MD5 hash-generator

Lägg till på webbplatsen Metainformation

Andra verktyg

MD5 hash

MD5 hash

MD5 är en 128-bitars hashalgoritm skapad av vetenskapsmannen Ronald L. Rivest i början av 1990-talet. Förkortningen MD5 står för Message Digest Version 5.

MD5-kryptering är baserad på hashing, vilket involverar bildandet av "fingeravtryck" eller "summor" för att ytterligare verifiera deras äkthet. Med den här metoden kan du verifiera informationens integritet, såväl som lagringen av lösenordshashar.

MD5-historik

Historien om Message Digest Algorithm (MD5) börjar 1991, när MIT-professor Ronald L. Rivest rapporterade om skapandet av en ny algoritm som ersatte den föråldrade MD4. När det gäller MD4 hittades verkligen ett antal brister i den, som den tyske kryptologen Hans Dobbertin senare skrev.

Rivest beskrev den nya MD5-algoritmen i RFC 1321.

Arbetet med algoritmen fortsattes av forskarna Bert den Boer och Anton Bosselars, som 1993 bevisade möjligheten till pseudokollisioner i MD5, när olika initialiseringsvektorer kan matcha samma meddelandesammandrag.

Dessutom hävdade Hans Dobbertin 1996 att han hade hittat en kollision i MD5. Vid den tiden blev mer föredragna hashalgoritmer kända, som RIPEMD-160 kryptografiska hashfunktioner – utvecklade av Hans Dobbertin, Anton Bosselars och Bart Prenel, Whirlpool – utvecklade av Vincent Raymen och Paulo Barreto och den kryptografiska hashalgoritmen SHA-1.

På grund av den relativt lilla hashstorleken (128 bitar) i MD5 har det talats om möjligheten för födelsedagsattacker. MD5CRK-projektet, som lanserades av Jean-Luc Cook 2004, syftade till att studera sårbarheten hos algoritmen med hjälp av födelsedagsattacker. Men efter fem månader, den 17 augusti 2004, avbröts projektet på grund av upptäckten av en sårbarhet i algoritmen av en grupp kinesiska kryptografer under ledning av Lai Xueja.

I mars 2005 skapade matematiker och kryptografer Benne de Weger, Arjen Lenstra och Wang Xiaoyun två X.509-dokument med samma hash och olika offentliga nycklar.

Ett år senare, i mars 2006, publicerades en algoritm av den tjeckiske kryptografen Vlastimil Klima, som låter dig fastställa kollisioner på en enkel dator på bara en minut. Denna algoritm blev känd som "tunneling"-metoden.

Som ett resultat av analysen av resultaten av arbetet, 2008, rekommenderade avdelningen för National Cyber ​​​​Security Administration av US Department of Homeland Security (US-CERT) att alla som var involverade i utvecklingen av programvara, webbplatser, såväl som nätverksanvändare, slutar använda MD5-algoritmen, oavsett syftet med dess tillämpning. Anledningen till en sådan rekommendation var den opålitlighet som han visade när han studerade den.

I december 2010 upptäckte de kinesiska kryptologerna Tao Xie och Feng Denguo en meddelandekollision på 512 bitar (ett block). Tidigare hittades kollisioner endast i meddelanden som var två block eller mer långa. Senare uppnådde Mark Stevens liknande resultat genom att publicera block med samma MD5-hash. Han utvecklade också en algoritm för att få kollisioner av denna typ.

Det slutliga dokumentet som satte stopp för historien om utvecklingen av MD5-algoritmen var en begäran om kommentarer - RFC 6151 (RFC är ett officiellt dokument utvecklat av Internet Engineering Council (IETF), som beskriver specifikationer för en specifik teknologi), som faktiskt kände igen MD5 som en osäker hashalgoritm . Dokumentet rekommenderar att man överger det och väljer SHA-2-familjen av kryptografiska algoritmer som ett alternativ.

Den diskuterade MD5-algoritmen anses vara en av de första algoritmstandarderna som används för att kontrollera filers integritet och lagra lösenord i webbapplikationsdatabaser.

Men i själva verket bestämmer relativt enkel funktionalitet, kort utgångslängd och enkelhet i de utförda operationerna, som är fördelarna med algoritmen, också dess nackdelar - MD5 hänvisar till algoritmer som är benägna att hacka och har en låg grad av skydd mot födelsedagsattacker.

Vad är MD5?

Vad är MD5?

MD5-hashalgoritmen kan användas inom olika områden relaterade till skapandet av elektroniska digitala signaturer, säkra lösenord, kryptografiska onlinenycklar. Det gör det möjligt att kontrollera informationens integritet på en PC.

Initialt ansågs MD5 vara en relativt stark krypteringsalgoritm, men på grund av brister som identifierats under studien rekommenderas det för närvarande att ersätta den med en annan, säkrare hashalgoritm.

Användningsexempel

Den största fördelen med MD5-algoritmen är dess breda användningsområde.

Algorithmen låter dig kontrollera den nedladdade informationen för äkthet och integritet

Till exempel, tillsammans med paket för att installera programvara, finns det ett kontrollsummevärde för verifiering.

Det är också övat på att använda MD5-algoritmen för att hasha lösenord

Till exempel använder Unix-operativsystemet aktivt denna algoritm som ett hashverktyg. Det bör noteras att i vissa Linux-system används MD5-metoden också aktivt för att lagra lösenord.

Följande sätt att lagra lösenord är kända:

  • Standardlagring utan hash. Nackdelen med denna metod är den höga risken för informationsläckage när databasen hackas.
  • Endast lösenordshashar lagras. Sådan data är lätt att hitta med hjälp av hashtabeller som är förberedda i förväg. För att fylla i sådana tabeller används vanliga lösenord med låg komplexitet.
  • Lägga till några tecken till lösenorden som kallas "salt". Därefter hashas resultatet. Lösenordet som erhålls till följd av sådana åtgärder måste lagras i klartext. Tabeller hjälper inte när du söker efter lösenord som skapats på detta sätt.

MD5-hashningsalgoritmen kan användas för att verifiera filer som laddats ner från webben

Detta blir möjligt när du använder specialiserade verktyg som kan ändra filegenskaper och möjliggöra användning av hash-kodningsalgoritmer.

MD5 används när du skapar webbapplikationer

I processen att utveckla och konfigurera autentiseringssystem, skript eller paneler kan du generera hashkoder för enskilda rader.

MD5-algoritmens tillförlitlighet

Den hashteknik som vi känner till som MD5-algoritmen har länge ansetts vara ganska tillförlitlig. Samtidigt talade ingen om dess idealitet. Det fanns inga garantier för att algoritmen skulle vara osårbar och ge hundra procent okränkbarhet av information.

Som ett resultat av ett antal forskares arbete identifierades vissa brister hos denna teknik. Den främsta är en sårbarhet på grund av kollisionsdetektering under kryptering.

En kollision är sannolikheten för att uppnå samma resultat när olika indata skrivs in. Ju högre sannolikhet är, desto lägre skyddsnivå för den använda algoritmen.

Forskare genomförde kryptoanalyser och identifierade flera sätt att knäcka en MD5-hash:

  • En brute-force-attack kan betraktas som en universell hackningsmetod. Men det har också sin nackdel - metoden är väldigt lång. För att motverka det används tekniken att öka antalet nycklar. Den här metoden används ofta för att bedöma styrkan och styrkan hos lösenordskrypteringen.
  • RainbowCrack är ett speciellt program som låter dig skapa en hashbas, på grundval av vilken en nästan omedelbar lösenordsknäckning av bokstäver och siffror utförs.
  • För att välja lösenord med hjälp av en ordbok används ordboksdatabaser och färdiga program.
  • När du använder kollisionsdetekteringsmetoden tar de liknande funktionsvärden för olika meddelanden som har samma början. Denna metod användes aktivt i slutet av 1900-talet.

Formeln för att få en identisk hashkod är: MD5(4L1) = MD5(4L2).

2004 upptäckte kinesiska forskare en sårbarhet i systemet som gjorde det möjligt att upptäcka en kollision på kort tid.

2006 hittades en metod som gör att du kan upptäcka skadliga filer på en vanlig dator med hjälp av de så kallade "tunnlarna".

Trots vissa problem kopplade främst till MD5-sårbarheten är denna algoritm fortfarande efterfrågad på grund av dess aktiva användning i oberoende utveckling av webbapplikationer, såväl som i andra nödvändiga fall.