MD5-generator

Voeg toe aan de site Metainformatie

Andere hulpmiddelen

MD5 hash

MD5 hash

MD5 is een 128-bits hash-algoritme dat begin jaren negentig is ontwikkeld door wetenschapper Ronald L. Rivest. De afkorting MD5 staat voor Message Digest Version 5.

MD5-codering is gebaseerd op hashing, waarbij "vingerafdrukken" of "sommen" worden gevormd om hun authenticiteit verder te verifiëren. Met deze methode kunt u de integriteit van de informatie verifiëren, evenals de opslag van wachtwoord-hashes.

MD5-geschiedenis

De geschiedenis van het Message Digest Algorithm (MD5) begint in 1991, toen MIT-professor Ronald L. Rivest rapporteerde over de creatie van een nieuw algoritme dat de verouderde MD4 verving. Wat MD4 betreft, daarin werden inderdaad een aantal tekortkomingen gevonden, zoals de Duitse cryptoloog Hans Dobbertin later schreef.

Rivest beschreef het nieuwe MD5-algoritme in RFC 1321.

Het werk aan het algoritme werd voortgezet door onderzoekers Bert den Boer en Anton Bosselars, die in 1993 de mogelijkheid van pseudo-botsingen in MD5 bewezen, wanneer verschillende initialisatievectoren kunnen matchen met dezelfde berichtsamenvattingen.

Verder beweerde Hans Dobbertin in 1996 een botsing te hebben gevonden in de MD5. In die tijd werden meer geprefereerde hash-algoritmen bekend, zoals de RIPEMD-160 cryptografische hash-functies - ontwikkeld door Hans Dobbertin, Anton Bosselars en Bart Prenel, Whirlpool - ontwikkeld door Vincent Raymen en Paulo Barreto en het SHA-1 cryptografische hash-algoritme.

Vanwege de relatief kleine hash-grootte (128 bits) in MD5 is er gesproken over de mogelijkheid van verjaardagsaanvallen. Het MD5CRK-project, gelanceerd door Jean-Luc Cook in 2004, had tot doel de kwetsbaarheid van het algoritme te bestuderen met behulp van verjaardagsaanvallen. Maar na vijf maanden, op 17 augustus 2004, werd het project stopgezet vanwege de ontdekking van een kwetsbaarheid in het algoritme door een groep Chinese cryptografen onder leiding van Lai Xuejia.

In maart 2005 creëerden wiskundigen en cryptografen Benne de Weger, Arjen Lenstra en Wang Xiaoyun twee X.509-documenten met dezelfde hash en verschillende openbare sleutels.

Een jaar later, in maart 2006, werd door de Tsjechische cryptograaf Vlastimil Klima een algoritme gepubliceerd waarmee je op een simpele computer in slechts één minuut botsingen kunt vaststellen. Dit algoritme werd bekend als de "tunneling"-methode.

Als resultaat van de analyse van de resultaten van het werk, adviseerde de afdeling van de National Cyber ​​Security Administration van het Amerikaanse Department of Homeland Security (US-CERT) in 2008 dat iedereen die betrokken was bij de ontwikkeling van software, websites en netwerkgebruikers stoppen met het gebruik van het MD5-algoritme, ongeacht het doel van de toepassing. De reden voor een dergelijke aanbeveling was de onbetrouwbaarheid die hij aantoonde tijdens het bestuderen ervan.

In december 2010 ontdekten de Chinese cryptologen Tao Xie en Feng Denguo een berichtbotsing van 512 bits (één blok). Voorheen werden botsingen alleen gevonden in berichten die twee of meer blokken lang waren. Later behaalde Mark Stevens vergelijkbare resultaten door blokken met dezelfde MD5-hash te publiceren. Hij ontwikkelde ook een algoritme om dergelijke botsingen te verkrijgen.

Het laatste document dat een einde maakte aan de geschiedenis van de ontwikkeling van het MD5-algoritme was een verzoek om commentaar - RFC 6151 (RFC is een officieel document ontwikkeld door de Internet Engineering Council (IETF), dat specificaties beschrijft voor een specifieke technologie), die MD5 daadwerkelijk herkende als een onveilig hashing-algoritme. Het document beveelt aan om het op te geven en als alternatief de SHA-2-familie van cryptografische algoritmen te kiezen.

Het besproken MD5-algoritme wordt beschouwd als een van de eerste algoritmestandaarden die worden gebruikt om de integriteit van bestanden te controleren en wachtwoorden op te slaan in databases van webtoepassingen.

Maar in feite bepalen de relatief eenvoudige functionaliteit, korte uitvoerlengte en eenvoud van de uitgevoerde bewerkingen, zijnde de voordelen van het algoritme, ook de nadelen - MD5 verwijst naar algoritmen die vatbaar zijn voor hacking en een lage mate van bescherming tegen verjaardagsaanvallen.

Wat is MD5?

Wat is MD5?

Het MD5-hash-algoritme kan worden gebruikt op verschillende gebieden die verband houden met het maken van elektronische digitale handtekeningen, veilige wachtwoorden en cryptografische online sleutels. Het maakt het mogelijk om de integriteit van informatie op een pc te controleren.

Aanvankelijk werd MD5 beschouwd als een relatief sterk encryptie-algoritme, maar vanwege tekortkomingen die tijdens het onderzoek zijn vastgesteld, wordt momenteel aanbevolen om het te vervangen door een ander, veiliger hashing-algoritme.

Gebruiksvoorbeelden

Het belangrijkste voordeel van het MD5-algoritme is het brede toepassingsgebied.

Met het algoritme kunt u de gedownloade informatie controleren op authenticiteit en integriteit

Samen met pakketten voor het installeren van software is er bijvoorbeeld een controlesomwaarde voor verificatie.

Het wordt ook toegepast om het MD5-algoritme te gebruiken voor het hashen van wachtwoorden

Het Unix-besturingssysteem gebruikt dit algoritme bijvoorbeeld actief als hash-tool. Opgemerkt moet worden dat in sommige Linux-systemen de MD5-methode ook actief wordt gebruikt om wachtwoorden op te slaan.

De volgende manieren om wachtwoorden op te slaan zijn bekend:

  • Standaard opslag zonder hashing. Het nadeel van deze methode is het grote risico op het lekken van informatie wanneer de database wordt gehackt.
  • Alleen wachtwoord-hashes worden opgeslagen. Dergelijke gegevens zijn gemakkelijk terug te vinden met hash-tabellen die van tevoren zijn voorbereid. Om dergelijke tabellen in te vullen, worden algemene wachtwoorden van lage complexiteit gebruikt.
  • Een paar karakters toevoegen aan de wachtwoorden genaamd "salt". Daarna wordt het resultaat gehasht. Het wachtwoord dat als resultaat van dergelijke acties wordt verkregen, moet in leesbare tekst worden opgeslagen. Bij het zoeken naar wachtwoorden die op deze manier zijn gemaakt, helpen tabellen niet.

Het MD5-hash-algoritme kan worden gebruikt om bestanden die van internet zijn gedownload te verifiëren

Dit wordt mogelijk wanneer u gespecialiseerde hulpprogramma's gebruikt die bestandseigenschappen kunnen wijzigen en het gebruik van hash-coderingsalgoritmen mogelijk maken.

MD5 wordt gebruikt bij het maken van webapplicaties

Tijdens het ontwikkelen en configureren van authenticatiesystemen, scripts of panelen, kunt u hash-codes genereren voor individuele regels.

Betrouwbaarheid van het MD5-algoritme

De hashing-technologie die bij ons bekend staat als het MD5-algoritme wordt al lang als redelijk betrouwbaar beschouwd. Tegelijkertijd sprak niemand over zijn idealiteit. Er waren geen garanties dat het algoritme onkwetsbaar zou zijn en honderd procent onschendbaarheid van informatie zou bieden.

Als resultaat van het werk van een aantal wetenschappers zijn bepaalde tekortkomingen van deze technologie vastgesteld. De belangrijkste is een kwetsbaarheid als gevolg van botsingsdetectie tijdens codering.

Een botsing is de waarschijnlijkheid dat hetzelfde uitvoerresultaat wordt bereikt wanneer verschillende invoergegevens worden ingevoerd. Hoe groter deze kans, hoe lager het beschermingsniveau van het gebruikte algoritme.

Onderzoekers voerden cryptanalyse uit en identificeerden verschillende manieren om een ​​MD5-hash te kraken:

  • Een brute-force-aanval kan worden beschouwd als een universele hackmethode. Maar het heeft ook zijn nadeel - de methode is erg lang. Om dit tegen te gaan, wordt de techniek van het verhogen van het aantal toetsen gebruikt. Deze methode wordt vaak gebruikt om het niveau en de sterkte van wachtwoordversleuteling te beoordelen.
  • RainbowCrack is een speciaal programma waarmee u een hash-basis kunt maken, op basis waarvan een vrijwel onmiddellijke wachtwoordkraak van letters en cijfers wordt uitgevoerd.
  • Om wachtwoorden te selecteren met behulp van een woordenboek, worden woordenboekdatabases en kant-en-klare programma's gebruikt.
  • Bij gebruik van de botsingsdetectiemethode nemen ze vergelijkbare functiewaarden voor verschillende berichten met hetzelfde begin. Deze methode werd actief gebruikt aan het einde van de 20e eeuw.

De formule voor het verkrijgen van een identieke hashcode is: MD5(4L1) = MD5(4L2).

In 2004 ontdekten Chinese wetenschappers een kwetsbaarheid in het systeem waardoor een botsing in korte tijd kon worden gedetecteerd.

In 2006 is een methode gevonden waarmee je via zogenaamde "tunnels" schadelijke bestanden op een gewone computer kunt opsporen.

Ondanks bepaalde problemen die voornamelijk verband houden met de MD5-kwetsbaarheid, is er nog steeds veel vraag naar dit algoritme vanwege het actieve gebruik ervan bij de onafhankelijke ontwikkeling van webapplicaties, evenals in andere noodzakelijke gevallen.