Однако хеши нетрудно получать, зная алгоритм, — следовательно вопрос времени, когда генератор левых серийников появиться.
Вот сижу репу чешу как же так. Чем пароли хэшировать для вшития в прогу?
Однако хеши нетрудно получать, зная алгоритм, — следовательно вопрос времени, когда генератор левых серийников появиться.
AjaxVS писал(а):MD5 действительно ненадежен.
marvan писал(а):Желаете повысить стойкость - дополнительно шифруйте результат MD5.
GSerg писал(а):У кого-то каша в голове точно...
Во-первых, MD5 не есть алгоритм шифрования.
Во-вторых, стойкость алгоритма шифрования определяется как время, которое уйдёт на расшифровку при условии, что взломщик как раз-таки знает алгоритм шифрования.
В-третьих, http://blogs.gotdotnet.ru/personal/gaidar/CommentView.aspx?guid=5aab0bba-d7ff-4ff0-8d04-f17b27bf6c86.
tyomitch писал(а):Предлагаю кулхацкерам потратить час своего времени (больше ведь им не потребуется?) на его взлом.
GSerg писал(а):У кого-то каша в голове точно...
Во-первых, MD5 не есть алгоритм шифрования.
Во-вторых, стойкость алгоритма шифрования определяется как время, которое уйдёт на расшифровку при условии, что взломщик как раз-таки знает алгоритм шифрования.
В-третьих, http://blogs.gotdotnet.ru/personal/gaidar/CommentView.aspx?guid=5aab0bba-d7ff-4ff0-8d04-f17b27bf6c86.
tyomitch писал(а):Заранее подскажу, что длина больше 12 символов. В несколько раз.
alibek писал(а):Если существует строка 3-4 символов длиной, хеш которой будет совпадать с тем, что ты дал, то эту строку смогут найти относительно быстро.
alibek писал(а):tyomitch писал(а):Заранее подскажу, что длина больше 12 символов. В несколько раз.
Тут дело в другом.
Если существует строка 3-4 символов длиной, хеш которой будет совпадать с тем, что ты дал, то эту строку смогут найти относительно быстро.
Pantalone писал(а):Т.е. разобрав в коде алгоритм расшифровки переменных, можно провести обратную операцию шифровки уже с любым рег ключем, т.е. состряпать кейген.
Mizin Alex писал(а):Pantalone
Подбирается пара для заданного хэша.
In this paper we present a new powerful attack that can effciently find a collision of MD5. From H. Dobbertin’s attack, we were motivated to study whether it is possible to find a pair of messages, each consists of two blocks, that produce collisions after the second block. More specifically, we want to find a pair (M0,M1) and (M0',M1') such that
(a,b,c,d) = MD5(a0,b0,c0,d0,M0),
(a',b',c',d') = MD5(a0,b0,c0,d0,M0'),
MD5(a,b,c,d,M1) = MD5(a',b',c',d',M1'),
where a0, b0, c0, d0 are the initial values for MD5. We show that such collisions of MD5 can be found effciently, where finding the first blocks (M0,M0') takes about 2^39 MD5 operations, and finding the second blocks (M1,M1') takes about 2^32 MD5 operations.
alibek писал(а):AjaxVS писал(а):MD5 действительно ненадежен.
Это ты на китайцев намекаешь?
Private Const S11 = 7
Private Const S12 = 12
Private Const S13 = 17
Private Const S14 = 22
Private Const S21 = 5
Private Const S22 = 9
Private Const S23 = 14
Private Const S24 = 20
Private Const S31 = 4
Private Const S32 = 11
Private Const S33 = 16
Private Const S34 = 23
Private Const S41 = 6
Private Const S42 = 10
Private Const S43 = 15
Private Const S44 = 21
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 109