Zależy jakiego hasza masz na mysli... MD5 jest dobry - w końcu nikt nie znalazł algorytmu odwracającego... A do szyfrowania są inne algorytmy (nie hasze).
Hasz nie jest zabawką i jest dobrym narzędziem. Każda metoda zabezpieczania danych ma swoje ograniczenia i problemy. Zastanawia mnie co masz na myśli pisząc 'solidnie zabezpieczyć'?
dobra, a co daje ta baza, skoro i tak nie mamy haszy?
moj patent jest taki, zeby w nowych systemach robic haszowanie 2 razy, czyli najpier haslo haszujemy, a potem haszujemy ten hasz. im wiecej razy haszujemy, tym tego typu ataki staja sie mniej skuteczne
Wiedząc ile razy było coś haszowane można za pomocą takich tablic to rozpykać. I skuteczność będzie taka sama, tyle że procedura będzie powtarzana n-razy. A jeśli długość generowanego hasza będzie stała, to kolejne powtórzenia będą krótsze, bo będzie znana długość poszukiwanego stringu - za wyjątkiem ostatniego.
Ale my tutaj gadu-gadu a ludzie się boją, z tego co pamiętam, to haseł z shadowa nie da się tą metodą złamać z prostej przyczyny - w systemie do generowania tych haszy wykorzystywany jest "salt" i to już całkowicie zbija tablice tęczowe z tropu - http://pl.wikipedia.org/wiki/T%C4%99czowe_tablice
Zwiększa koszt łamania, być może do odpowiedniej granicy (kwestia co chronimy i jak cenne to jest dla obu stron). Przy okazji dla kilkudziesięciu rzeczywistych haseł (bez warunków, że ma byc silne), średni czas około 5 minut (na tzw. zwykłym PC), przy liczbie liter
nie ma bata na md5. troszke teorii. to nie jest lamanie tylko metoda słownikowa - jak napisał winhelp. Weź sobie z hasza 'odkoduj' encyklopedię. (a zakodować jak najbardziej)
[edycja] raczyłem zabrać głos w tej sprawie ;) poniweaż jakiś czas temu prowadziłem zażartą dyskusję z kumplem na temat md5, (zupełnie jakby młodzi zdrowi (poniekąd) na umysle faceci nie mieli o czym gadać) co skłoniło nas do dogłebnej analizy tematu.
widzialem podobny serwis, tylko bez rejestracji. hasla windowsa i office'a lamal w ciagu kilkudziesieciu sekund (pokazywal wtedy jedna z liter oraz dlugosc hasla) a reszte po 24 godzinach. tez dzialalo na teczowych tablicach
Komentarze (26)
najlepsze
moj patent jest taki, zeby w nowych systemach robic haszowanie 2 razy, czyli najpier haslo haszujemy, a potem haszujemy ten hasz. im wiecej razy haszujemy, tym tego typu ataki staja sie mniej skuteczne
A serio odpowiadając na to pytanie, to jest metoda jak mamy hasze. Jak je zdobyć, to już inna para kaloszy.
[edycja] raczyłem zabrać głos w tej sprawie ;) poniweaż jakiś czas temu prowadziłem zażartą dyskusję z kumplem na temat md5, (zupełnie jakby młodzi zdrowi (poniekąd) na umysle faceci nie mieli o czym gadać) co skłoniło nas do dogłebnej analizy tematu.
http://www.antsight.com/zsl/rainbowcrack/
http://freerainbowtables.com/index-rainbowtables-distributed.html
http://freerainbowtables.com/
sprawdzal to ktos? jak szybko to dziala?