MD5 का अभी भी भारी उपयोग क्यों किया जाता है?


16

लगता है कि एमडी 5 में कमजोरियाँ हैं और फिर भी यह अपने उपयोग में व्यापक है। जब कोई अन्य विकल्प (जैसे SHA-2) अधिक मजबूत होने लगता है, तो क्या इसके लिए किसी के पास एक व्यवहार्य विकल्प शेष है?

जवाबों:


16

यह जल्दी से उत्पन्न होता है, और अक्सर तथ्य यह है कि टकराव सैद्धांतिक रूप से संभव है एक बड़ी समस्या नहीं है। यानी यह जांचना कि नई प्रतिलिपि डाउनलोड करने से बचने के लिए कैश्ड फ़ाइल बदल गई है या नहीं।

1996 में किया गया एक त्वरित बेंचमार्क निम्न दर्शाता है:

            Digest Performance in MegaBytes per Second

      Pentium P5     Power Mac    SPARC 4     DEC Alpha
          90 MHz        80 MHz      110 MHz      200 MHz

MD5         13.1          3.1         5.1          8.5
SHA1         2.5          1.2         2.0          3.3

एक आधुनिक उपयोग के लिए - एम्बेडेड चिप्स पर, MD5 समान जानकारी के लिए SHA1 की तुलना में 2-3 गुना तेज हो सकता है।


10

अधिकांश प्रबंधकीय कार्यों के लिए एक एमडी 5 हैश "काफी अच्छा" है। याद रखें कि बाइट्स की समान संख्या में सार्थक टक्करों का उत्पादन करना अभी भी अविश्वसनीय रूप से कठिन है।

उदाहरण के लिए, मान लें कि आप नए उबंटू 9.10 को अगले सप्ताह एक विश्वसनीय दर्पण से डाउनलोड करते हैं। आप सत्यापित करना चाहते हैं कि फ़ाइल सही और पूरी तरह से डाउनलोड की गई थी। बस MD5 आग और आईएसओ हैश। प्रकाशित हैश के खिलाफ हैश की तुलना करें। यदि हैश मैच होता है, तो आप सुनिश्चित कर सकते हैं कि आईएसओ सही और पूरी तरह से कॉपी किया गया था।


यह अब मुश्किल नहीं है। और sha256sum filename.isoइसके बजाय दौड़ना कितना कठिन है md5sum filename.iso?
मैकेनिकल घोंघा

इसके अलावा, यदि आपका आईएसपी बुराई है, तो एमडी 5 गारंटी नहीं देता है कि आईएसओ सही तरीके से डाउनलोड किया गया था। ISP आईएसओ छवि के साथ कुछ बुराई करने के लिए छेड़छाड़ कर सकता है।
मैकेनिकल घोंघा

4
  1. यह छोटा है - पढ़ने में आसान है।
  2. यह व्यापक है - अन्य प्रणालियों के साथ महान अंतर
  3. यह सामान्य है - हर कोई बस इसके लिए उपयोग किया जाता है।

और इसे सलामी देने के साथ सुरक्षा में सुधार किया जा सकता है।


3

MD5 व्यापक रूप से एक चेकसम हैश फ़ंक्शन के रूप में उपयोग किया जाता है क्योंकि इसका तेज और एक अत्यंत कम टक्कर अनुपात प्रस्तुत करता है। एक MD5 चेकसम 32 हेक्साडेसिमल अंकों से बना होता है, जो एक साथ टकराव की ~ 3.42e34 बाधाओं में 1 प्रदान करते हैं। आप सैद्धांतिक रूप से यूएसए के आकार वाले सभी कंप्यूटरों की सभी फाइलों को हैश कर सकते हैं और टकराव (*) उत्पन्न नहीं कर सकते।

क्रिप्टोग्राफी के लिए, एमडी 5 एक वैध विकल्प है यदि सुरक्षा केवल एक मध्यम चिंता है। यह हैशिंग डेटाबेस पासवर्ड या अन्य क्षेत्रों में अपनी गति के लिए आंतरिक सुरक्षा की आवश्यकता के लिए एक बहुत ही व्यवहार्य विकल्प है, लेकिन यह भी क्योंकि MD5 सुरक्षा का एक उचित स्तर प्रदान करता है जहां मजबूत एन्क्रिप्शन एक चिंता का विषय नहीं है।


(*) अधिकांश चेकसम उद्देश्यों के लिए, एक टकराव केवल तभी सार्थक होता है जब यह समान उत्पत्ति की दो वस्तुओं के बीच और समान आकार के साथ होता है। एमडी 5 उच्च विशिष्टता संभावना के बावजूद, टकराव अंततः दो बहुत अलग फाइलों के बीच हो सकता है। कहते हैं, एक 1.5Mb डेटाबेस फ़ाइल और एक 35k gif फ़ाइल। अधिकांश उद्देश्यों के लिए, यह एक व्यर्थ टकराव है। और भी अधिक क्योंकि एमडी 5 फ़ाइल इंडेक्सिंग का सिर्फ एक तत्व है। फ़ाइल का आकार एक और महत्वपूर्ण है।


2

एमडी 5 का व्यापक रूप से उपयोग किया जाता है क्योंकि इसका व्यापक रूप से उपयोग किया गया है, और मौजूदा सिस्टम में स्पष्ट समस्या होने के लिए ब्रेक अभी तक महत्वपूर्ण नहीं हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.