String aus md5?
Übersicht Sonstiges Smalltalk
SmilyBetreff: String aus md5? |
Mi, Feb 07, 2007 22:08 Antworten mit Zitat |
|
---|---|---|
Hallo,
Dass man aus einem md5-hash das Ursprungspasswort nicht rekonstruieren kann ist ja landläufig bekannt (soweit das Passwort sicher genug ist ^^) Aber mir ist heute eine andere Frage gekommen: Es gibt "nur" 16^32 Möglichkeiten für md5-Strings, aber unendlich verschiedene Passwörter. Das führt dazu, dass verschiedene Klartext-Strings den gleichen Hash haben. Das ist ja auch der Grund für die Tatsache, dass man md5-strings nicht wieder zurück-berrechnen kann. Aber es müsste doch theoretisch möglich sein, aus einem md5 hash irgendeinen [b]beliebigen[b] Passenden klartext-string zu erstellen, oder? (Der klartext muss keinen tieferen Sinn ergeben, hauptsache er passt zum md5) Gibt es dafür irgendeine möglichkeit? mfg, Smily041 |
||
Lesestoff:
gegen Softwarepatente | Netzzensur | brain.exe | Unabhängigkeitserklärung des Internets "Wir müssen die Rechte der Andersdenkenden selbst dann beachten, wenn sie Idioten oder schädlich sind. Wir müssen aufpassen. Wachsamkeit ist der Preis der Freiheit --- Keine Zensur!" stummi.org |
PddBetreff: Re: String aus md5? |
Mi, Feb 07, 2007 22:17 Antworten mit Zitat |
|
---|---|---|
Smily0412 hat Folgendes geschrieben: Hallo,
Dass man aus einem md5-hash das Ursprungspasswort nicht rekonstruieren kann ist ja landläufig bekannt (soweit das Passwort sicher genug ist) md5 gilt glaube ich schon seit 1995 (!) nicht mehr als sicher. Und wie du auf diese 16^32 kommst, ist mir auch unklar. eigentlich ist es doch möglicheverschiedenezeichen^anzahl, d.h. (26+10)^32 = 6,3340286662973277706162286946812e+49 möglichkeiten. Und das is eine Menge edit: Siehe auch Wikipedia: md5 |
||
Lieber Apfel als Birne. |
lettorTrepuS |
Mi, Feb 07, 2007 22:49 Antworten mit Zitat |
|
---|---|---|
-aus Sicherheitsgründen gelöscht- Diese Information ist mit Ihrer Sicherheitsfreigabe leider nicht erhältlich, Bürger. | ||
D2006Administrator |
Mi, Feb 07, 2007 22:53 Antworten mit Zitat |
|
---|---|---|
@Pdd:
MD5-Hashes bestehen aus Hexadezimalziffern und davon gibt's 16. @Topic: Dafür gibt's sogenannte Rainbow Tables. Hiesige Datenbanken mit gänigen Passwörtern und ihren dazugehörigen Hashwerten. Dann gibt man einen Hashwert ein und die Datenbank spukt den Klartext aus, soweit vorhanden. Schon bei 4/5 Zeichen sind die Datenbanken einfach nur riesengroß. |
||
Intel Core i5 2500 | 16 GB DDR3 RAM dualchannel | ATI Radeon HD6870 (1024 MB RAM) | Windows 7 Home Premium
Intel Core 2 Duo 2.4 GHz | 2 GB DDR3 RAM dualchannel | Nvidia GeForce 9400M (256 MB shared RAM) | Mac OS X Snow Leopard Intel Pentium Dual-Core 2.4 GHz | 3 GB DDR2 RAM dualchannel | ATI Radeon HD3850 (1024 MB RAM) | Windows 7 Home Premium Chaos Interactive :: GoBang :: BB-Poker :: ChaosBreaker :: Hexagon :: ChaosRacer 2 |
Pdd |
Mi, Feb 07, 2007 23:23 Antworten mit Zitat |
|
---|---|---|
Oh stimmt, ich wunder mich grade, warum ich noch nie nen z oder ein o gesehen hab tatsächlich. Das is mir bisher noch nie aufgefallen. (und beim lesen erst recht net o.O) | ||
Lieber Apfel als Birne. |
Smily |
Mi, Feb 07, 2007 23:44 Antworten mit Zitat |
|
---|---|---|
Joa die Rainbow-tables kenn ich schon.
Die bringen aber nichts, wenn der Ursprungs-string eher unwillkürlich ist und ziemlich sicher gewählt wurde. Deswegen wollte ich ja wissen, ob es Mathematisch gesehen möglich ist aus einem md5-Hash einen dafür möglichen string zu errechnen. Der String muss nicht unbedingt der String sein, aus dem der hash ursprünglich gemacht wurde, sondern einfach irgendeiner, welcher zu dem hash passt Gruß, Smily0412 |
||
Lesestoff:
gegen Softwarepatente | Netzzensur | brain.exe | Unabhängigkeitserklärung des Internets "Wir müssen die Rechte der Andersdenkenden selbst dann beachten, wenn sie Idioten oder schädlich sind. Wir müssen aufpassen. Wachsamkeit ist der Preis der Freiheit --- Keine Zensur!" stummi.org |
Hummelpups |
Do, Feb 08, 2007 1:07 Antworten mit Zitat |
|
---|---|---|
Wenn es so wäre könntest du ein vollkommen anderes Passwort bei einem
benutzer benutzen, um dich in seinen account einzuloggen ^^ Nicht umsonst heißt MD MD, es ist nun mal eine One-Way Verschlüsselung. Ich denke nicht das es geht. Das ähnliche Prinzip wie bei asymmetrischen Verschlüsselung, hier gibt es 2 Werte, die in einer engen mathematischen Beziehung stehen, der eine Schlüssel ist der "Public Key" und der andere der "Private Key". Nun kann jeder seine Nachrichten mit dem PubK verschlüsseln, doch nur in Kombination mit dem PrivK kann man sie wieder entschlüsseln. Nur mal so als anderes Beispiel. IMurDOOM |
||
blucode - webdesign - Ressource - NetzwerkSim
BlitzBasic 2D - BlitzMax - MaxGUI - Monkey - BlitzPlus |
Dreamora |
Do, Feb 08, 2007 2:51 Antworten mit Zitat |
|
---|---|---|
Du kannst mit verschiedenen Passwörtern ein "korrekt" als antwort erhalten.
Jedoch lässt sich das nicht aus dem Hash errechnen, da gibt es keine mathematische Möglichkeit dazu, sonst wäre das Verfahren total nutzlos, dann hätte man direkt RSA - DES nehmen können, das ist immerhin solange "sicher" wie log des Computers Feindesoperation ist. *will heissen Quantencomputer, sollte es die je geben, wären für die methoden der Tod. Aber die nachfolgeverfahren die nicht log basierend sind, sind schon fertig ^^) Voraussetzung ist halt, dass das Passwort sinnvoll und mit ausreichend Zeichen gewählt wurde, damit nicht zuviele andere Passworte einfach mit BruteForce gefunden werden können. Dumm laufen kanns natürlich immer ^^ |
||
Ihr findet die aktuellen Projekte unter Gayasoft und könnt mich unter @gayasoft auf Twitter erreichen. |
BtbN |
Do, Feb 08, 2007 16:46 Antworten mit Zitat |
|
---|---|---|
nehmen wir mal den simpelsten OneWay-Algo der mir gerade einfällt:
X + Y = A A ist dann der 'Verschlüsselte' wert, X und Y die Ursprungs-werte. Es ist nicht möglich, diese gleichung so umzustellen, dass sie nach X oder Y aufgelöst wird, ohne dass man den den jeweils anderen wert benötig. Daraus schließe ich, dass es beim MD5 genau so sein wird. Daraus folgt, dass die Antwort auf deine Frage 'nein' lautet. (Wenn ich da schwachsinn geredet hab, bitte aufklären!) |
||
Eingeproggt |
Do, Feb 08, 2007 16:57 Antworten mit Zitat |
|
---|---|---|
Aber man würde in diesem Beispiel sehr, sehr viele X und Y finden, die A ergeben. Jedes dieser X-Y-Kombinationen könnte die Lösung sein. | ||
Gewinner des BCC 18, 33 und 65 sowie MiniBCC 9 |
Smily |
Do, Feb 08, 2007 17:28 Antworten mit Zitat |
|
---|---|---|
Eingeproggt hat Folgendes geschrieben: Aber man würde in diesem Beispiel sehr, sehr viele X und Y finden, die A ergeben. Jedes dieser X-Y-Kombinationen könnte die Lösung sein.
genau das mein ich ja ^^ |
||
Lesestoff:
gegen Softwarepatente | Netzzensur | brain.exe | Unabhängigkeitserklärung des Internets "Wir müssen die Rechte der Andersdenkenden selbst dann beachten, wenn sie Idioten oder schädlich sind. Wir müssen aufpassen. Wachsamkeit ist der Preis der Freiheit --- Keine Zensur!" stummi.org |
BtbN |
Do, Feb 08, 2007 17:37 Antworten mit Zitat |
|
---|---|---|
Könnt ihr alle nicht lesen?
Dass man das Brute forcen kann ist ja wohl klar und wurde auch schon genügend beantwortet. Es war aber gefragt, ob man es zurück rechnen kann. Und die antwort lautet: Nein |
||
Dreamora |
Do, Feb 08, 2007 17:43 Antworten mit Zitat |
|
---|---|---|
drum muss man ja ein gescheites Passwort haben bei MD5
6 zeichen sind nicht schlecht, bei 8 und Zahlen - Buchstaben gemischt wird man meist mit blödem Brutforcen recht lange brauchen, speziell wenn man die Datenbank nicht auf dem eigenen Computer hat und jedes mal erst über ein Login System ran müsste was im vergleich zu "direkt probieren" eine Ewigkeit braucht bis zur Antwort Nehmen wir obiges Bsp: X1 + X2 = Key => einfach lösbar, auch wenns länger dauern kann wenn X1 + X2 + ... + X12 = Key => schon sehr sehr viel schwerer zu finden wenn für die X bestimmte Bedingungen gelten müssen (in der Zahlentheorie mit Vorliebe: Müssen prim (-> Körper) oder mindestens teilerfremd (-> "nur" Gruppe) sein. Sieht man bei vielen Verschlüsselungstechniken dann auch entsprechend. Die gesamte Modulo Arithmetik und ein Grossteil der gängigen Verschlüsselungsalgos basiert auf diesen "speziellen Zahlen") Würde man oben jetzt noch Modulo Multiplikation mit dazu packen, ist es schon nimmer "einfach so" zu knacken. Mit dem Brute Force Ansatz kommst du dann rigendlich nirgends mehr hin. |
||
Ihr findet die aktuellen Projekte unter Gayasoft und könnt mich unter @gayasoft auf Twitter erreichen. |
Übersicht Sonstiges Smalltalk
Powered by phpBB © 2001 - 2006, phpBB Group