Generator hash MD5

Adăugați pe site Metainformații

Alte unelte

Generator hash MD5

Generator hash MD5

MD5 este un algoritm hash pe 128 de biți creat de omul de știință Ronald L. Rivest la începutul anilor 1990. Abrevierea MD5 înseamnă Message Digest Version 5.

Criptarea MD5 se bazează pe hashing, care implică formarea de „amprente” sau „sume” pentru a verifica în continuare autenticitatea acestora. Folosind această metodă, puteți verifica integritatea informațiilor, precum și stocarea hash-urilor parolei.

Istoricul MD5

Istoria algoritmului Message Digest (MD5) începe în 1991, când profesorul MIT Ronald L. Rivest a raportat despre crearea unui nou algoritm care l-a înlocuit pe MD4 învechit. În ceea ce privește MD4, s-au găsit într-adevăr o serie de deficiențe în el, după cum a scris ulterior criptologul german Hans Dobbertin.

Rivest a descris noul algoritm MD5 în RFC 1321.

Lucrările asupra algoritmului au fost continuate de cercetătorii Bert den Boer și Anton Bosselars, care în 1993 au demonstrat posibilitatea unor pseudo-coliziuni în MD5, când diferiți vectori de inițializare se pot potrivi cu aceleași rezumate de mesaje.

În plus, în 1996, Hans Dobbertin a susținut că a găsit o coliziune în MD5. În acel moment, au devenit cunoscuți algoritmi de hashing mai preferați, cum ar fi funcțiile hash criptografice RIPEMD-160 - dezvoltate de Hans Dobbertin, Anton Bosselars și Bart Prenel, Whirlpool - dezvoltate de Vincent Raymen și Paulo Barreto și algoritmul de hashing criptografic SHA-1.

Datorită dimensiunii hash relativ mici (128 de biți) în MD5, s-a vorbit despre posibilitatea atacurilor de ziua de naștere. Proiectul MD5CRK, lansat de Jean-Luc Cook în 2004, și-a propus să studieze vulnerabilitatea algoritmului folosind atacuri de naștere. Dar, după cinci luni, pe 17 august 2004, proiectul a fost întrerupt din cauza descoperirii unei vulnerabilități în algoritm de către un grup de criptografi chinezi condus de Lai Xuejia.

În martie 2005, matematicienii și criptografii Benne de Weger, Arjen Lenstra și Wang Xiaoyun au creat două documente X.509 cu același hash și chei publice diferite.

Un an mai târziu, în martie 2006, a fost publicat un algoritm de către criptograful ceh Vlastimil Klima, care vă permite să determinați coliziunile pe un simplu computer în doar un minut. Acest algoritm a devenit cunoscut drept metoda „tunelului”.

Ca urmare a analizei rezultatelor lucrării, în 2008, divizia Administrației Naționale de Securitate Cibernetică a Departamentului de Securitate Internă al SUA (US-CERT) a recomandat tuturor celor care au fost implicați în dezvoltarea de software, site-uri web, precum și utilizatorii rețelei, încetează să mai folosească algoritmul MD5, indiferent de scopul aplicării acestuia. Motivul unei astfel de recomandări a fost lipsa de încredere pe care a demonstrat-o în procesul de studiu.

În decembrie 2010, criptologii chinezi Tao Xie și Feng Denguo au descoperit o coliziune de mesaje de 512 biți (un bloc). Anterior, coliziunile au fost găsite numai în mesajele care aveau două blocuri sau mai mult. Mai târziu, Mark Stevens a obținut rezultate similare publicând blocuri cu același hash MD5. De asemenea, a dezvoltat un algoritm pentru obținerea ciocnirilor de acest tip.

Documentul final care a pus capăt istoriei dezvoltării algoritmului MD5 a fost o solicitare de comentarii - RFC 6151 (RFC este un document oficial dezvoltat de Internet Engineering Council (IETF), care descrie specificațiile pentru un anumit tehnologie), care a recunoscut de fapt MD5 ca un algoritm de hashing nesigur. Documentul recomandă abandonarea acestuia, alegând familia SHA-2 de algoritmi criptografici ca alternativă.

Algoritmul MD5 discutat este considerat a fi unul dintre primele standarde de algoritm utilizate pentru a verifica integritatea fișierelor și a stoca parolele în bazele de date ale aplicațiilor web.

Dar, de fapt, funcționalitatea relativ simplă, lungimea scurtă de ieșire și simplitatea operațiunilor efectuate, fiind avantajele algoritmului, determină și dezavantajele acestuia - MD5 se referă la algoritmi care sunt predispuși la hacking și au un grad scăzut de protecție împotriva atacurilor de ziua de naștere.

Ce este MD5?

Ce este MD5?

Algoritmul de hashing MD5 poate fi utilizat în diverse domenii legate de crearea de semnături digitale electronice, parole securizate, chei criptografice online. Face posibilă verificarea integrității informațiilor de pe un computer.

Inițial, MD5 a fost considerat un algoritm de criptare relativ puternic, dar din cauza deficiențelor identificate în timpul studiului, în prezent se recomandă înlocuirea acestuia cu un alt algoritm de hashing, mai sigur.

Exemple de utilizare

Principalul avantaj al algoritmului MD5 este domeniul său larg de aplicare.

Algoritmul vă permite să verificați autenticitatea și integritatea informațiilor descărcate

De exemplu, împreună cu pachetele pentru instalarea software-ului, există o valoare a sumei de verificare pentru verificare.

De asemenea, se practică utilizarea algoritmului MD5 pentru hashing parolele

De exemplu, sistemul de operare Unix utilizează în mod activ acest algoritm ca instrument de hashing. Trebuie remarcat faptul că, în unele sisteme Linux, metoda MD5 este utilizată în mod activ și pentru stocarea parolelor.

Sunt cunoscute următoarele moduri de stocare a parolelor:

  • Stocare standard fără hashing. Dezavantajul acestei metode este riscul mare de scurgere de informații atunci când baza de date este piratată.
  • Sunt stocate numai codurile hash de parole. Astfel de date pot fi găsite cu ușurință folosind tabelele hash care sunt pregătite în avans. Pentru a completa astfel de tabele, sunt folosite parole comune de complexitate redusă.
  • Adăugarea de câteva caractere la parolele numite „sare”. După aceea, rezultatul este hashing. Parola obținută în urma unor astfel de acțiuni trebuie să fie stocată în text clar. Când căutați parole create astfel, tabelele nu vă vor ajuta.

Algoritmul de hashing MD5 poate fi utilizat pentru a verifica fișierele descărcate de pe web

Acest lucru devine posibil atunci când utilizați utilitare specializate care pot modifica proprietățile fișierului și pot permite utilizarea algoritmilor de codare hash.

MD5 este utilizat la crearea aplicațiilor web

În procesul de dezvoltare și configurare a sistemelor, scripturilor sau panourilor de autentificare, puteți genera coduri hash pentru linii individuale.

Fiabilitatea algoritmului MD5

Tehnologia de hashing cunoscută de noi ca algoritmul MD5 a fost mult timp considerată destul de fiabilă. În același timp, nimeni nu a vorbit despre idealitatea lui. Nu existau garanții că algoritmul va fi invulnerabil și va oferi o sută la sută inviolabilitate a informațiilor.

Ca urmare a muncii unui număr de oameni de știință, au fost identificate anumite deficiențe ale acestei tehnologii. Principala este o vulnerabilitate datorată detectării coliziunilor în timpul criptării.

O coliziune este probabilitatea de a obține același rezultat de ieșire atunci când sunt introduse date de intrare diferite. Cu cât această probabilitate este mai mare, cu atât nivelul de protecție al algoritmului utilizat este mai scăzut.

Cercetătorii au efectuat criptoanaliza și au identificat mai multe moduri de a sparge un hash MD5:

  • Un atac cu forță brută poate fi considerat o metodă universală de hacking. Dar, are și dezavantajul său - metoda este foarte lungă. Pentru a o contracara, se folosește tehnica creșterii numărului de chei. Această metodă este adesea folosită pentru a evalua nivelul de putere și puterea criptării parolei.
  • RainbowCrack este un program special care vă permite să creați o bază hash, pe baza căreia se realizează o spargere aproape instantanee a parolelor de litere și numere.
  • Pentru a selecta parole folosind un dicționar, se folosesc baze de date de dicționar și programe gata făcute.
  • Când folosesc metoda de detectare a coliziunilor, aceștia iau valori similare ale funcției pentru mesaje diferite care au același început. Această metodă a fost folosită activ la sfârșitul secolului al XX-lea.

Formula pentru obținerea unui cod hash identic este: MD5(4L1) = MD5(4L2).

În 2004, oamenii de știință chinezi au descoperit o vulnerabilitate în sistem care a făcut posibilă detectarea unei coliziuni într-o perioadă scurtă de timp.

În 2006, a fost găsită o metodă care vă permite să detectați fișiere dăunătoare pe un computer obișnuit folosind așa-numitele „tunele”.

În ciuda anumitor probleme asociate în principal cu vulnerabilitatea MD5, acest algoritm este încă solicitat datorită utilizării sale active în dezvoltarea independentă a aplicațiilor web, precum și în alte cazuri necesare.