MD5 Verschlüsselung

Übersicht BlitzBasic Codearchiv

Gehe zu Seite 1, 2  Weiter

Neue Antwort erstellen

 

OJay

Betreff: MD5 Verschlüsselung

BeitragSa, Feb 21, 2004 19:12
Antworten mit Zitat
Benutzer-Profile anzeigen
BlitzBasic: [AUSKLAPPEN]
;Derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm

;This array needs to be here for Blitz
Dim MD5_x(0)

;Test it out
blah$ = Input$(\"Enter a string to MD5: \")
Print MD5$(blah$)

;The main MD5 function
Function MD5$(sMessage$)

;Pads the String as per the MD5 standard
nblk = ((Len(sMessage$) + 8) Shr 6) + 1 ;number of 16-word blocks

Dim MD5_x(nblk * 16 - 1)
;Zero pad the string
For i = 0 To nblk * 16 - 1
MD5_x(i) = 0
Next
;Convert to array of \"words\"
For i = 0 To (Len(sMessage$) - 1)
MD5_x((i Shr 2)) = MD5_x((i Shr 2)) Or (Asc(Mid(sMessage$, (i + 1), 1)) Shl ((i Mod 4) * 8))
Next
MD5_x((i Shr 2)) = MD5_x((i Shr 2)) Or (128 Shl (((i) Mod 4) * 8))
MD5_x(nblk * 16 - 2) = Len(sMessage$) * 8

;Set initial values
MD5_a = 1732584193 ;&H67452301
MD5_b = -271733879 ;&HEFCDAB89
MD5_c = -1732584194 ;&H98BADCFE
MD5_d = 271733878 ;&H10325476

;Loop through the words
For k = 0 To (nblk * 16 - 1) Step 16
MD5_AA = MD5_a
MD5_BB = MD5_b
MD5_CC = MD5_c
MD5_DD = MD5_d
;Round 1
MD5_a = MD5_FF(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 0), 7, -680876936) ;&HD76AA478
MD5_d = MD5_FF(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 1), 12, -389564586) ;&HE8C7B756
MD5_c = MD5_FF(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 2), 17, 606105819 );&H242070DB
MD5_b = MD5_FF(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 3), 22, -1044525330) ;&HC1BDCEEE
MD5_a = MD5_FF(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 4), 7, -176418897) ;&HF57C0FAF
MD5_d = MD5_FF(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 5), 12, 1200080426 );&H4787C62A
MD5_c = MD5_FF(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 6), 17, -1473231341) ;&HA8304613
MD5_b = MD5_FF(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 7), 22, -45705983) ;&HFD469501
MD5_a = MD5_FF(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 8), 7, 1770035416) ;&H698098D8
MD5_d = MD5_FF(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 9), 12, -1958414417 );&H8B44F7AF
MD5_c = MD5_FF(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 10), 17, -42063 );&HFFFF5BB1
MD5_b = MD5_FF(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 11), 22, -1990404162) ;&H895CD7BE
MD5_a = MD5_FF(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 12), 7, 1804603682) ;&H6B901122
MD5_d = MD5_FF(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 13), 12, -40341101) ;&HFD987193
MD5_c = MD5_FF(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 14), 17, -1502002290) ;&HA679438E
MD5_b = MD5_FF(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 15), 22, 1236535329) ;&H49B40821
;Round 2
MD5_a = MD5_GG(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 1), 5, -165796510) ;&HF61E2562
MD5_d = MD5_GG(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 6), 9, -1069501632) ;&HC040B340
MD5_c = MD5_GG(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 11), 14, 643717713) ;&H265E5A51
MD5_b = MD5_GG(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 0), 20, -373897302) ;&HE9B6C7AA
MD5_a = MD5_GG(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 5), 5, -701558691) ;&HD62F105D
MD5_d = MD5_GG(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 10), 9, 38016083) ;&H2441453
MD5_c = MD5_GG(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 15), 14, -660478335) ;&HD8A1E681
MD5_b = MD5_GG(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 4), 20, -405537848) ;&HE7D3FBC8
MD5_a = MD5_GG(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 9), 5, 568446438) ;&H21E1CDE6
MD5_d = MD5_GG(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 14), 9, -1019803690) ;&HC33707D6
MD5_c = MD5_GG(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 3), 14, -187363961) ;&HF4D50D87
MD5_b = MD5_GG(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 8), 20, 1163531501) ;&H455A14ED
MD5_a = MD5_GG(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 13), 5, -1444681467) ;&HA9E3E905
MD5_d = MD5_GG(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 2), 9, -51403784) ;&HFCEFA3F8
MD5_c = MD5_GG(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 7), 14, 1735328473) ;&H676F02D9
MD5_b = MD5_GG(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 12), 20, -1926607734) ;&H8D2A4C8A
;Round 3
MD5_a = MD5_HH(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 5), 4, -378558) ;&HFFFA3942
MD5_d = MD5_HH(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 8), 11, -2022574463) ;&H8771F681
MD5_c = MD5_HH(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 11), 16, 1839030562) ;&H6D9D6122
MD5_b = MD5_HH(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 14), 23, -35309556) ;&HFDE5380C
MD5_a = MD5_HH(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 1), 4, -1530992060) ;&HA4BEEA44
MD5_d = MD5_HH(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 4), 11, 1272893353) ;&H4BDECFA9
MD5_c = MD5_HH(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 7), 16, -155497632) ;&HF6BB4B60
MD5_b = MD5_HH(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 10), 23, -1094730640) ;&HBEBFBC70
MD5_a = MD5_HH(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 13), 4, 681279174) ;&H289B7EC6
MD5_d = MD5_HH(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 0), 11, -358537222) ;&HEAA127FA
MD5_c = MD5_HH(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 3), 16, -722521979) ;&HD4EF3085
MD5_b = MD5_HH(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 6), 23, 76029189) ;&H4881D05
MD5_a = MD5_HH(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 9), 4, -640364487) ;&HD9D4D039
MD5_d = MD5_HH(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 12), 11, -421815835) ;&HE6DB99E5
MD5_c = MD5_HH(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 15), 16, 530742520) ;&H1FA27CF8
MD5_b = MD5_HH(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 2), 23, -995338651) ;&HC4AC5665
;Round 4
MD5_a = MD5_II(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 0), 6, -198630844) ;&HF4292244
MD5_d = MD5_II(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 7), 10, 1126891415) ;&H432AFF97
MD5_c = MD5_II(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 14), 15, -1416354905) ;&HAB9423A7
MD5_b = MD5_II(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 5), 21, -57434055) ;&HFC93A039
MD5_a = MD5_II(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 12), 6, 1700485571) ;&H655B59C3
MD5_d = MD5_II(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 3), 10, -1894986606) ;&H8F0CCC92
MD5_c = MD5_II(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 10), 15, -1051523) ;&HFFEFF47D
MD5_b = MD5_II(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 1), 21, -2054922799) ;&H85845DD1
MD5_a = MD5_II(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 8), 6, 1873313359) ;&H6FA87E4F
MD5_d = MD5_II(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 15), 10, -30611744) ;&HFE2CE6E0
MD5_c = MD5_II(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 6), 15, -1560198380 );&HA3014314
MD5_b = MD5_II(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 13), 21, 1309151649) ;&H4E0811A1
MD5_a = MD5_II(MD5_a, MD5_b, MD5_c, MD5_d, MD5_x(k + 4), 6, -145523070) ;&HF7537E82
MD5_d = MD5_II(MD5_d, MD5_a, MD5_b, MD5_c, MD5_x(k + 11), 10, -1120210379) ;&HBD3AF235
MD5_c = MD5_II(MD5_c, MD5_d, MD5_a, MD5_b, MD5_x(k + 2), 15, 718787259) ;&H2AD7D2BB
MD5_b = MD5_II(MD5_b, MD5_c, MD5_d, MD5_a, MD5_x(k + 9), 21, -343485551) ;&HEB86D391

MD5_a = MD5_a + MD5_AA
MD5_b = MD5_b + MD5_BB
MD5_c = MD5_c + MD5_CC
MD5_d = MD5_d + MD5_DD
Next

Return Lower(WordToHex$(MD5_a) + WordToHex$(MD5_b) + WordToHex$(MD5_c) + WordToHex$(MD5_d))
End Function

Function MD5_F(x, y, z)
Return (x And y) Or (~(x) And z)
End Function

Function MD5_G(x, y, z)
Return (x And z) Or (y And (~(z)))
End Function

Function MD5_H(x, y, z)
Return (x Xor y Xor z)
End Function

Function MD5_I(x, y, z)
Return (y Xor (x Or (~(z))))
End Function

Function MD5_FF(a, b, c, d, x, s, ac)
a = (a + ((MD5_F(b, c, d)+ x)+ ac))
a = RotateLeft(a, s)
Return a + b
End Function

Function MD5_GG(a, b, c, d, x, s, ac)
a = (a + ((MD5_G(b, c, d) + x) + ac))
a = RotateLeft(a, s)
Return a + b
End Function

Function MD5_HH(a, b, c, d, x, s, ac)
a = (a + ((MD5_H(b, c, d) + x) + ac))
a = RotateLeft(a, s)
Return a + b
End Function

Function MD5_II(a, b, c, d, x, s, ac)
a = (a + ((MD5_I(b, c, d) + x) + ac))
a = RotateLeft(a, s)
Return a + b
End Function

Function RotateLeft(lValue, iShiftBits)
Return (lValue Shl iShiftBits) Or (lValue Shr (32 - iShiftBits))
End Function

Function WordToHex$(lValue)
For lCount = 0 To 3
lByte = (lValue Shr lCount * 8) And 255
ToHex$ = ToHex$ + Right(\"0\" + Hex$(lByte), 2)
Next
Return ToHex$
End Function

Kryan

BeitragSa, Feb 21, 2004 19:44
Antworten mit Zitat
Benutzer-Profile anzeigen
Und wie entschlüsselt man es?
Webspaceanbieter?
Klick hier!
Kultige Spieleschmiede?
Klick hier!
 

Edlothiol

BeitragSa, Feb 21, 2004 19:51
Antworten mit Zitat
Benutzer-Profile anzeigen
Das ist glaub ich zieemlich schwer. Ich kenne den Algorithmus nicht, aber ich hab noch nie eine Funktion oder so gesehen, die das macht.
Das braucht man auch nicht: Wenn z.B. ein Passwort gespeichert wird, wird es verschlüsselt gespeichert. Wenn man dann ein Passwort eingibt, wird das auch verschlüsselt und mit der gespeicherten Version verglichen. Ziemlich sicher Smile
 

Buddah

BeitragSa, Feb 21, 2004 23:54
Antworten mit Zitat
Benutzer-Profile anzeigen
MD5 ist eine sogenannte One way verschlüsselung
gibt keine decodier funktion... man kanns höchstens versuchen zu hacken.

Edlothiol hat schon richtig gesagt wie das normal benutzt wird.


grüße Buddah
Alles ist gut so wie es ist und bald wird alles anders.

Markus2

BeitragSo, Feb 22, 2004 1:29
Antworten mit Zitat
Benutzer-Profile anzeigen
Edlothiol hat Folgendes geschrieben:
... Wenn man dann ein Passwort eingibt, wird das auch verschlüsselt und mit der gespeicherten Version verglichen. Ziemlich sicher Smile


Naja,
sicher in dem Sinne das man das Wort was eingegeben wurde
nicht wieder herstellen kann , mehr aber auch nicht .

Wir benutzen sowas auf der Arbeit wo man sich dann am
Prog. anmelden muß ...

Blatolo

BeitragSo, Feb 22, 2004 10:48
Antworten mit Zitat
Benutzer-Profile anzeigen
Ich habe zwar schon davon gehört, dass man es damit nur verschlüsseln aber nicht entschlüsseln kann, aber ich kanns mir irgendwie nicht so recht vorstellen.
Kennt ihr gute Seiten über die Theorie der md5 verschlüsselung oder der oneway verschlüsselung im allgemeinen?
denn aus dem code werd ich nicht schlau.

Vertex

BeitragSo, Feb 22, 2004 15:06
Antworten mit Zitat
Benutzer-Profile anzeigen
Der Algorithmus zum Entschlüsseln heisst "Bruteforce". Er ist überall
einzusetzen, braucht entsprechend lange auch dafür.
Seine vorgehensweise ist recht simple:
Es werden die Zahlen Zeichen und Buchstaben durchgegangen, die der
Benutzer angibt. Als Beispiel von A-D
Dann macht er das:
A
B
C
D
AA
AB
AC
AD
BA
BB
BC
BD
CA
CB
CC
CD
DA
DB
DC
DD
AAA
AAB
AAC
AAD
ABA
usw.
diese Zeichenkette verschlüsselt er mit der jeweiligen Verschlüsselungsart (in dem
Fall MD5) und vergleicht ihn mit den gespeicherten und verschlüsselten
Wert in der Datenbank.
In dem Forum geht das genau so. Ihr gebt euer Passwort ein, per PHP
wird dieses dann in MD5 verschlüsselt. Auf der Datenbank ist euer Passwort
verschlüsselt gespeichert. Nun vergleicht das Forum ob das verschlüsselte
eingegebene Passwort identisch ist mit dem Verschlüsselten in der
Datenbank. Das hat zu Folge, dass ihr euer Passwort nicht anfragen
könnt, sondern euch nur ein neues erstellen lassen könnt.
mfg olli
vertex.dreamfall.at | GitHub

Blatolo

BeitragSo, Feb 22, 2004 19:34
Antworten mit Zitat
Benutzer-Profile anzeigen
Brute Force kenne ich.
Aber ich verstehe nicht warum man das Teil nicht einfach wieder so entschlüsseln kann wie es verschlüsselt wurde halt nur rückwärts.
Und um das zu verstehen würd ich gern Links zu der Theorie dieser Verschlüsselung haben.
Denn der Code sagt mir rein gar nix Wink

mahe

BeitragSo, Feb 22, 2004 19:58
Antworten mit Zitat
Benutzer-Profile anzeigen
http://www.faqs.org/rfcs/rfc1321.html
http://www.ch280.thinkquest.ho...o/md5.html
ʇɹǝıdɯnɹɹoʞ ɹnʇɐuƃıs - ǝpoɥʇǝɯ-ɹoɹɹıɯ ɹǝp uı ,ɹoɹɹǝ,
 

dubitat

BeitragDi, Dez 13, 2005 20:30
Antworten mit Zitat
Benutzer-Profile anzeigen
irgendwo hab ich gelesen, das es programmie gibt(außer bruteforce) die das entschlüsseln können mitlerweile Smile denn irgendwie kann man alles entschlpsseln, selbst die beste one way verschlüsselung nur es ist bisher niemandem gelungen! man könnte zb eine große datenbank mit allen md5 codes schreiben(bis 20 buchstaben oder so) und diese dann einfach auslesen.... sollte vielleicht mit mysql ganz gut gehen, da der meineswissens nicht in der datenbank sucht, sondern den eintrag "kennt" oder liege ich da falsch?

mfg
Lasse
Erare humanum est - Irren ist Menschlich
 

Nox

BeitragDi, Dez 13, 2005 20:48
Antworten mit Zitat
Benutzer-Profile anzeigen
@dubitat:
Das mit der Datenbank ist ganz korrekt, und solche Projekte gibt es mittlerweile auch im Internet (kostenlose und kommerzielle). Solche Betreiber haben den Tag nichts besseres zu tun, als ihre Datenbanken mit MD5-Hashes zu jeder möglichen Zeichenkombination zu füttern. Dabei wird sowohl der Hash als auch der Klartext gesichert. Logischerweise bedarf es da nur noch einem simplen Query, um an den gewünschten Datensatz zu kommen - sofern er natürlich schon existiert.
Zu entschlüsselt ist MD5 definitiv nicht. Es wurden Kollisionen festgestellt, d.h. zwei Klartexte führten zu einem Hash, aber mehr auch nicht (btw.: diese Klartext sind ellenlang und nicht nur alpha-numerisch, also keine Angst Smile ). Denn wie auch hier schon vorher gesagt wurde: One Way heißt auch One Way. Beispiel:
15 + 15 = 30
Wie stellst du fest, welche beiden Zahlen du addiert hast, wenn du nur das Ergebnis weißt? Dies wäre sogar schon nen knallharter One Way-Algorithmus - allerdings sehr wacklig. Very Happy
 

dubitat

BeitragFr, Dez 16, 2005 15:21
Antworten mit Zitat
Benutzer-Profile anzeigen
naja man könnte theoretisch bruteforce und die md5 datenbank verbinden, um alle hashs zu bekommen.... ich glaube da is es eifnacher, wenn ich nen eigenen email acc registriere Very Happy

mfg
Lasse
Erare humanum est - Irren ist Menschlich
 

Kaplan

BeitragDo, Dez 22, 2005 17:52
Antworten mit Zitat
Benutzer-Profile anzeigen
Hastn Knall? Die PC's um sowas wie MD5 zu Brute Forcen sind noch nicht gebaut. Das gabs auch bei irrgendnem alten Verschlüsselungs Algorithmus. Der wurde nach 23 Stunden geknackt. Aber vorher, war es unmöglich. Brute Force hatte man da eingesetzt. Aber mit den Rechnern von heute, dauert das zu lange(manchmal sogar Jahre).
"Jedes Ereigniss hinterlässt eine Narbe in der Seele des Beteiligten. Manche sind größer als andere, manche aber teilen deine Seele in Zwei."


User posted image
User posted image
 

TOONY

BeitragMi, Jan 18, 2006 18:56
Antworten mit Zitat
Benutzer-Profile anzeigen
wenn mich nicht alles täuscht, dann ist der Code von der Blitzbasic.com seite genommen worden Evil or Very Mad Evil or Very Mad Evil or Very Mad
 

Ava

Gast

BeitragMi, Jan 18, 2006 22:25
Antworten mit Zitat
Hi Toony.... Rolling Eyes

D2006

Administrator

BeitragMi, Jan 18, 2006 22:45
Antworten mit Zitat
Benutzer-Profile anzeigen
NA UND ?

Vielleicht hat ihn OJay ja tatsächlich von dort kopiert. Wo ist das Problem?
Nirgendwo steht geschrieben, dass man die Codes selbst erstellen muss, die man hier veröffentlicht. Wenn es im engl. Codearchiv ist, dann isses PD, also legal auch.

Verstehe dich einer...

MfG
D2006
Intel Core i5 2500 | 16 GB DDR3 RAM dualchannel | ATI Radeon HD6870 (1024 MB RAM) | Windows 7 Home Premium
Intel Core 2 Duo 2.4 GHz | 2 GB DDR3 RAM dualchannel | Nvidia GeForce 9400M (256 MB shared RAM) | Mac OS X Snow Leopard
Intel Pentium Dual-Core 2.4 GHz | 3 GB DDR2 RAM dualchannel | ATI Radeon HD3850 (1024 MB RAM) | Windows 7 Home Premium
Chaos Interactive :: GoBang :: BB-Poker :: ChaosBreaker :: Hexagon :: ChaosRacer 2
 

#pointer#

Gast

BeitragDo, Jan 19, 2006 13:47
Antworten mit Zitat
Ich glaube die Funktion benutzt einen Modulo-Operator, wie die Mod-Funktion in BB, mit der der Restwert einer Division erhalten wird.
5 Mod 2 = 1
7 Mod 2 = 1
9 Mod 2 = 1
11 Mod 2 =1
usw.
...
So gibt es für eine einzige Stelle, schon mehrere Millionen Kombinationen, da man nie genau weiß aus was für Zahlen man nun die 5 erhalten hat.
Dementsprechend lange dauert natürlich auch das Brute-Forcen.
Allerdings is natürlich klar, dass früher oder später die Methode mit der Datenbank gewinnen wird.

man könnte ja mal ein Cluster aufbauen und damit durchs Netz browsen und MD5-Hashs suchen Wink
  • Zuletzt bearbeitet von #pointer# am Do, Jan 19, 2006 16:31, insgesamt einmal bearbeitet

5k41

BeitragDo, Jan 19, 2006 15:58
Antworten mit Zitat
Benutzer-Profile anzeigen
@D2006
Ich finds es allerdings schon ein bisschen lächerlich einfach einen code der BB site zu posten...ich find man sollte wissen was da steht (oder was man geschreiben hat) ich hab zwar kein problem damit wenn teile in seinen code übernommen werden aber ich find dafür ist eine Topic zu schade...hätte er auch einfach einen link posten können weil auf BB.com kann ich selbst gucken
Projekte:
For a better World - Gesellschaftsspiel ( 100%)

User posted image
 

furbolg

BeitragDo, Jan 19, 2006 16:16
Antworten mit Zitat
Benutzer-Profile anzeigen
#pointer# hat Folgendes geschrieben:
Ich glaube die Funktion benutzt einen Modulo-Operator, wie die Mod-Funktion in BB, mit der der Restwert einer Division erhalten wird.

5 Mod 2 = 5
7 Mod 2 = 5
9 Mod 2 = 5
11 Mod 2 =5

usw.
...
So gibt es für eine einzige Stelle, schon mehrere Millionen Kombinationen, da man nie genau weiß aus was für Zahlen man nun die 5 erhalten hat.
Dementsprechend lange dauert natürlich auch das Brute-Forcen.
Allerdings is natürlich klar, dass früher oder später die Methode mit der Datenbank gewinnen wird.

man könnte ja mal ein Cluster aufbauen und damit durchs Netz browsen und MD5-Hashs suchen Wink


Das stimmt überhaupt nich...
5 Mod 2 = 1
7 Mod 2 = 1
9 Mod 2 = 1
11 Mod 2 = 1
10 Mod 2 = 0

Weiss nich wie du da auf 5 kommst.
 

#pointer#

Gast

BeitragDo, Jan 19, 2006 16:32
Antworten mit Zitat
richtig, war falsch, hab's verbessert Wink
aber letzendlich stimmt die Aussage dann doch...

Gehe zu Seite 1, 2  Weiter

Neue Antwort erstellen


Übersicht BlitzBasic Codearchiv

Gehe zu:

Powered by phpBB © 2001 - 2006, phpBB Group