廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 4940 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
masa 手機
個人文章 個人相簿 個人日記 個人地圖
小有名氣
級別: 小有名氣 該用戶目前不上站
推文 x0 鮮花 x60
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[討論] MD5的迷思
玩天二以來常看到有人分享出來修改過後的檔案等...且滿多都有附註MD5數據,又常看到回覆說下載後的數
據跟發表者的不同....其實我想說的是這些對現在來說有點算多餘的舉動,所以不用太在意,遇到有心要修改數
據放入惡意程式的高手,還是可以給偽造出來的,因為MD5早已經被大陸的一名教授給破解了,現在市面上有滿
多採用它所發表之理論的破解軟體(註:最底下我有另提供連結),速度上還滿快的,相關報導請看下面....
-------------------------------------------------------------------------------------------------------------------
  東方神韻  MD5終結者來自中國

  MD5破解工作的主要成員王小雲教授是一個瘦弱、矜持的女子,厚厚的鏡片透射出雙眸中數學的靈光。
她于1990年在山東大學師從著名數學家潘承洞教授攻讀數論與密碼學專業博士,在潘先生、于秀源、展濤
等多位著名教授的悉心指導下,她成功將數論知識應用到密碼學中,取得了很多突出成果,先後獲得863專
案資助和國家自然科學基金項目資助,並且獲得部級科技進步獎一項,撰寫論文二十多篇。王小雲教授從上
世紀90年代末開始進行HASH函數的研究,她所帶領的於紅波、王美琴、孫秋梅、馮騏等組成的密碼研究小
組,同中科院馮登國教授,上海交大來學嘉等知名學者密切協作,經過長期堅持不懈的努力,找到了破解
HASH函數的關鍵技術,成功的破解了MD5和其他幾個HASH函數。

  近年來她的工作得到了山東大學和數學院領導的大力支持,特別投資建設了資訊安全實驗室。山東大學
校長展濤教授高度重視王小雲教授突出的科研成果。 2004年6月山東大學領導聽取王小雲教授的工作介紹
後,展濤校長親自簽發邀請函邀請國內知名資訊安全專家參加2004年7月在威海舉辦的“山東大學資訊安全
研究學術研討會”,數學院院長劉建亞教授組織和主持了會議,會上王小 ..

訪客只能看到部份內容,免費 加入會員 或由臉書 Google 可以看到全部內容



[ 此文章被藍色天空在2005-04-27 02:56重新編輯 ]



獻花 x0 回到頂端 [樓 主] From:台灣台灣索尼 | Posted:2005-03-06 21:29 |
masa 手機
個人文章 個人相簿 個人日記 個人地圖
小有名氣
級別: 小有名氣 該用戶目前不上站
推文 x0 鮮花 x60
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

MD5算法說明

本文出自: (2001-06-25 08:10:00)
1、MD5算法是對輸入的數據進行補位,使得如果數據位長度LEN對512求余的結果是448。即數據擴展至K*512+448位。即K*64+56個字節,K為整數。具體補位操作:補一個1,然補0至滿足上述要求

2、補數據長度:用一個64位的數字表示數據的原始長度B,把B用兩個32位數表示。這時,數據就被填補成長度為512位的倍數。

3. 初始化MD5參數:四個32位整數 (A,B,C,D) 用來計算信息摘要,初始化使用的是十六進制表示的數字

A=0X01234567
B=0X89abcdef
C=0Xfedcba98
D=0X76543210
4、處理位操作函數
X,Y,Z為32位整數。
F(X,Y,Z) = X&Y|NOT(X)&Z
G(X,Y,Z) = X&Z|Y?(Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X|not(Z))
5、主要變換過程:使用常數組T[1 ... 64], T為32位整數用16進制表示,數據用16個32位的整數數組M[]表示。

具體過程如下:
/* 處理數據原文 */
For i = 0 to N/16-1 do
/*每一次,把數據原文存放在16個元素的數組X中. */
For j = 0 to 15 do
Set X[j] to M[i*16+j].
end /結束對J的循環
/* Save A as AA, B as BB, C as CC, and D as DD. */
AA = A
BB = B
CC = C
DD = D
/* 第1輪*/
/* 以 [abcd k s i]表示如下操作
a = b + ((a + F(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4]
[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8]
[ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
/* 第2輪* */
/* 以 [abcd k s i]表示如下操作
a = b + ((a + G(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]
/* 第3輪*/
/* 以 [abcd k s i]表示如下操作
a = b + ((a + H(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]
/* 第4輪*/
/* 以 [abcd k s i]表示如下操作
a = b + ((a + I(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
/* 然進行如下操作 */
A = A + AA
B = B + BB
C = C + CC
D = D + DD
end /* 結束對I的循環*/
6、輸出結果。


[ 此文章被masa在2005-03-06 21:37重新編輯 ]


獻花 x0 回到頂端 [1 樓] From:台灣中華電信 | Posted:2005-03-06 21:30 |
masa 手機
個人文章 個人相簿 個人日記 個人地圖
小有名氣
級別: 小有名氣 該用戶目前不上站
推文 x0 鮮花 x60
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

FreeBSD 的DES, MD5, 以及 Crypt


  Contributed by Garrett Wollman
  24 September 1995.

  緣起

  為了保護 在 UNIX 系統 password 的安全性, 在傳統上 password 用了許
  多方法去擾亂,使其不被容易的顯露出來。由貝爾實驗室第七版的 Unix
  開始,password 用了"one-way hash fuction" 弗K。這仍N是說, passowrd
  被上述的方法轉換使原來的 password 不能被解出,除非使用
  暴力方法搜尋所有可能的 password。不幸地,唯一可以由 AT&T
  得到的安全的方法是 DES (Data Encryption Standard)。這對商業版的
  販售商的影響不大,然而對 FreeBSD 這種原始碼自由公開的作業系統
  卻是一個很嚴重的問題,因為許多國家的政府限制 DES 和其他弗K軟體出口。

  因此, FreeBSD 小組面對一個兩難問題:我們如何提供在美國以外的 所有
  UNIX 系統的相容性而不會違法?我們決定採用雙軌制:
  我們希望將發行的版本只包含一個非正式的 password 擾亂器,並提
  供一個分開來的附巨&w(DES-based password hash)。這個將 password
  擾亂的函式從 C 的函式庫分離到另一個函式庫叫`libcrypt'而其 中 C
  的函式叫`crypt'。在 FreeBSD 1.x 和一些2.0的試用版中,
  這個非正規的擾亂器使用了一個由 Nate Williams所寫不安全的函式;往
  後的的版本中這個函數被使用由 RSA Data Security公司的MD5 one-way hash
  fuction 的機制所替代。因為以上這兩個函式都沒有弗K的功能,
  所以可以由美國輸出或是輸入到一些國家。

  在這期間,DES-based 密碼 hash 函式依然在進行中,首先一個在美國
  以外發展的`crypt' 函式被輸入,因此美國版與非美國版有了一
  致性。然後,弗K方面的函式庫被修改並拆成兩個,一為 DES `libcrypt'
  只包含 one-way password hash,另一個函式庫 `libcipher'
  包含真正的弗K函式,這些函式庫之所以被分離出來
  ,是為了可以容易的取得編譯函式庫的出口執照。

  了解你的 `crypt' 方法

  分辦 DES-based 或 MD5-based hash 函式所產生的密碼字串是很容易的。 MD5
  密碼字串的啟始字元總是`$1$'. 而 DES密碼字
  串則沒有任何特殊的字元,但是這些字串比 MD5所產生的較短,而且
  被編成64個不包含`$' 的字元,因此比較短且不含錢字號 的字串就很有可能是
  DES 的密碼。

  在大部分程式中,要決定你的系統是使用那一個函式庫是相當容易的。
  除了那些像是靜態連結的`init'((對那些程式而言,唯一的方法
  是用一個已知的密碼去試看看並自己去看)用`crypt' 的程式
  靠`libcrypt'所連結的,每一個函式庫都連結到適當的地方。
  舉個例子,在使用 DES 的系統中:


$ cd /usr/lib
$ ls -l /usr/lib/libcrypt*
lrwxr-xr-x 1 bin bin 13 Sep 5 12:50 libcrypt.a -> libdescrypt.a
lrwxr-xr-x 1 bin bin 18 Sep 5 12:50 libcrypt.so.2.0 -> libdescrypt.so.2.0
lrwxr-xr-x 1 bin bin 15 Sep 5 12:50 libcrypt_p.a -> libdescrypt_p.a



  在一個使用植基於 MD5 函式庫的系統,一樣有連結存在,但是它是連
  結到`libscrypt' 而不是`libdescrypt'.


獻花 x0 回到頂端 [2 樓] From:台灣中華電信 | Posted:2005-03-06 21:43 |
lep
數位造型
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x0 鮮花 x2
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

看了上方詳細的說明..... 果然是有看沒有懂....
但我也有看過一些網站有介紹到關於MD5被破解的相關資訊,
基本上,目前所歸納出來的是說,雖然MD5被破解了,
但是,要破解MD5碼必須要用很高級的設備,跑上非常久的時間,
至於是多久....我忘了   表情   總之是以年為單位,
等破解出來,電腦不知又經幾次革新了,意義不大。

所以......看到上方還有提供破解程式,我真感到很驚訝!
真的能很快破解出來嗎? 有點懷疑,又有點害怕!


獻花 x0 回到頂端 [3 樓] From:台灣台灣索尼 | Posted:2005-05-15 15:02 |
here2dl 會員卡
個人文章 個人相簿 個人日記 個人地圖
頭銜:▃︴▃︴
總版主
級別: 總版主 該用戶目前不上站
推文 x481 鮮花 x2268
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

所有的 encryption 一定都能解開.
差別只在演算法和時間. XD~
還有就是要抓對 packet. 呵呵 @@


  論壇守則 - 會員必讀 - 常見問題 - 搜文技巧 - 論壇功能
  管理團隊 - 榮譽會員 - 論壇活動 - 論壇形象 - 工商服務
---------------------------------------------------------
獻花 x0 回到頂端 [4 樓] From:台灣亞太線上 | Posted:2005-05-15 15:45 |
demonpopo 手機
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎
初露鋒芒
級別: 初露鋒芒 該用戶目前不上站
推文 x0 鮮花 x152
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

多謝喔,雖燃 MD% 出來了一段時間了,現也傳出破解方法真也不覺得奇怪,看來還需等下次新的方法來厭政黨暗示無誤說。



◇◇◇回覆格式◇◇◇
下載速度: KB/S
完成時間: 日 時 分
檔案狀況: 完整/缺檔
下載感想:
獻花 x0 回到頂端 [5 樓] From:台灣中華電信 | Posted:2005-05-15 20:07 |
iwtky
數位造型
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x0 鮮花 x3
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

下面是引用here2dl於2005-05-15 15:45發表的 :
所有的 encryption 一定都能解開.
差別只在演算法和時間. XD~
還有就是要抓對 packet. 呵呵 @@

呵~~
這好像是問題的關鍵耶~~ 表情
抓不到,慢慢給他碰、那邊撞的...
不知道要等到何年何月...
--
如果量子電腦出來,密碼學恐怕要大變革~~~ 表情


獻花 x0 回到頂端 [6 樓] From:台灣中華電信 | Posted:2005-05-18 01:04 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.056885 second(s),query:16 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言