokat tároljuk. Az ilyen adatok könnyen megtalálhatók előre elkészített hash-táblázatokkal. Az ilyen táblázatok kitöltéséhez alacsony bonyolultságú általános jelszavakat használnak.
  • Néhány karakter hozzáadása a „salt” jelszavakhoz. Ezt követően a rendszer kivonatolja az eredményt. Az ilyen műveletek eredményeként kapott jelszót tiszta szövegben kell tárolni. Az így létrehozott jelszavak keresésekor a táblázatok nem segítenek.

Az MD5 kivonatoló algoritmus használható az internetről letöltött fájlok ellenőrzésére

Ez akkor válik lehetővé, ha olyan speciális segédprogramokat használ, amelyek módosíthatják a fájl tulajdonságait, és lehetővé teszik a hash kódolási algoritmusok használatát.

Az MD5-öt webalkalmazások létrehozásakor használják

A hitelesítési rendszerek, szkriptek vagy panelek fejlesztése és konfigurálása során létrehozhat hash kódokat az egyes sorokhoz.

Az MD5 algoritmus megbízhatósága

Az általunk MD5 algoritmusként ismert kivonatolási technológiát régóta meglehetősen megbízhatónak tartották. Ideálisságáról ugyanakkor senki sem beszélt. Nem volt garancia arra, hogy az algoritmus sebezhetetlen lesz, és az információk száz százalékos sérthetetlenségét biztosítja.

Számos tudós munkája eredményeként e technológia bizonyos hiányosságait azonosították. A legfontosabb a titkosítás közbeni ütközésészlelés miatti sebezhetőség.

Az ütközés annak a valószínűsége, hogy ugyanazt a kimeneti eredményt érjük el különböző bemeneti adatok megadása esetén. Minél nagyobb ez a valószínűség, annál alacsonyabb a használt algoritmus védelmi szintje.

A kutatók kriptográfiai elemzést végeztek, és számos módot azonosítottak az MD5 hash feltörésére:

  • A brute force támadás univerzális hackelési módszernek tekinthető. De van egy hátránya is - a módszer nagyon hosszú. Ennek ellensúlyozására a billentyűk számának növelésének technikáját alkalmazzák. Ezt a módszert gyakran használják a jelszavas titkosítás erősségének és erősségének felmérésére.
  • A RainbowCrack egy speciális program, amely lehetővé teszi egy hash bázis létrehozását, amely alapján szinte azonnali jelszófeltörés történik betűkből és számokból.
  • A jelszavak szótár segítségével történő kiválasztásához szótári adatbázisokat és kész programokat használnak.
  • Az ütközésészlelési módszer használatakor hasonló függvényértékeket vesznek fel a különböző üzenetekhez, amelyeknek azonos a kezdete. Ezt a módszert a 20. század végén aktívan alkalmazták.

Az azonos hash-kód megszerzésének képlete a következő: MD5(4L1) = MD5(4L2).

2004-ben kínai tudósok egy biztonsági rést fedeztek fel a rendszerben, amely lehetővé tette az ütközés rövid időn belüli észlelését.

2006-ban találtak egy módszert, amely lehetővé teszi a káros fájlok észlelését egy normál számítógépen az úgynevezett "alagutak" segítségével.

A főként az MD5 sebezhetőségével kapcsolatos bizonyos problémák ellenére ez az algoritmus továbbra is keresett, mivel aktívan használják a webalkalmazások független fejlesztésében, valamint más szükséges esetekben.