АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Пошаговое решение

Читайте также:
  1. ПОШАГОВОЕ ПРИГОТОВЛЕНИЕ
  2. Решение.
  3. Решение.
  4. Решение.
  5. Решение.
  6. Решение.
  7. Решение.
  8. Решение.
  9. Решение.
  10. Решение.
  11. Решение.

fastcoll_v1.0.0.5.exe - генерирует разные строки с одинаковым значением хэша.

md5.exe - получает на вход строку (строки) и вычисляет их хэш-суммы.

Программой fastcoll_v1.0.0.5.exe создадим два бинарных файла, в которых будут храниться сгенерированные этой программой бинарные значения (строки).

Log:

MD5 collision generator v1.5

by Marc Stevens (http://www.win.tue.nl/hashclash/)

 

Using output filenames: 'output1.bin' and 'output2.bin'

Using initial value: 0123456789abcdeffedcba9876543210

 

Generating first block:......

Generating second block: S01........

Running time: 2.048 s

 

Подав на вход MD5.exe эти файлы, мы получим, что они имеют одинаковые хэш-суммы, несмотря на то, что сами бинарные строки разные.

Log:

8D553F4EAFA7228756627E6A88AEC425 output1.bin

8D553F4EAFA7228756627E6A88AEC425 output2.bin

 

Вывод.

Следовательно, мы можем получить ключ, даже не зная самой зашифрованной строки. Значит MD5 не является абсолютно надежной системой шифрования (более того, этот алгоритм уже не советуют использовать), к тому же на данный момент есть несколько видов «взлома» MD5 – подбора сообщений с заданным хешем. Существует также несколько алгоритмов для поиска коллизий, например, метод Ван Сяоюня и Юй Хунбо или «туннелирование» Властимила Клима.


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)