MD5 jaucējkodu ģenerators

Pievienot vietnei Metainformācija

Citi rīki

MD5 jaucējkodu ģenerators

MD5 jaucējkodu ģenerators

MD5 ir 128 bitu jaukšanas algoritms, ko deviņdesmito gadu sākumā izveidoja zinātnieks Ronalds L. Rivests. Saīsinājums MD5 apzīmē Message Digest Version 5.

MD5 šifrēšanas pamatā ir jaukšana, kas ietver "pirkstu nospiedumu" vai "summas" veidošanu, lai vēl vairāk pārbaudītu to autentiskumu. Izmantojot šo metodi, varat pārbaudīt informācijas integritāti, kā arī paroļu jaucējkodu glabāšanu.

MD5 vēsture

Ziņojuma apkopojuma algoritma (MD5) vēsture aizsākās 1991. gadā, kad MIT profesors Ronalds L. Rivests ziņoja par jauna algoritma izveidi, kas aizstāja novecojušo MD4. Kas attiecas uz MD4, tajā patiešām tika konstatētas vairākas nepilnības, kā vēlāk rakstīja vācu kriptologs Hanss Dobertins.

Rivest aprakstīja jauno MD5 algoritmu RFC 1321.

Darbu pie algoritma turpināja pētnieki Bērts den Būrs un Antons Boselārs, kuri 1993. gadā pierādīja pseido-sadursmju iespējamību MD5, kad dažādi inicializācijas vektori var sakrist ar vienādiem ziņojumu īssavilkumiem.

Turklāt 1996. gadā Hanss Dobbertins apgalvoja, ka ir atradis sadursmi MD5. Tajā laikā kļuva zināmi vēlamāki jaukšanas algoritmi, piemēram, RIPEMD-160 kriptogrāfiskās jaukšanas funkcijas, ko izstrādāja Hanss Dobbertins, Antons Boselārs un Barts Prenels, Whirlpool, ko izstrādāja Vincents Reimens un Paulo Barreto, un SHA-1 kriptogrāfijas jaukšanas algoritms.

Tā kā MD5 ir salīdzinoši mazs hash lielums (128 biti), ir runāts par dzimšanas dienas uzbrukumu iespējamību. Projekta MD5CRK, ko 2004. gadā uzsāka Žans Liks Kuks, mērķis bija izpētīt algoritma ievainojamību, izmantojot dzimšanas dienas uzbrukumus. Taču pēc pieciem mēnešiem, 2004. gada 17. augustā, projekts tika ierobežots, jo ķīniešu kriptogrāfu grupa, kuru vadīja Lai Xuejia, atklāja algoritma ievainojamību.

2005. gada martā matemātiķi un kriptogrāfi Benne de Vēgers, Arjens Lenstra un Vans Sjaojuns izveidoja divus X.509 dokumentus ar vienādu jaucējfunkciju un atšķirīgām publiskajām atslēgām.

Gadu vēlāk, 2006. gada martā, čehu kriptogrāfs Vlastimils Klima publicēja algoritmu, kas ļauj vienkāršā datorā noteikt sadursmes tikai vienas minūtes laikā. Šis algoritms kļuva pazīstams kā "tunelēšanas" metode.

Darba rezultātu analīzes rezultātā 2008. gadā ASV Iekšzemes drošības departamenta Nacionālās kiberdrošības pārvaldes (US-CERT) nodaļa ieteica visiem, kas bija iesaistīti izstrādē. programmatūra, tīmekļa vietnes, kā arī tīkla lietotāji pārtrauc MD5 algoritma izmantošanu neatkarīgi no tā lietošanas mērķa. Iemesls šādam ieteikumam bija neuzticamība, ko viņš demonstrēja tā izpētes procesā.

2010. gada decembrī ķīniešu kriptologi Tao Sji un Fens Denguo atklāja 512 bitu (viena bloka) ziņojumu sadursmi. Iepriekš sadursmes tika konstatētas tikai ziņojumos, kuru garums bija divi vai vairāk bloki. Vēlāk Marks Stīvenss sasniedza līdzīgus rezultātus, publicējot blokus ar to pašu MD5 hash. Viņš arī izstrādāja algoritmu šāda veida sadursmju iegūšanai.

Pēdējais dokuments, kas pielika punktu MD5 algoritma izstrādes vēsturei, bija komentāru pieprasījums — RFC 6151 (RFC ir oficiāls Interneta inženieru padomes (IETF) izstrādāts dokuments, kurā aprakstītas konkrētas specifikācijas. tehnoloģija), kas faktiski atzina MD5 kā nedrošu jaukšanas algoritmu . Dokumentā ieteikts no tā atteikties, kā alternatīvu izvēlēties kriptogrāfijas algoritmu saimi SHA-2.

Apskatītais MD5 algoritms tiek uzskatīts par vienu no pirmajiem algoritmu standartiem, ko izmanto, lai pārbaudītu failu integritāti un saglabātu paroles tīmekļa lietojumprogrammu datu bāzēs.

Bet patiesībā salīdzinoši vienkāršā funkcionalitāte, īss izvades garums un veikto darbību vienkāršība, kas ir algoritma priekšrocības, nosaka arī tā trūkumus - MD5 attiecas uz algoritmiem, kas ir pakļauti uzlaušanai un kuriem ir zema slodzes pakāpe. aizsardzība pret dzimšanas dienas uzbrukumiem.

Kas ir MD5?

Kas ir MD5?

MD5 jaukšanas algoritmu var izmantot dažādās jomās, kas saistītas ar elektronisko ciparparakstu, drošu paroļu un kriptogrāfisko tiešsaistes atslēgu izveidi. Tas dod iespēju datorā pārbaudīt informācijas integritāti.

Sākotnēji MD5 tika uzskatīts par salīdzinoši spēcīgu šifrēšanas algoritmu, taču pētījuma laikā konstatēto trūkumu dēļ šobrīd ir ieteicams to aizstāt ar citu, drošāku jaukšanas algoritmu.

Lietošanas piemēri

Galvenā MD5 algoritma priekšrocība ir tā plašā pielietojuma joma.

Algoritms ļauj pārbaudīt lejupielādētās informācijas autentiskumu un integritāti

Piemēram, kopā ar programmatūras instalēšanas pakotnēm verifikācijai ir arī kontrolsummas vērtība.

Paroļu jaukšanai tiek izmantots arī MD5 algoritms

Piemēram, Unix operētājsistēma aktīvi izmanto šo algoritmu kā jaukšanas rīku. Jāpiebilst, ka dažās Linux sistēmās paroļu glabāšanai aktīvi tiek izmantota arī MD5 metode.

Ir zināmi šādi paroļu glabāšanas veidi:

  • Standarta krātuve bez jaukšanas. Šīs metodes trūkums ir lielais informācijas noplūdes risks datu bāzes uzlaušanas laikā.
  • Tiek saglabāti tikai paroļu jaucējkodoli. Šādus datus var viegli atrast, izmantojot iepriekš sagatavotas jaucēj tabulas. Šādu tabulu aizpildīšanai tiek izmantotas parastas zemas sarežģītības paroles.
  • Dažu rakstzīmju pievienošana parolēm ar nosaukumu "sāls". Pēc tam rezultāts tiek jaukts. Parole, kas iegūta šādu darbību rezultātā, ir jāsaglabā skaidrā tekstā. Meklējot šādā veidā izveidotās paroles, tabulas nepalīdzēs.

MD5 jaukšanas algoritmu var izmantot, lai pārbaudītu no tīmekļa lejupielādētos failus

Tas kļūst iespējams, izmantojot specializētas utilītas, kas var mainīt faila rekvizītus un iespējot jaucējkodēšanas algoritmus.

MD5 tiek izmantots, veidojot tīmekļa lietojumprogrammas

Autentifikācijas sistēmu, skriptu vai paneļu izstrādes un konfigurēšanas procesā varat ģenerēt jaucējkodus atsevišķām rindām.

MD5 algoritma uzticamība

Jaukšanas tehnoloģija, kas mums pazīstama kā MD5 algoritms, jau sen tiek uzskatīta par diezgan uzticamu. Tajā pašā laikā neviens nerunāja par tās ideālismu. Nebija nekādu garantiju, ka algoritms būs neaizskarams un nodrošinās simtprocentīgu informācijas neaizskaramību.

Vairāku zinātnieku darba rezultātā tika konstatēti daži šīs tehnoloģijas trūkumi. Galvenā no tām ir ievainojamība, ko rada sadursmes noteikšana šifrēšanas laikā.

Sadursme ir iespēja sasniegt vienu un to pašu izvades rezultātu, ievadot dažādus ievades datus. Jo lielāka šī varbūtība, jo zemāks ir izmantotā algoritma aizsardzības līmenis.

Pētnieki veica kriptonalīzi un identificēja vairākus veidus, kā uzlauzt MD5 jaucējkodu.

  • Brutāla spēka uzbrukumu var uzskatīt par universālu uzlaušanas metodi. Bet tam ir arī savs trūkums - metode ir ļoti ilga. Lai to novērstu, tiek izmantota taustiņu skaita palielināšanas tehnika. Šo metodi bieži izmanto, lai novērtētu paroles šifrēšanas stipruma un stipruma līmeni.
  • RainbowCrack ir īpaša programma, kas ļauj izveidot jaucējbāzi, uz kuras pamata tiek veikta gandrīz tūlītēja burtu un ciparu paroles uzlauzšana.
  • Lai atlasītu paroles, izmantojot vārdnīcu, tiek izmantotas vārdnīcu datu bāzes un gatavas programmas.
  • Izmantojot sadursmes noteikšanas metodi, tās izmanto līdzīgas funkciju vērtības dažādiem ziņojumiem, kuriem ir vienāds sākums. Šo metodi aktīvi izmantoja 20. gadsimta beigās.

Formula identiska jaucējkoda iegūšanai ir šāda: MD5(4L1) = MD5(4L2).

2004. gadā Ķīnas zinātnieki atklāja sistēmas ievainojamību, kas ļāva īsā laika periodā atklāt sadursmi.

2006. gadā tika atrasta metode, kas ļauj noteikt kaitīgus failus parastajā datorā, izmantojot tā sauktos "tuneļus".

Neskatoties uz dažām problēmām, kas galvenokārt saistītas ar MD5 ievainojamību, šis algoritms joprojām ir pieprasīts, jo to aktīvi izmanto neatkarīgā tīmekļa lietojumprogrammu izstrādē, kā arī citos nepieciešamos gadījumos.