MD5-hashgenerator

Legg til på nettstedet Metainformasjon

Andre verktøy

MD5-hashgenerator

MD5-hashgenerator

MD5 er en 128-biters hash-algoritme laget av forskeren Ronald L. Rivest på begynnelsen av 1990-tallet. Forkortelsen MD5 står for Message Digest Version 5.

MD5-kryptering er basert på hashing, som involverer dannelse av "fingeravtrykk" eller "summer" for ytterligere å verifisere deres autentisitet. Ved å bruke denne metoden kan du verifisere integriteten til informasjonen, samt lagring av passordhasher.

MD5-historikk

Historien til Message Digest Algorithm (MD5) begynner i 1991, da MIT-professor Ronald L. Rivest rapporterte om etableringen av en ny algoritme som erstattet den utdaterte MD4. Når det gjelder MD4, ble det faktisk funnet en rekke mangler i den, som den tyske kryptologen Hans Dobbertin senere skrev.

Rivest beskrev den nye MD5-algoritmen i RFC 1321.

Arbeidet med algoritmen ble videreført av forskerne Bert den Boer og Anton Bosselars, som i 1993 beviste muligheten for pseudokollisjoner i MD5, når forskjellige initialiseringsvektorer kan matche med samme meldingssammendrag.

I tillegg hevdet Hans Dobbertin i 1996 å ha funnet en kollisjon i MD5. På den tiden ble mer foretrukne hashing-algoritmer kjent, slik som RIPEMD-160 kryptografiske hash-funksjoner – utviklet av Hans Dobbertin, Anton Bosselars og Bart Prenel, Whirlpool – utviklet av Vincent Raymen og Paulo Barreto og den kryptografiske hashingalgoritmen SHA-1.

På grunn av den relativt lille hash-størrelsen (128 biter) i MD5, har det vært snakk om muligheten for bursdagsangrep. MD5CRK-prosjektet, lansert av Jean-Luc Cook i 2004, hadde som mål å studere sårbarheten til algoritmen ved å bruke bursdagsangrep. Men etter fem måneder, 17. august 2004, ble prosjektet innskrenket på grunn av oppdagelsen av en sårbarhet i algoritmen av en gruppe kinesiske kryptografer ledet av Lai Xueja.

I mars 2005 opprettet matematikere og kryptografer Benne de Weger, Arjen Lenstra og Wang Xiaoyun to X.509-dokumenter med samme hash og forskjellige offentlige nøkler.

Et år senere, i mars 2006, ble en algoritme publisert av den tsjekkiske kryptografen Vlastimil Klima, som lar deg bestemme kollisjoner på en enkel datamaskin på bare ett minutt. Denne algoritmen ble kjent som "tunneleringsmetoden".

Som et resultat av analysen av resultatene av arbeidet, i 2008, anbefalte avdelingen av National Cyber ​​​​Security Administration av US Department of Homeland Security (US-CERT) at alle som var involvert i utviklingen programvare, nettsteder, så vel som nettverksbrukere, slutter å bruke MD5-algoritmen, uavhengig av formålet med applikasjonen. Årsaken til en slik anbefaling var upåliteligheten som han viste i prosessen med å studere den.

I desember 2010 oppdaget de kinesiske kryptologene Tao Xie og Feng Denguo en meldingskollisjon på 512 biter (én blokk). Tidligere ble kollisjoner bare funnet i meldinger som var to blokker eller mer lange. Senere oppnådde Mark Stevens lignende resultater ved å publisere blokker med samme MD5-hash. Han utviklet også en algoritme for å oppnå kollisjoner av denne typen.

Det endelige dokumentet som satte en stopper for historien om utviklingen av MD5-algoritmen var en forespørsel om kommentarer - RFC 6151 (RFC er et offisielt dokument utviklet av Internet Engineering Council (IETF), som beskriver spesifikasjoner for en spesifikk teknologi), som faktisk anerkjente MD5 som en usikker hashing-algoritme . Dokumentet anbefaler å forlate det, og velge SHA-2-familien av kryptografiske algoritmer som et alternativ.

Den omtalte MD5-algoritmen anses å være en av de første algoritmestandardene som brukes til å sjekke integriteten til filer og lagre passord i webapplikasjonsdatabaser.

Men faktisk, den relativt enkle funksjonaliteten, korte utdatalengden og enkelheten til operasjonene som utføres, som er fordelene med algoritmen, bestemmer også dens ulemper - MD5 refererer til algoritmer som er utsatt for hacking og har en lav grad av beskyttelse mot bursdagsangrep.

Hva er MD5?

Hva er MD5?

MD5-hash-algoritmen kan brukes i ulike områder relatert til opprettelse av elektroniske digitale signaturer, sikre passord, kryptografiske nettnøkler. Det gjør det mulig å sjekke integriteten til informasjon på en PC.

I utgangspunktet ble MD5 ansett som en relativt sterk krypteringsalgoritme, men på grunn av mangler som ble identifisert under studien, anbefales det for øyeblikket å erstatte den med en annen, sikrere hashingalgoritme.

Eksempler på bruk

Den største fordelen med MD5-algoritmen er dens brede anvendelsesområde.

Algoritmen lar deg sjekke den nedlastede informasjonen for autentisitet og integritet

For eksempel, sammen med pakker for installasjon av programvare, er det en kontrollsumverdi for verifisering.

Det praktiseres også å bruke MD5-algoritmen for hashing av passord

For eksempel bruker Unix-operativsystemet aktivt denne algoritmen som et hashverktøy. Det skal bemerkes at i noen Linux-systemer brukes MD5-metoden også aktivt til å lagre passord.

Følgende måter å lagre passord på er kjent:

  • Standard lagring uten hashing. Ulempen med denne metoden er den høye risikoen for informasjonslekkasje når databasen hackes.
  • Kun passordhasher lagres. Slike data er lett å finne ved å bruke hashtabeller som er forberedt på forhånd. For å fylle ut slike tabeller brukes vanlige passord med lav kompleksitet.
  • Legg til noen få tegn i passordene kalt "salt". Etter det hashes resultatet. Passordet som oppnås som et resultat av slike handlinger må lagres i klartekst. Når du søker etter passord som er opprettet på denne måten, hjelper ikke tabeller.

MD5 hashing-algoritmen kan brukes til å bekrefte filer lastet ned fra nettet

Dette blir mulig når du bruker spesialiserte verktøy som kan endre filegenskaper og muliggjøre bruk av hash-kodingsalgoritmer.

MD5 brukes når du lager nettapplikasjoner

I prosessen med å utvikle og konfigurere autentiseringssystemer, skript eller paneler, kan du generere hash-koder for individuelle linjer.

Plitelighet av MD5-algoritmen

Hashing-teknologien kjent for oss som MD5-algoritmen har lenge vært ansett som ganske pålitelig. Samtidig var det ingen som snakket om dens idealitet. Det var ingen garantier for at algoritmen ville være usårbar og gi hundre prosent ukrenkelighet av informasjon.

Som et resultat av arbeidet til en rekke forskere ble visse mangler ved denne teknologien identifisert. Den viktigste er en sårbarhet på grunn av kollisjonsdeteksjon under kryptering.

En kollisjon er sannsynligheten for å oppnå det samme utdataresultatet når forskjellige inngangsdata legges inn. Jo høyere denne sannsynligheten er, jo lavere beskyttelsesnivå for algoritmen som brukes.

Forskere utførte kryptoanalyse og identifiserte flere måter å knekke en MD5-hash på:

  • Et brute-force-angrep kan betraktes som en universell hackingmetode. Men det har også sin ulempe - metoden er veldig lang. For å motvirke det, brukes teknikken med å øke antall nøkler. Denne metoden brukes ofte til å vurdere styrken og styrken til passordkryptering.
  • RainbowCrack er et spesialprogram som lar deg lage en hashbase, på grunnlag av hvilken en nesten umiddelbar passordknekking av bokstaver og tall utføres.
  • For å velge passord ved hjelp av en ordbok, brukes ordbokdatabaser og ferdige programmer.
  • Når du bruker kollisjonsdeteksjonsmetoden, tar de lignende funksjonsverdier for forskjellige meldinger som har samme begynnelse. Denne metoden ble aktivt brukt på slutten av 1900-tallet.

Formelen for å få en identisk hash-kode er: MD5(4L1) = MD5(4L2).

I 2004 oppdaget kinesiske forskere en sårbarhet i systemet som gjorde det mulig å oppdage en kollisjon i løpet av kort tid.

I 2006 ble det funnet en metode som lar deg oppdage skadelige filer på en vanlig datamaskin ved hjelp av såkalte "tunneler".

Til tross for visse problemer knyttet hovedsakelig til MD5-sårbarheten, er denne algoritmen fortsatt etterspurt på grunn av dens aktive bruk i uavhengig utvikling av nettapplikasjoner, så vel som i andre nødvendige tilfeller.