Gjenerator hash MD5

Shtoni në faqe Metainformacion

Vegla të tjera

MD5 hash

MD5 hash

MD5 është një algoritëm hash 128-bit i krijuar nga shkencëtari Ronald L. Rivest në fillim të viteve 1990. Shkurtesa MD5 qëndron për Message Digest Version 5.

Kriptimi MD5 bazohet në hashing, i cili përfshin formimin e "gjurmëve të gishtërinjve" ose "shumave" për të verifikuar më tej vërtetësinë e tyre. Duke përdorur këtë metodë, mund të verifikoni integritetin e informacionit, si dhe ruajtjen e hasheve të fjalëkalimeve.

Historia e MD5

Historia e Algoritmit të Përmbledhjes së Mesazheve (MD5) fillon në vitin 1991, kur profesori i MIT Ronald L. Rivest raportoi për krijimin e një algoritmi të ri që zëvendësoi MD4-në e vjetëruar. Sa i përket MD4, një sërë mangësish u gjetën në të, siç shkroi më vonë kriptologu gjerman Hans Dobbertin.

Rivest përshkroi algoritmin e ri MD5 në RFC 1321.

Puna mbi algoritmin u vazhdua nga studiuesit Bert den Boer dhe Anton Bosselars, të cilët në vitin 1993 vërtetuan mundësinë e pseudo-përplasjeve në MD5, kur vektorë të ndryshëm inicializimi mund të përputhen me të njëjtat përmbledhje mesazhesh.

Më tej, në 1996, Hans Dobbertin pretendoi se kishte gjetur një përplasje në MD5. Në atë kohë, u bënë të njohur algoritmet më të preferuar hashing, të tilla si funksionet hash kriptografike RIPEMD-160 - të zhvilluara nga Hans Dobbertin, Anton Bosselars dhe Bart Prenel, Whirlpool - të zhvilluara nga Vincent Raymen dhe Paulo Barreto dhe algoritmi i hash kriptografik SHA-1.

Për shkak të madhësisë relativisht të vogël të hash-it (128 bit) në MD5, është folur për mundësinë e sulmeve të ditëlindjes. Projekti MD5CRK, i nisur nga Jean-Luc Cook në 2004, synonte të studionte cenueshmërinë e algoritmit duke përdorur sulmet e ditëlindjes. Por, pas pesë muajsh, më 17 gusht 2004, projekti u kufizua për shkak të zbulimit të një dobësie në algoritëm nga një grup kriptografësh kinezë të udhëhequr nga Lai Xuejia.

Në mars 2005, matematikanët dhe kriptografët Benne de Weger, Arjen Lenstra dhe Wang Xiaoyun krijuan dy dokumente X.509 me të njëjtin hash dhe çelësa publikë të ndryshëm.

Një vit më vonë, në mars 2006, një algoritëm u publikua nga kriptografi çek Vlastimil Klima, i cili ju lejon të përcaktoni përplasjet në një kompjuter të thjeshtë në vetëm një minutë. Ky algoritëm u bë i njohur si metoda "tuneling".

Si rezultat i analizës së rezultateve të punës, në vitin 2008, ndarja e Administratës Kombëtare të Sigurisë Kibernetike të Departamentit të Sigurisë Kombëtare të SHBA (US-CERT) rekomandoi që të gjithë ata që ishin të përfshirë në zhvillim i softuerit, faqeve të internetit, si dhe përdoruesve të rrjetit, ndalojnë përdorimin e algoritmit MD5, pavarësisht nga qëllimi i aplikimit të tij. Arsyeja për një rekomandim të tillë ishte mosbesueshmëria që ai tregoi në procesin e studimit të tij.

Në dhjetor 2010, kriptologët kinezë Tao Xie dhe Feng Denguo zbuluan një përplasje mesazhi prej 512 bitësh (një bllok). Më parë, përplasjet u gjetën vetëm në mesazhe që ishin dy blloqe ose më shumë në gjatësi. Më vonë, Mark Stevens arriti rezultate të ngjashme duke publikuar blloqe me të njëjtin hash MD5. Ai gjithashtu zhvilloi një algoritëm për marrjen e përplasjeve të këtij lloji.

Dokumenti përfundimtar që i dha fund historisë së zhvillimit të algoritmit MD5 ishte një kërkesë për komente - RFC 6151 (RFC është një dokument zyrtar i zhvilluar nga Këshilli i Inxhinierisë së Internetit (IETF), i cili përshkruan specifikimet për një specifikë teknologji), e cila në fakt e njohu MD5 si një algoritëm hashing të pasigurt. Dokumenti rekomandon braktisjen e tij, duke zgjedhur si alternativë familjen e algoritmeve kriptografike SHA-2.

Algoritmi i diskutuar MD5 konsiderohet të jetë një nga standardet e para të algoritmit të përdorur për të kontrolluar integritetin e skedarëve dhe ruajtjen e fjalëkalimeve në bazat e të dhënave të aplikacioneve në ueb.

Por, në fakt, funksionaliteti relativisht i thjeshtë, gjatësia e shkurtër e daljes dhe thjeshtësia e operacioneve të kryera, duke qenë avantazhet e algoritmit, përcaktojnë edhe disavantazhet e tij - MD5 i referohet algoritmeve që janë të prirur për hakerim dhe kanë një shkallë të ulët mbrojtje kundër sulmeve të ditëlindjes.

Çfarë është MD5?

Çfarë është MD5?

Algoritmi hash MD5 mund të përdoret në fusha të ndryshme që lidhen me krijimin e nënshkrimeve dixhitale elektronike, fjalëkalimeve të sigurta, çelësave kriptografikë në internet. Ai bën të mundur kontrollimin e integritetit të informacionit në një PC.

Fillimisht, MD5 u konsiderua një algoritëm relativisht i fortë i enkriptimit, por për shkak të mangësive të identifikuara gjatë studimit, aktualisht rekomandohet zëvendësimi i tij me një algoritëm tjetër hash më të sigurt.

Shembuj përdorimi

Avantazhi kryesor i algoritmit MD5 është shtrirja e gjerë e tij e aplikimit.

Algoritmi ju lejon të kontrolloni informacionin e shkarkuar për autenticitetin dhe integritetin

Për shembull, së bashku me paketat për instalimin e softuerit, ekziston një vlerë kontrolli për verifikim.

Praktikohet gjithashtu përdorimi i algoritmit MD5 për hashimin e fjalëkalimeve

Për shembull, sistemi operativ Unix e përdor në mënyrë aktive këtë algoritëm si një mjet hashing. Duhet të theksohet se në disa sisteme Linux, metoda MD5 përdoret gjithashtu në mënyrë aktive për të ruajtur fjalëkalimet.

Mënyrat e mëposhtme të ruajtjes së fjalëkalimeve janë të njohura:

  • Ruajtja standarde pa hash. Disavantazhi i kësaj metode është rreziku i lartë i rrjedhjes së informacionit kur baza e të dhënave hakerohet.
  • Vetëm hash-et e fjalëkalimeve ruhen. Të dhëna të tilla gjenden lehtësisht duke përdorur tabelat hash që janë përgatitur paraprakisht. Për të plotësuar tabela të tilla, përdoren fjalëkalime të zakonshme me kompleksitet të ulët.
  • Shtimi i disa karaktereve në fjalëkalimet e quajtura "kripë". Pas kësaj, rezultati hash. Fjalëkalimi i marrë si rezultat i veprimeve të tilla duhet të ruhet në tekst të qartë. Kur kërkoni për fjalëkalime të krijuara në këtë mënyrë, tabelat nuk do të ndihmojnë.

Algoritmi i hashimit MD5 mund të përdoret për të verifikuar skedarët e shkarkuar nga ueb-i

Kjo bëhet e mundur kur përdorni shërbime të specializuara që mund të ndryshojnë vetitë e skedarit dhe të mundësojnë përdorimin e algoritmeve të kodimit hash.

MD5 përdoret kur krijohen aplikacione ueb

Në procesin e zhvillimit dhe konfigurimit të sistemeve, skripteve ose paneleve të vërtetimit, mund të gjeneroni kode hash për linja individuale.

Besueshmëria e algoritmit MD5

Teknologjia e hashimit e njohur për ne si algoritmi MD5 është konsideruar prej kohësh mjaft e besueshme. Në të njëjtën kohë, askush nuk foli për idealitetin e saj. Nuk kishte garanci që algoritmi do të ishte i paprekshëm dhe do të siguronte njëqind për qind paprekshmëri të informacionit.

Si rezultat i punës së një numri shkencëtarësh, u identifikuan disa mangësi të kësaj teknologjie. Kryesorja është një cenueshmëri për shkak të zbulimit të përplasjeve gjatë kriptimit.

Një përplasje është probabiliteti për të arritur të njëjtin rezultat dalës kur futen të dhëna të ndryshme hyrëse. Sa më i lartë të jetë ky probabilitet, aq më i ulët është niveli i mbrojtjes së algoritmit të përdorur.

Kërkuesit kryen kriptanalizë dhe identifikuan disa mënyra për të thyer një hash MD5:

  • Një sulm me forcë brutale mund të konsiderohet një metodë universale hakerimi. Por, ajo gjithashtu ka të metën e saj - metoda është shumë e gjatë. Për ta kundërshtuar atë, përdoret teknika e rritjes së numrit të çelësave. Kjo metodë përdoret shpesh për të vlerësuar nivelin e fuqisë dhe fuqisë së enkriptimit të fjalëkalimit.
  • RainbowCrack është një program i veçantë që ju lejon të krijoni një bazë hash, në bazë të së cilës kryhet një thyerje pothuajse e menjëhershme e fjalëkalimit të shkronjave dhe numrave.
  • Për të zgjedhur fjalëkalime duke përdorur një fjalor, përdoren bazat e të dhënave të fjalorëve dhe programe të gatshme.
  • Kur përdorin metodën e zbulimit të përplasjeve, ata marrin vlera të ngjashme funksioni për mesazhe të ndryshme që kanë të njëjtin fillim. Kjo metodë u përdor në mënyrë aktive në fund të shekullit të 20-të.

Formula për marrjen e një kodi hash identik është: MD5(4L1) = MD5(4L2).

Në vitin 2004, shkencëtarët kinezë zbuluan një dobësi në sistem që bëri të mundur zbulimin e një përplasjeje në një periudhë të shkurtër kohe.

Në vitin 2006, u gjet një metodë që ju lejon të zbuloni skedarë të dëmshëm në një kompjuter të zakonshëm duke përdorur të ashtuquajturat "tunele".

Pavarësisht disa problemeve që lidhen kryesisht me cenueshmërinë MD5, ky algoritëm është ende i kërkuar për shkak të përdorimit të tij aktiv në zhvillimin e pavarur të aplikacioneve në ueb, si dhe në raste të tjera të nevojshme.