Generator MD5 hash-a

Dodajte na sajt Metainformacija

Drugi alati

Generator MD5 hash-a

Generator MD5 hash-a

MD5 je 128-bitni heš algoritam koji je napravio naučnik Ronald L. Rivest ranih 1990-ih. Skraćenica MD5 je skraćenica za Message Digest Version 5.

MD5 enkripcija se zasniva na heširanju, što uključuje formiranje „otisaka prstiju“ ili „zbira“ kako bi se dodatno proverila njihova autentičnost. Koristeći ovaj metod, možete da proverite integritet informacija, kao i skladištenje heševa lozinki.

MD5 istorija

Istorija algoritma za sakupljanje poruka (MD5) počinje 1991. godine, kada je profesor sa MIT-a Ronald L. Rivest izvestio o stvaranju novog algoritma koji je zamenio zastareli MD4. Što se tiče MD4, u njemu je zaista pronađen niz nedostataka, kao što je kasnije napisao nemački kriptolog Hans Dobertin.

Rivest je opisao novi MD5 algoritam u RFC 1321.

Rad na algoritmu nastavili su istraživači Bert den Boer i Anton Bosselars, koji su 1993. dokazali mogućnost pseudo-sudara u MD5, kada se različiti vektori inicijalizacije mogu podudarati sa istim sažetkom poruke.

Dalje, 1996. Hans Dobbertin je tvrdio da je pronašao sudar u MD5. U to vreme su postali poznati poželjniji algoritmi za heširanje, kao što su RIPEMD-160 kriptografske heš funkcije - koje su razvili Hans Dobbertin, Anton Bosselars i Bart Prenel, Vhirlpool - koje su razvili Vincent Raimen i Paulo Barreto i SHA-1 kriptografski heš algoritam.

Zbog relativno male heš veličine (128 bita) u MD5, bilo je govora o mogućnosti rođendanskih napada. Projekat MD5CRK, koji je pokrenuo Jean-Luc Cook 2004. godine, imao je za cilj proučavanje ranjivosti algoritma koristeći rođendanske napade. Ali, nakon pet meseci, 17. avgusta 2004, projekat je prekinut zbog otkrića ranjivosti u algoritmu od strane grupe kineskih kriptografa predvođenih Lai Ksuejia.

U martu 2005. matematičari i kriptografi Bene de Veger, Arjen Lenstra i Vang Sjaojun kreirali su dva Ks.509 dokumenta sa istim hešom i različitim javnim ključevima.

Godinu dana kasnije, u martu 2006, češki kriptograf Vlastimil Klima je objavio algoritam koji vam omogućava da odredite kolizije na jednostavnom računaru za samo jedan minut. Ovaj algoritam je postao poznat kao metoda „tuneliranja“.

Kao rezultat analize rezultata rada, odsek Nacionalne administracije za sajber bezbednost Ministarstva unutrašnje bezbednosti SAD (US-CERT) je 2008. preporučio da svi koji su bili uključeni u razvoj softvera, veb lokacija, kao i korisnika mreže, prestanu da koriste MD5 algoritam, bez obzira na svrhu njegove primene. Razlog za takvu preporuku bila je nepouzdanost koju je pokazao u procesu proučavanja.

U decembru 2010. kineski kriptolozi Tao Ksie i Feng Denguo otkrili su koliziju poruka od 512 bita (jedan blok). Ranije su kolizije pronađene samo u porukama koje su bile dugačke dva bloka ili više. Kasnije je Mark Stivens postigao slične rezultate objavljivanjem blokova sa istim MD5 hešom. Takođe je razvio algoritam za dobijanje kolizija ovog tipa.

Završni dokument koji je stavio tačku na istoriju razvoja MD5 algoritma bio je zahtev za komentare - RFC 6151 (RFC je zvanični dokument koji je razvio Savet za inženjere Interneta (IETF), a koji opisuje specifikacije za određene tehnologija), koji je zapravo prepoznao MD5 kao nesiguran algoritam heširanja. U dokumentu se preporučuje da se napusti, birajući SHA-2 porodicu kriptografskih algoritama kao alternativu.

Razmatrani MD5 algoritam se smatra jednim od prvih standarda algoritama koji se koristi za proveru integriteta datoteka i čuvanje lozinki u bazama podataka veb aplikacija.

Ali, u stvari, relativno jednostavna funkcionalnost, kratka izlazna dužina i jednostavnost izvršenih operacija, što su prednosti algoritma, određuju i njegove nedostatke - MD5 se odnosi na algoritme koji su skloni hakovanju i imaju nizak stepen zaštita od rođendanskih napada.

Šta je MD5?

Šta je MD5?

Algoritam za heširanje MD5 se može koristiti u različitim oblastima koje se odnose na kreiranje elektronskih digitalnih potpisa, bezbednih lozinki, kriptografskih onlajn ključeva. Omogućava proveru integriteta informacija na računaru.

U početku je MD5 smatran za relativno jak algoritam za šifrovanje, ali zbog nedostataka identifikovanih tokom studije, trenutno se preporučuje da se zameni drugim, bezbednijim algoritmom za heširanje.

Primeri upotrebe

Glavna prednost MD5 algoritma je njegova široka primena.

Algoritam vam omogućava da proverite autentičnost i integritet preuzetih informacija

Na primer, zajedno sa paketima za instaliranje softvera, postoji vrednost kontrolne sume za verifikaciju.

Takođe se praktikuje korišćenje MD5 algoritma za heširanje lozinki

Na primer, Unik operativni sistem aktivno koristi ovaj algoritam kao alatku za heširanje. Treba napomenuti da se u nekim Linuk sistemima MD5 metoda takođe aktivno koristi za čuvanje lozinki.

Poznati su sledeći načini čuvanja lozinki:

  • Standardno skladište bez heširanja. Nedostatak ove metode je visok rizik od curenja informacija kada je baza podataka hakovana.
  • Samo heš lozinke se čuvaju. Takvi podaci se lako pronalaze pomoću heš tabela koje su unapred pripremljene. Za popunjavanje ovakvih tabela koriste se uobičajene lozinke male složenosti.
  • Dodavanje nekoliko znakova lozinkama koje se nazivaju „sol“. Nakon toga, rezultat se hešuje. Lozinka dobijena kao rezultat takvih radnji mora biti sačuvana u čistom tekstu. Kada tražite lozinke napravljene na ovaj način, tabele neće pomoći.

MD5 algoritam heširanja može da se koristi za verifikaciju datoteka preuzetih sa veba

Ovo postaje moguće kada se koriste specijalizovani uslužni programi koji mogu da promene svojstva datoteke i omoguće korišćenje algoritama heš kodiranja.

MD5 se koristi prilikom kreiranja veb aplikacija

U procesu razvoja i konfigurisanja sistema za autentifikaciju, skripti ili panela, možete generisati heš kodove za pojedinačne linije.

Pouzdanost MD5 algoritma

Tehnologija heširanja poznata kao MD5 algoritam dugo se smatrala prilično pouzdanom. Istovremeno, niko nije govorio o njenoj idealnosti. Nije bilo garancija da će algoritam biti neranjiv i da će obezbediti stopostotnu nepovredivost informacija.

Kao rezultat rada brojnih naučnika, identifikovani su određeni nedostaci ove tehnologije. Glavna je ranjivost zbog detekcije kolizije tokom šifrovanja.

Kolizija je verovatnoća postizanja istog izlaznog rezultata kada se unesu različiti ulazni podaci. Što je ova verovatnoća veća, to je niži nivo zaštite korišćenog algoritma.

Istraživači su sproveli kriptoanalizu i identifikovali nekoliko načina za razbijanje MD5 heša:

  • Napad grubom silom može se smatrati univerzalnim metodom hakovanja. Ali, ima i svoj nedostatak - metoda je veoma duga. Da bi se to suprotstavilo, koristi se tehnika povećanja broja ključeva. Ovaj metod se često koristi za procenu nivoa jačine i jačine šifrovanja lozinke.
  • RainbovCrack je poseban program koji vam omogućava da kreirate heš bazu, na osnovu koje se vrši skoro trenutno razbijanje lozinki slova i brojeva.
  • Za biranje lozinki pomoću rečnika koriste se rečničke baze podataka i gotovi programi.
  • Kada koriste metod detekcije kolizije, oni uzimaju slične vrednosti funkcije za različite poruke koje imaju isti početak. Ovaj metod se aktivno koristio krajem 20. veka.

Formula za dobijanje identičnog heš koda je: MD5(4L1) = MD5(4L2).

Godine 2004. kineski naučnici su otkrili ranjivost u sistemu koja je omogućila otkrivanje sudara u kratkom vremenskom periodu.

Godine 2006. pronađen je metod koji vam omogućava da otkrijete štetne datoteke na običnom računaru pomoću takozvanih „tunela“.

Uprkos određenim problemima vezanim uglavnom za ranjivost MD5, ovaj algoritam je i dalje tražen zbog njegove aktivne upotrebe u samostalnom razvoju veb aplikacija, kao iu drugim neophodnim slučajevima.