Re: Encrypt w W2K

Autor: Piotr Smerda <piotrs00_at_go2hell.pl>
Data: Sun 26 Jun 2005 - 08:46:14 MET DST
Message-ID: <z9lnnkg12379$.dioya5hhxqee$.dlg@40tude.net>
Content-Type: text/plain; charset="iso-8859-2"

On Sat, 25 Jun 2005 17:40:59 +0200, Sewer wrote:

> odpowiada sobie :)
>
>
> "Sewer" <sevho@wytnijto.gazeta.pl> wrote in message:
>> jak rozumiem MD5 sprowadza sie do zaszyfrowania hasła.
>> czego nie rozumiem, to jak mozna jest nie odszyfrować hasła gdy jest znany
>> algorytm, klucze i wynik szyfrowania.
>>
>> Innymi słowy w jaki sposób dokunuje sie weryfijkacja hasła? Gdyż właśnie
>> weryfikacja hasła (i wszystki potzrebne dane) są zawarta w systemie.
>>
>
>
> link, który weile wyjasnia:
> http://66.102.9.104/search?q=cache:WwzASTVFQL8J:hacking.pl/4728+MD4+site:pl&hl=pl
>
> istota hasha to skrót w jedna stronę, czyli nie można ustalić hasła.
> jednak jeśli W2K ma algorytm MD4 to kompletna kaszanka, także MD5 nie jest
> rewelacją.
>
> ale zakładając bezpieczny hashe do hasła pozostaje kwestia 2 (jak niżej):
>

Możesz "odszyfrować" hasło metodą brute force - sprawdzając po kolei
wszystkie możliwe ciągi i generując z nich MD5.
Nie wiem skąd wyciągasz wniosek że skoro MD4 ma wady to MD5 automatycznie
też jest do kitu?
Algorytmy ewoluują, są ulepszane i modyfikowane, a MD5 jako następca MD4
oparty jest na zupełnie innych algorytmach i generuje trochę inne wyniki.
Poza tym są już nowsze algorytmy, które wypierają MD5 - SHA-1, SHA-256,
RIPEMD-160 itd.

-- 
Pozdrawiam
Piotrek
Received on Sun Jun 26 08:50:11 2005

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 26 Jun 2005 - 09:42:08 MET DST