MD5 ہیش جنریٹر

ویب سائٹ میں شامل کریں میٹا معلومات

دیگر ٹولز

MD5 ہیش جنریٹر

MD5 ہیش جنریٹر

MD5 ایک 128 بٹ ہیش الگورتھم ہے جسے سائنسدان رونالڈ ایل ریویسٹ نے 1990 کی دہائی کے اوائل میں بنایا تھا۔ مخفف MD5 کا مطلب میسج ڈائجسٹ ورژن 5 ہے۔

MD5 انکرپشن ہیشنگ پر مبنی ہے، جس میں ان کی صداقت کی مزید تصدیق کرنے کے لیے "فنگر پرنٹس" یا "رقم" کی تشکیل شامل ہے۔ اس طریقہ کو استعمال کرتے ہوئے، آپ معلومات کی سالمیت کے ساتھ ساتھ پاس ورڈ ہیش کے ذخیرہ کی تصدیق کر سکتے ہیں۔

MD5 تاریخ

میسج ڈائجسٹ الگورتھم (MD5) کی تاریخ 1991 میں شروع ہوتی ہے، جب MIT کے پروفیسر رونالڈ L. Rivest نے متروک MD4 کی جگہ ایک نئے الگورتھم کی تخلیق کی اطلاع دی۔ جہاں تک MD4 کا تعلق ہے، اس میں درحقیقت بہت سی خامیاں پائی گئیں، جیسا کہ بعد میں جرمن کرپٹولوجسٹ ہنس ڈوبرٹن نے لکھا۔

Rivest نے RFC 1321 میں نئے MD5 الگورتھم کو بیان کیا۔

الگورتھم پر کام محققین Bert den Boer اور Anton Bosselars نے جاری رکھا، جنہوں نے 1993 میں MD5 میں چھدم تصادم کے امکان کو ثابت کیا، جب مختلف ابتدائی ویکٹر ایک ہی پیغام کے ہضم ہونے کے ساتھ مل سکتے ہیں۔

مزید، 1996 میں ہنس ڈوبرٹن نے MD5 میں تصادم کا دعویٰ کیا۔ اس وقت، زیادہ ترجیحی ہیشنگ الگورتھم مشہور ہوئے، جیسے کہ RIPEMD-160 کرپٹوگرافک ہیش فنکشنز - جو ہانس ڈوبرٹن، اینٹون بوسیلرز اور بارٹ پرینل، Whirlpool کے ذریعہ تیار کیے گئے ہیں - جو ونسنٹ ریمین اور پاؤلو بیریٹو نے تیار کیے ہیں اور SHA-1 کرپٹوگرافک الگورتھم ہیں۔

MD5 میں نسبتاً چھوٹے ہیش سائز (128 بٹس) کی وجہ سے، سالگرہ کے حملوں کے امکان کے بارے میں بات ہوئی ہے۔ MD5CRK پراجیکٹ، 2004 میں Jean-Luc Cook نے شروع کیا، جس کا مقصد سالگرہ کے حملوں کا استعمال کرتے ہوئے الگورتھم کی کمزوری کا مطالعہ کرنا تھا۔ لیکن، پانچ ماہ کے بعد، 17 اگست 2004 کو، لائی زوجیا کی قیادت میں چینی کرپٹوگرافروں کے ایک گروپ کی طرف سے الگورتھم میں کمزوری کی دریافت کی وجہ سے اس منصوبے کو روک دیا گیا۔

مارچ 2005 میں، ریاضی دانوں اور کرپٹوگرافرز بین ڈی ویگر، ارجن لینسٹرا، اور وانگ ژیاؤون نے ایک ہی ہیش اور مختلف پبلک کیز کے ساتھ دو X.509 دستاویزات تخلیق کیں۔

ایک سال بعد، مارچ 2006 میں، چیک کرپٹوگرافر ولاسٹیمل کلیما نے ایک الگورتھم شائع کیا، جو آپ کو ایک سادہ کمپیوٹر پر صرف ایک منٹ میں ٹکراؤ کا تعین کرنے کی اجازت دیتا ہے۔ یہ الگورتھم "ٹنلنگ" طریقہ کے طور پر جانا جاتا ہے۔

کام کے نتائج کے تجزیے کے نتیجے میں، 2008 میں، امریکی محکمہ ہوم لینڈ سیکیورٹی (US-CERT) کی نیشنل سائبر سیکیورٹی ایڈمنسٹریشن کے ڈویژن نے سفارش کی کہ ہر وہ شخص جو ترقی میں شامل تھا۔ سافٹ ویئر، ویب سائٹس، نیز نیٹ ورک کے صارفین، MD5 الگورتھم کا استعمال بند کردیں، قطع نظر اس کے اطلاق کا مقصد کچھ بھی ہو۔ اس طرح کی سفارش کی وجہ وہ ناقابل اعتبار تھی جس کا اس نے مطالعہ کرنے کے عمل میں مظاہرہ کیا۔

دسمبر 2010 میں، چینی کرپٹالوجسٹ تاؤ ژی اور فینگ ڈینگو نے 512 بٹس (ایک بلاک) کا پیغام ٹکراؤ دریافت کیا۔ اس سے پہلے، تصادم صرف ان پیغامات میں پائے جاتے تھے جن کی لمبائی دو بلاکس یا اس سے زیادہ ہوتی تھی۔ بعد میں، مارک سٹیونز نے اسی MD5 ہیش کے ساتھ بلاکس شائع کرکے اسی طرح کے نتائج حاصل کیے۔ اس نے اس قسم کے ٹکراؤ حاصل کرنے کے لیے الگورتھم بھی تیار کیا۔

ایم ڈی 5 الگورتھم کی ترقی کی تاریخ کو ختم کرنے والی حتمی دستاویز تبصروں کی درخواست تھی - RFC 6151 (RFC انٹرنیٹ انجینئرنگ کونسل (IETF) کی طرف سے تیار کردہ ایک سرکاری دستاویز ہے، جو کسی مخصوص کے لیے وضاحتیں بیان کرتی ہے۔ ٹیکنالوجی)، جس نے حقیقت میں MD5 کو ایک غیر محفوظ ہیشنگ الگورتھم کے طور پر تسلیم کیا۔ دستاویز ایک متبادل کے طور پر کرپٹوگرافک الگورتھم کے SHA-2 فیملی کو منتخب کرتے ہوئے اسے ترک کرنے کی تجویز کرتی ہے۔

زیر بحث MD5 الگورتھم کو پہلے الگورتھم کے معیارات میں سے ایک سمجھا جاتا ہے جو فائلوں کی سالمیت کو چیک کرنے اور پاس ورڈز کو ویب ایپلیکیشن ڈیٹا بیس میں اسٹور کرنے کے لیے استعمال کیا جاتا ہے۔

لیکن، درحقیقت، نسبتاً سادہ فعالیت، مختصر آؤٹ پٹ کی لمبائی اور انجام دیے گئے آپریشنز کی سادگی، الگورتھم کے فوائد ہونے کی وجہ سے، اس کے نقصانات کا بھی تعین کرتے ہیں - MD5 سے مراد وہ الگورتھم ہیں جو ہیکنگ کا شکار ہوتے ہیں اور ان کی کم ڈگری ہوتی ہے۔ سالگرہ کے حملوں کے خلاف تحفظ.

MD5 کیا ہے؟

MD5 کیا ہے؟

אלגוריתם הגיבוב MD5 יכול לשמש בתחומים שונים הקשורים ליצירת חתימות דיגיטליות אלקטרוניות, סיסמאות מאובטחות, מפתחות מקוונים קריפטוגרפיים. זה מאפשר לבדוק את שלמות המידע במחשב.

בתחילה, MD5 נחשב לאלגוריתם הצפנה חזק יחסית, אך עקב ליקויים שזוהו במהלך המחקר, מומלץ כיום להחליף אותו באלגוריתם גיבוב אחר ומאובטח יותר.

דוגמאות שימוש

היתרון העיקרי של אלגוריתם MD5 הוא היקף היישום הרחב שלו.

האלגוריתם מאפשר לך לבדוק את האותנטיות והשלמות של המידע שהורדת

לדוגמה, יחד עם חבילות להתקנת תוכנה, יש ערך בדיקה לאימות.

נהוג גם להשתמש באלגוריתם MD5 לגיבוש סיסמאות

לדוגמה, מערכת ההפעלה Unix משתמשת באופן פעיל באלגוריתם זה ככלי גיבוב. יש לציין שבמערכות לינוקס מסוימות, שיטת MD5 משמשת באופן פעיל גם לאחסון סיסמאות.

הדרכים הבאות לאחסון סיסמאות ידועות:

  • אחסון רגיל ללא hashing. החיסרון בשיטה זו הוא הסיכון הגבוה לדליפת מידע כאשר מסד הנתונים נפרץ.
  • רק גיבוב סיסמא מאוחסן. נתונים כאלה מוצאים בקלות באמצעות טבלאות גיבוב המוכנות מראש. כדי למלא טבלאות כאלה, נעשה שימוש בסיסמאות נפוצות בעלות מורכבות נמוכה.
  • הוספת כמה תווים לסיסמאות הנקראות "מלח". לאחר מכן, התוצאה עוברת גיבוב. הסיסמה המתקבלת כתוצאה מפעולות כאלה חייבת להיות מאוחסנת בטקסט ברור. כאשר מחפשים סיסמאות שנוצרו בצורה זו, טבלאות לא יעזרו.

ניתן להשתמש באלגוריתם הגיבוב MD5 לאימות קבצים שהורדו מהאינטרנט

זה מתאפשר בעת שימוש בכלי עזר מיוחדים שיכולים לשנות את מאפייני הקבצים ולאפשר שימוש באלגוריתמים של קידוד גיבוב.

MD5 משמש בעת יצירת יישומי אינטרנט

בתהליך של פיתוח והגדרת מערכות אימות, סקריפטים או פאנלים, אתה יכול ליצור קודי hash עבור שורות בודדות.

האמינות של אלגוריתם MD5

טכנולוגיית הגיבוב המוכרת לנו כאלגוריתם MD5 נחשבת מזמן לאמינה למדי. יחד עם זאת, אף אחד לא דיבר על האידיאליות שלה. לא היו ערבויות שהאלגוריתם יהיה בלתי פגיע ויספק מאה אחוז חסינות של מידע.

כתוצאה מעבודתם של מספר מדענים, זוהו חסרונות מסוימים של טכנולוגיה זו. העיקרית שבהן היא פגיעות עקב זיהוי התנגשות במהלך ההצפנה.

התנגשות היא ההסתברות להשגת אותה תוצאת פלט כאשר מוזנים נתוני קלט שונים. ככל שההסתברות הזו גבוהה יותר, כך רמת ההגנה של האלגוריתם בשימוש נמוכה יותר.

חוקרים ביצעו ניתוח הצפנה וזיהו מספר דרכים לפיצוח hash MD5:

  • התקפת כוח גס יכולה להיחשב כשיטת פריצה אוניברסלית. אבל, יש לזה גם חסרון - השיטה מאוד ארוכה. כדי לנטרל אותו, נעשה שימוש בטכניקה של הגדלת מספר המפתחות. שיטה זו משמשת לעתים קרובות כדי להעריך את רמת החוזק והחוזק של הצפנת סיסמה.
  • RainbowCrack היא תוכנית מיוחדת המאפשרת ליצור בסיס hash, שעל בסיסו מתבצע פיצוח סיסמה כמעט מיידי של אותיות ומספרים.
  • כדי לבחור סיסמאות באמצעות מילון, נעשה שימוש במסדי נתונים של מילונים ובתוכניות מוכנות.
  • כאשר משתמשים בשיטת זיהוי התנגשות, הם מקבלים ערכי פונקציה דומים עבור הודעות שונות בעלות אותה התחלה. שיטה זו הייתה בשימוש פעיל בסוף המאה ה-20.

הנוסחה לקבלת קוד hash זהה היא: MD5(4L1) = MD5(4L2).

בשנת 2004, מדענים סינים גילו פגיעות במערכת שאפשרה לזהות התנגשות תוך פרק זמן קצר.

בשנת 2006 נמצאה שיטה המאפשרת לך לזהות קבצים מזיקים במחשב רגיל באמצעות מה שנקרא "מנהרות".

למרות בעיות מסוימות הקשורות בעיקר לפגיעות MD5, אלגוריתם זה עדיין מבוקש בשל השימוש הפעיל שלו בפיתוח עצמאי של יישומי אינטרנט, כמו גם במקרים הכרחיים אחרים.