String aus md5?

Übersicht Sonstiges Smalltalk

Neue Antwort erstellen

Smily

Betreff: String aus md5?

BeitragMi, Feb 07, 2007 22:08
Antworten mit Zitat
Benutzer-Profile anzeigen
Hallo,
Dass man aus einem md5-hash das Ursprungspasswort nicht rekonstruieren kann ist ja landläufig bekannt (soweit das Passwort sicher genug ist ^^)

Aber mir ist heute eine andere Frage gekommen:
Es gibt "nur" 16^32 Möglichkeiten für md5-Strings, aber unendlich verschiedene Passwörter.
Das führt dazu, dass verschiedene Klartext-Strings den gleichen Hash haben. Das ist ja auch der Grund für die Tatsache, dass man md5-strings nicht wieder zurück-berrechnen kann.
Aber es müsste doch theoretisch möglich sein, aus einem md5 hash irgendeinen [b]beliebigen[b] Passenden klartext-string zu erstellen, oder? (Der klartext muss keinen tieferen Sinn ergeben, hauptsache er passt zum md5)
Gibt es dafür irgendeine möglichkeit?

mfg, Smily041
Lesestoff:
gegen Softwarepatente | Netzzensur | brain.exe | Unabhängigkeitserklärung des Internets

"Wir müssen die Rechte der Andersdenkenden selbst dann beachten, wenn sie Idioten oder schädlich sind. Wir müssen aufpassen. Wachsamkeit ist der Preis der Freiheit --- Keine Zensur!"
stummi.org

Pdd

Betreff: Re: String aus md5?

BeitragMi, Feb 07, 2007 22:17
Antworten mit Zitat
Benutzer-Profile anzeigen
Smily0412 hat Folgendes geschrieben:
Hallo,
Dass man aus einem md5-hash das Ursprungspasswort nicht rekonstruieren kann ist ja landläufig bekannt (soweit das Passwort sicher genug ist)


md5 gilt glaube ich schon seit 1995 (!) nicht mehr als sicher. Und wie du auf diese 16^32 kommst, ist mir auch unklar. eigentlich ist es doch möglicheverschiedenezeichen^anzahl, d.h. (26+10)^32 = 6,3340286662973277706162286946812e+49
möglichkeiten. Und das is eine Menge Wink

edit: Siehe auch Wikipedia: md5
Lieber Apfel als Birne.
 

lettorTrepuS

BeitragMi, Feb 07, 2007 22:49
Antworten mit Zitat
Benutzer-Profile anzeigen
-aus Sicherheitsgründen gelöscht- Diese Information ist mit Ihrer Sicherheitsfreigabe leider nicht erhältlich, Bürger.

D2006

Administrator

BeitragMi, Feb 07, 2007 22:53
Antworten mit Zitat
Benutzer-Profile anzeigen
@Pdd:
MD5-Hashes bestehen aus Hexadezimalziffern und davon gibt's 16. Wink

@Topic:
Dafür gibt's sogenannte Rainbow Tables. Hiesige Datenbanken mit gänigen Passwörtern und ihren dazugehörigen Hashwerten. Dann gibt man einen Hashwert ein und die Datenbank spukt den Klartext aus, soweit vorhanden.

Schon bei 4/5 Zeichen sind die Datenbanken einfach nur riesengroß.
Intel Core i5 2500 | 16 GB DDR3 RAM dualchannel | ATI Radeon HD6870 (1024 MB RAM) | Windows 7 Home Premium
Intel Core 2 Duo 2.4 GHz | 2 GB DDR3 RAM dualchannel | Nvidia GeForce 9400M (256 MB shared RAM) | Mac OS X Snow Leopard
Intel Pentium Dual-Core 2.4 GHz | 3 GB DDR2 RAM dualchannel | ATI Radeon HD3850 (1024 MB RAM) | Windows 7 Home Premium
Chaos Interactive :: GoBang :: BB-Poker :: ChaosBreaker :: Hexagon :: ChaosRacer 2

Pdd

BeitragMi, Feb 07, 2007 23:23
Antworten mit Zitat
Benutzer-Profile anzeigen
Oh stimmt, ich wunder mich grade, warum ich noch nie nen z oder ein o gesehen hab Razz tatsächlich. Das is mir bisher noch nie aufgefallen. (und beim lesen erst recht net o.O)
Lieber Apfel als Birne.

Smily

BeitragMi, Feb 07, 2007 23:44
Antworten mit Zitat
Benutzer-Profile anzeigen
Joa die Rainbow-tables kenn ich schon.
Die bringen aber nichts, wenn der Ursprungs-string eher unwillkürlich ist und ziemlich sicher gewählt wurde.
Deswegen wollte ich ja wissen, ob es Mathematisch gesehen möglich ist aus einem md5-Hash einen dafür möglichen string zu errechnen. Der String muss nicht unbedingt der String sein, aus dem der hash ursprünglich gemacht wurde, sondern einfach irgendeiner, welcher zu dem hash passt

Gruß, Smily0412
Lesestoff:
gegen Softwarepatente | Netzzensur | brain.exe | Unabhängigkeitserklärung des Internets

"Wir müssen die Rechte der Andersdenkenden selbst dann beachten, wenn sie Idioten oder schädlich sind. Wir müssen aufpassen. Wachsamkeit ist der Preis der Freiheit --- Keine Zensur!"
stummi.org

Hummelpups

BeitragDo, Feb 08, 2007 1:07
Antworten mit Zitat
Benutzer-Profile anzeigen
Wenn es so wäre könntest du ein vollkommen anderes Passwort bei einem
benutzer benutzen, um dich in seinen account einzuloggen ^^

Nicht umsonst heißt MD MD, es ist nun mal eine One-Way Verschlüsselung.
Ich denke nicht das es geht.

Das ähnliche Prinzip wie bei asymmetrischen Verschlüsselung, hier gibt es 2
Werte, die in einer engen mathematischen Beziehung stehen, der eine
Schlüssel ist der "Public Key" und der andere der "Private Key". Nun kann
jeder seine Nachrichten mit dem PubK verschlüsseln, doch nur in Kombination
mit dem PrivK kann man sie wieder entschlüsseln.

Nur mal so als anderes Beispiel.

IMurDOOM
blucode - webdesign - Ressource - NetzwerkSim
BlitzBasic 2D - BlitzMax - MaxGUI - Monkey - BlitzPlus
 

Dreamora

BeitragDo, Feb 08, 2007 2:51
Antworten mit Zitat
Benutzer-Profile anzeigen
Du kannst mit verschiedenen Passwörtern ein "korrekt" als antwort erhalten.

Jedoch lässt sich das nicht aus dem Hash errechnen, da gibt es keine mathematische Möglichkeit dazu, sonst wäre das Verfahren total nutzlos, dann hätte man direkt RSA - DES nehmen können, das ist immerhin solange "sicher" wie log des Computers Feindesoperation ist. *will heissen Quantencomputer, sollte es die je geben, wären für die methoden der Tod. Aber die nachfolgeverfahren die nicht log basierend sind, sind schon fertig ^^)

Voraussetzung ist halt, dass das Passwort sinnvoll und mit ausreichend Zeichen gewählt wurde, damit nicht zuviele andere Passworte einfach mit BruteForce gefunden werden können. Dumm laufen kanns natürlich immer ^^
Ihr findet die aktuellen Projekte unter Gayasoft und könnt mich unter @gayasoft auf Twitter erreichen.

BtbN

BeitragDo, Feb 08, 2007 16:46
Antworten mit Zitat
Benutzer-Profile anzeigen
nehmen wir mal den simpelsten OneWay-Algo der mir gerade einfällt:

X + Y = A

A ist dann der 'Verschlüsselte' wert, X und Y die Ursprungs-werte.
Es ist nicht möglich, diese gleichung so umzustellen, dass sie nach X oder Y aufgelöst wird, ohne dass man den den jeweils anderen wert benötig.
Daraus schließe ich, dass es beim MD5 genau so sein wird.
Daraus folgt, dass die Antwort auf deine Frage 'nein' lautet.


(Wenn ich da schwachsinn geredet hab, bitte aufklären!)

Eingeproggt

BeitragDo, Feb 08, 2007 16:57
Antworten mit Zitat
Benutzer-Profile anzeigen
Aber man würde in diesem Beispiel sehr, sehr viele X und Y finden, die A ergeben. Jedes dieser X-Y-Kombinationen könnte die Lösung sein.
Gewinner des BCC 18, 33 und 65 sowie MiniBCC 9

Smily

BeitragDo, Feb 08, 2007 17:28
Antworten mit Zitat
Benutzer-Profile anzeigen
Eingeproggt hat Folgendes geschrieben:
Aber man würde in diesem Beispiel sehr, sehr viele X und Y finden, die A ergeben. Jedes dieser X-Y-Kombinationen könnte die Lösung sein.


genau das mein ich ja ^^
Lesestoff:
gegen Softwarepatente | Netzzensur | brain.exe | Unabhängigkeitserklärung des Internets

"Wir müssen die Rechte der Andersdenkenden selbst dann beachten, wenn sie Idioten oder schädlich sind. Wir müssen aufpassen. Wachsamkeit ist der Preis der Freiheit --- Keine Zensur!"
stummi.org

BtbN

BeitragDo, Feb 08, 2007 17:37
Antworten mit Zitat
Benutzer-Profile anzeigen
Könnt ihr alle nicht lesen?
Dass man das Brute forcen kann ist ja wohl klar und wurde auch schon genügend beantwortet.
Es war aber gefragt, ob man es zurück rechnen kann. Und die antwort lautet: Nein
 

Dreamora

BeitragDo, Feb 08, 2007 17:43
Antworten mit Zitat
Benutzer-Profile anzeigen
drum muss man ja ein gescheites Passwort haben bei MD5 Smile

6 zeichen sind nicht schlecht, bei 8 und Zahlen - Buchstaben gemischt wird man meist mit blödem Brutforcen recht lange brauchen, speziell wenn man die Datenbank nicht auf dem eigenen Computer hat und jedes mal erst über ein Login System ran müsste was im vergleich zu "direkt probieren" eine Ewigkeit braucht bis zur Antwort Smile

Nehmen wir obiges Bsp:

X1 + X2 = Key => einfach lösbar, auch wenns länger dauern kann wenn
X1 + X2 + ... + X12 = Key => schon sehr sehr viel schwerer zu finden wenn für die X bestimmte Bedingungen gelten müssen (in der Zahlentheorie mit Vorliebe: Müssen prim (-> Körper) oder mindestens teilerfremd (-> "nur" Gruppe) sein. Sieht man bei vielen Verschlüsselungstechniken dann auch entsprechend. Die gesamte Modulo Arithmetik und ein Grossteil der gängigen Verschlüsselungsalgos basiert auf diesen "speziellen Zahlen")

Würde man oben jetzt noch Modulo Multiplikation mit dazu packen, ist es schon nimmer "einfach so" zu knacken. Mit dem Brute Force Ansatz kommst du dann rigendlich nirgends mehr hin.
Ihr findet die aktuellen Projekte unter Gayasoft und könnt mich unter @gayasoft auf Twitter erreichen.

Neue Antwort erstellen


Übersicht Sonstiges Smalltalk

Gehe zu:

Powered by phpBB © 2001 - 2006, phpBB Group