क्या एमडी 5 हैशिंग को डिक्रिप्ट करना संभव है? [बन्द है]


1

मैं MD5 हैशिंग के साथ हैश पासवर्ड करने के बारे में एक वीडियो देख रहा था। इस पर गुगली करने के बाद मुझे पता चला कि फेसबुक एमडी 5 हैशिंग योजना का भी उपयोग करता है। अब मुझे यह जानने की उत्सुकता थी कि क्या हम पासवर्ड को आसानी से डिक्रिप्ट कर सकते हैं? यदि ऐसा है, तो MD5 हैशिंग का क्या फायदा है?


MD5 में 2 ^ 128 संभावित मान हैं (आमतौर पर एक 32 वर्ण हेक्स स्ट्रिंग के रूप में दर्शाया गया है)। पासवर्ड के लिए लगभग 26 ( a-z) 5.2 ( A-Z) +10 ( 0-9) +32 ( []{};:'"\|,<.>/?~!@£$%^&*()-_= +) व्यवहार्य वर्णों के एक वर्ण सेट को देखते हुए , यह बिना टकराव के 19 वर्णों के पासवर्ड के लिए पर्याप्त संभव मान है।
डैनियल बेक

@ डैनियलबेक: अगर एमडी 5 परफेक्ट हैश होता तो आप सही होते। इसमें कई सुरक्षा समस्याएं हैं - en.wikipedia.org/wiki/MD5#Security । यह SHA2 परिवार का उपयोग करने की सिफारिश की जाएगी। SHA-3 जब इसे चुना जाएगा।
मैकीज पाइचोटका

@MaciejPiechotka मुझे पता है। मैं जिस बिंदु को बनाने की कोशिश कर रहा था, वह यह था कि इसके साथ "एन्क्रिप्टेड" डेटा को "डिक्रिप्ट" करने का कोई तरीका नहीं है, ठीक उसी तरह जैसे आप डेटा के आधार पर छोड़ी गई फ़ाइल को पुनर्स्थापित नहीं कर पाएंगे।
डैनियल बेक

@ डैनियलबेक: मैंने माना कि यह हैशिंग की सुरक्षा के बारे में अधिक था और यह पूछने वाले व्यक्ति को नहीं पता कि हैश क्या है। इस तरह के मामले में न केवल एक-तरफा कार्यों के पीछे के सिद्धांत को स्पष्ट करना फायदेमंद हो सकता है, बल्कि हैश एल्गोरिथ्म में सुरक्षा समस्याओं का भी उन्होंने स्पष्ट रूप से उल्लेख किया है (कुछ ऐसा "जो 'डिक्रिप्ट' करना संभव नहीं है लेकिन उत्पन्न करना संभव है) पासवर्ड जो एमडी 5 से काम करेगा ")।
मैकीज पीचोटका

@MaciejPiechotka वास्तव में। मैलवेयर के नाम से जाना जाने वाला मैलवेयर पिछले कोड एमडी 5 का चयन करता है जिसने विंडोज कोड-साइनिंग सर्टिफिकेट बनाने के लिए उपसर्ग टक्कर का हमला चुना। MD5 कमजोर है, और हर रोज कमजोर हो रहा है: pcworld.com/businesscenter/article/257236/…
Fran

जवाबों:


10

संक्षिप्त उत्तर: एमडी 5 पासवर्ड की तुलना करने के लिए पर्याप्त रूप से जानने का एक तरीका है - एक अद्वितीय फिंगरप्रिंट - वास्तव में पासवर्ड को आसपास रखे बिना।

एक लंबे समय: MD5 एक फिंगरप्रिंट जनरेटर के बारे में सोचा जा सकता है। आप जितने भी बिट्स ले सकते हैं, और अंत में 128 बिट्स हैं। Md5sum हमेशा किसी भी स्ट्रिंग के लिए समान होगा। लेकिन, यह अनुमान लगाना कठिन है कि किसी भी स्ट्रिंग के लिए एक md5sum क्या होगा। इसे उलटा नहीं किया जा सकता है। आपको हैश से पासवर्ड वापस नहीं मिल सकता है, यह जानकारी दूर फेंक दी जाती है।

MD5 क्यों? आप वास्तविक पासवर्ड संग्रहीत नहीं करना चाहते हैं। अगर मैं आपके DB में टूट सकता हूं, तो मुझे पासवर्ड मिलते हैं। यह असुरक्षित है।

इसलिए मैं एक हैश स्टोर कर सकता हूं। लॉगिन करने पर, मुझे आपके द्वारा टाइप किए गए पासवर्ड का md5sum और db में md5sum मिलता है, देखें कि क्या वह मेल खाता है। फिर, यदि आपको हैश मिल जाता है, तो भी आप पासवर्ड प्राप्त करने के लिए पीछे नहीं जा सकते। आपको हैश मिल गया है, लेकिन सिद्धांत रूप में आपको पासवर्ड नहीं मिल सकता है।

यह सुरक्षित है, लेकिन याद रखें, एक ही पासवर्ड हमेशा उसी md5 को हैश करेगा। 'पासवर्ड' हमेशा 286755fad04869ca523320acce0dc6a4 होगा। अगर मैं db में 286755fad04869ca523320acce0dc6a4 देखता हूं, तो मुझे पता है कि आपका पासवर्ड 'पासवर्ड' है। इसलिए एक तकनीक यह है कि आप अपने पासवर्ड में थोड़ा सा नमक मिलाएं। तो, मेरे लिए कहो, मेरा नमक चुना जाना है, ओह इडुनो, '1 बी 24'। मैं इसे md5 डेटा में जोड़ता हूं, जो मुझे c4f8469e00c67d70dfbaa91cdf948fa8 देता है। जब मैं पासवर्ड स्टोर करता हूं, तो शायद मैं 1b24 स्टोर करता हूं। c4f8469e00c67d70dfbaa91cdf948fa8। फिर जब आप 'पासवर्ड' टाइप करते हैं, तो मैं db में देखता हूं कि मुझे 1b24 जोड़ने की जरूरत है, और मुझे मैच मिलेगा।

MD5 वास्तव में इसके लिए उपयोग नहीं किया जाता है। वहाँ नए (SHA1 की तरह) जो बिट्स को बेहतर तरीके से फेंकते हैं। कभी-कभी आप कई दौर से गुजरते हैं। यह इन उंगलियों के निशान की विशाल सूची उत्पन्न करने के लिए कड़ी मेहनत करके सुरक्षा जोड़ता है - यह गणना करने में बहुत लंबा समय लेता है।


7

MD5 एक तरह से हैश है। यह स्टैक अतिप्रवाह पर कुछ बार चर्चा की गई है:

https://stackoverflow.com/questions/1240852/is-it-possible-to-decrypt-md5-hashes

https://stackoverflow.com/questions/1471654/reversing-an-md5-hash


1
जब भी यह सैद्धांतिक रूप से प्रश्न का उत्तर दे सकता है, तो उत्तर के आवश्यक भागों को शामिल करना और संदर्भ के लिए लिंक प्रदान करना बेहतर होगा
मार्क हेंडरसन

यह सच है। यही वजह है कि मैंने इसे सामुदायिक विकि बना दिया। मेरे पास एक पूर्ण उत्तर लिखने का समय नहीं था, इसलिए मैंने बहुत अच्छा जवाब नहीं दिया जब तक कि एक बेहतर करने के लिए समय के साथ कोई व्यक्ति भटक न सके। चूंकि यह एक सामुदायिक विकी है, इसलिए उन्हें अनिवार्य रूप से एक अलग पोस्ट करने के बजाय इस उत्तर को सुधारने के लिए आमंत्रित किया गया था।
ईबीग्रीन

3

IT Security @ stackexchange पर यह पोस्ट आपके लिए समस्या को समझने के लिए पर्याप्त होनी चाहिए।

समस्या झूठ (मोटे तौर पर) दो तथ्यों में:

  • "md5_mixalpha-न्यूमेरिक-सब-अंतरिक्ष # 1-8: 1049 जीबी" की तरह स्थल पर हर किसी के लिए एक नि: शुल्क धार के रूप में डाउनलोड है इन , जो अलग-अलग अद्वितीय मिश्रण युक्त तार के 1TB से ज्यादा का मतलब है कम और अपर केस अक्षर और अंकों के साथ साथ रिक्त स्थान और एक से आठ वर्ण लंबा।
    यह देखते हुए कि आपके पास आपके हार्डड्राइव पर फ़ाइलें हैं (स्क्वाशफ़्स का उपयोग करें!) आपको बस वांछित एमडी 5 की खोज करनी है और आपको मूल स्ट्रिंग (या यहां तक ​​कि यदि आप अर्ध- भाग्यशाली हैं तो एक टक्कर ) मिलेगा। एक वैध पासवर्ड :)

  • प्रत्येक सरल हैशिंग योजना के साथ एक समस्या यह है कि एक ही पासवर्ड का उपयोग करने वाले दो उपयोगकर्ताओं को एक ही हैश मिलेगा, उनमें से एक को उलटने से आपको एक साथ कई खाते मिलेंगे और केवल पहले दोष के परिणाम बिगड़ेंगे

इसके तीन समाधान हैं:

  • पुराना भद्दा एक:
    MD5 (पासवर्ड) या SHA128 (PASSWORD), डिफ़ॉल्ट रूप से टूट गया, कई * NIX कम से कम बीस साल से एक बेहतर योजना लागू करते हैं, कुछ भी जोड़ने के लिए नहीं।

  • MD5 (SALT + PASSWORD) जहां SALT प्रति उपयोगकर्ता अद्वितीय है और स्पष्ट रूप से संग्रहीत है, इसके लिए हमलावर को प्रत्येक पासवर्ड के लिए एक इंद्रधनुष तालिका बनाने की आवश्यकता होती है जिसे वह क्रैक करना चाहता है।
    कुछ को रोक सकता है लेकिन एक शब्दकोश हमले अभी भी बहुत शक्तिशाली हो सकता है क्योंकि कई / अधिकांश उपयोगकर्ताओं के पास कमजोर पासवर्ड हैं।
    और ध्यान रखें कि अब हमारे पास (अपेक्षाकृत) सस्ते जीपीयू क्लस्टर किराए पर लेने के उपाय हैं, यहां तक ​​कि $ 400 जीपीयू हैशिंग स्ट्रिंग्स में एक जानवर है, खासकर अगर गणना हजार मशीनों के बीच वितरित की जाती है ।

  • "बिल्कुल नया नहीं" और केवल स्वीकार्य समाधान अब: bcrypt और scrypt

कृपया बुद्धिमान बनें और बाद के समाधान को अपनाएं, कम से कम PKBDF2 योजना के लिए जाएं जिसे आप स्वयं डिज़ाइन करने का प्रयास नहीं करेंगे, यहाँ एक नज़र डालें:
https://security.stackexchange.com/questions/3959/recommended-of-iterations/ -मुझे-का उपयोग कर-pkbdf2-SHA256


1

यदि आप पासवर्ड को md5 हैश में सहेजते हैं तो आप अपना पासवर्ड पुनर्प्राप्त नहीं कर सकते हैं। जिस साइट पर पुनर्प्राप्ति पासवर्ड मॉड्यूल है, वे पासवर्ड को सादे में सहेजते हैं।

आप अपने md5 पासवर्ड को पुनर्प्राप्त करने के लिए http://md5pass.com की कोशिश कर सकते हैं


1

निश्चित रूप से इसे डिक्रिप्ट नहीं करना चाहिए, क्योंकि यह लगातार कहा गया है। हालांकि, अभी तक काफी कुछ कागजात हैं जो md5 टक्करों को मजबूर करने की बात करते हैं। मूल रूप से इसका मतलब यह है कि क्योंकि हैश "हैश" के एक यादृच्छिक सेट से उत्पन्न होता है जो आपके द्वारा की गई हर जानकारी पर लागू होता है (याद रखें कि आप किसी पासवर्ड से फ़ाइल या कई में हैश कर सकते हैं) तो आप भी पा सकते हैं अपरिभाषित लंबाई का एक और स्ट्रिंग जो एक ही हैश बनाएगा।

यहाँ पहले विषय में से एक का लिंक दिया गया है (और मुझे लगता है कि इस विषय पर सबसे अच्छे शोध पत्रों में से एक है)। [PDF] http://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CDcQFjAB&url=http%3A%2F%2Fciteseerx.ist.psu.edu%2Fviewdoc%2Fdownload % 3Fdoi% 3D10.1.1.175.4122% 26rep% 3Drep1% 26type% 3Dpdf और Ei = 6OtQUZaQH8Si2QXhwoGYBA और यूएसजी = AFQjCNH3JEEhxpuNqY2N4x9lmHuuGIZvuQ

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.