24小时接单的黑客

黑客接单,接单的黑客,如何联系黑客,如何找黑客,黑客服务

破解md4(破解MDK5)

本文目录一览:

谁有确实管用的winrar密码清除软件?我的密码忘了,md4加密的,现在打不开了,里面是一些重要的文档资料!

现在网上的只能破解1-4位的密码

再位数多了后,都是要收费的

反正我之前是都没有找到免费的

世上最难破解的MD5值,谁能破解了他?

MD5(,16) = 8f00b204e9800998

MD5(,32) = d41d8cd98f00b204e9800998ecf8427e

md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是md2、md4还是md5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但md2的设计与md4和md5完全不同,那是因为md2是为8位机器做过设计优化的,而md4和md5却是面向32位的电脑。这三个算法的描述和c语言源代码在internet rfcs 1321中有详细的描述(),这是一份最权威的文档,由ronald l. rivest在1992年8月向ieft提交。

2004年8月17日的美国加州圣巴巴拉的国际密码学会议(Crypto’2004)上,来自中国山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告,公布了MD系列算法的破解结果。宣告了固若金汤的世界通行密码标准MD5的堡垒轰然倒塌,引发了密码学界的轩然大波。

247dd436bf12cbc8 的确有点麻烦~~~~~~

md5 破解现状

一.MD5的由来

MD5的全称是message-digest algorithm 5(报文摘要算法)。是由Ron Rivest(RSA中的“R”)于90年代初提出,经md2、md3和md4发展而来的。Rivest最早于1989年提出了MD2算法,它是面向8位机的而作了优化。为了提高算法的安全性,Rivest在1990年又开发出MD4算法。Den Boer和Bosselaers以及其他人很快的发现了攻击md4版本中第一步和第三步的漏洞。Dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到md4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。一年以后,即1991 年,Rivest开发出技术上更为趋近成熟的MD5算法。它在MD4的基础上增加了"安全-带子"(safety-belts)的概念。

下面简单介绍一下MD5比MD4改进的地方:

1. MD4使用三次循环处理,而MD5使用四次循环处理。每次循环仍是16步

2. MD4中,每一步都采用相同的附加限制,而MD5的四次循环分别采用了64个不同的附加限制;

3. 在第二次循环中,函数g从(XY v XZ v YZ)改成了(XZ v Y not(Z)),使得g更对称;

4. 每步运算结果都会加入下一步的运算中。如步骤1的结果更新了缓存A,步骤2的结果存在B中由A与循环左移的结果相加而得,以此类推,Rivest 认为这样加快了“雪崩效应”;

1993年,美国国家标准和技术协会(NIST)提出了安全散列算法(SHA)。1995年又发

布了一个修订版,即SHA-1。SHA-1与MD5均由MD4导出,所以彼此很相似。相应的,他们的强度和其他特性也是相似的。

1.对强行攻击的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32bit。使用强行技术,产生任何一个报文使其摘要等于给定报文摘要的难度对 MD5是2的123次方数量级的操作,而对SHA-1则是2的160次方数量级的操作。此外,使用强行技术,产生具有相同报文摘要的两个报文的难度对 MD5是264数量级的操作,而对SHA-1则是2的80次方数量级的操作。所以,SHA-1对强行攻击有更大的强度。

2. 对密码分析的安全性:由于MD5他的设计,它易受密码分析的攻击。SHA-1则显得不易手这样的攻击。由于有关SHA-1的设计标准几乎没有公开,因此很难判断其强度。

3.速度:因为两个算法都在上以来模2的32次方的加法,因此两者在32bit结构的机器上速度均很好。SHA-1有更多的步骤(80对64)且要处理 160bit的缓存,相比之下MD5仅处理128bit的缓存。这样在相同的硬件上,SHA-1的行速度应该比MD5慢。

4. 简单性和紧凑性:两个算法均描述简单、易于实现,并且无须冗长的程序或很大的替换表。

5. 小数在前结构与大数在前结构:MD5使用小数在前方案来解释以32bit字序列的报文,SHA-1则使用大数在前。当然,这两种结构并没有更突出的优点。

二.MD5的强度

Rivest 曾猜想MD5作为128bit的散列码是足够强的,即提出具有相同散列码的两个报文需要2^64数量级的操作,而找报文摘要等于与给定摘要的报文需要 2^128数量级的操作。从密码分析的角度看,MD5是被认为易受攻击的。从强行攻击的角度上看,MD5也易受生日攻击,所需的数量级是2^64。对 MD5攻击的历程:

1. Berson表明,对单循环的MD5,使用不同的密码分析可能在合理的时间内找出能够产生相同摘要的两个报文,这个结果被证明对四个循环中的任意一循环也成立。然而,作者还没有能够提出如何攻击包含全部四个循环MD5的攻击。

2. Boer和Bosselaers显示了如何找到一个报文分组X和两个相关链接变量来产生相同的状态,也就是即使缓存ABCD有不同的输入值,MD5对单个512bit分组的执行将得到相同的输出。这就是伪冲突。

3. Dobbertin提出了使MD5的压缩函数产生冲突的技术,即通过寻找另一个分组来产生相同的128bit的输出,攻击将针对MD5对单个512bit的输入分组的操作进行。

4.而现在王小云教授的发现使得MD5堡垒轰然倒塌。加拿大CertainKey公司早前宣布将给予发现MD5算法第一个碰撞人员一定的奖励, CertainKey的初衷是利用并行计算机通过生日攻击来寻找碰撞,而王小云教授等的攻击相对生日攻击需要更少的计算时间。以下是王教授在 “Crypto’2004”上有关攻击MD5的部分

IV0: A0 = 0x67452301, B0 = 0xEFCDAB89, C0 = 098BADEFD, D0 = 0x10325476

M' = M + ΔC1, ΔC1 = (0, 0, 0, 0, 231, ..., 215, ..., 231, 0)

Ni' = Ni + ΔC2, ΔC2 = (0, 0, 0, 0 231, ..., -215, ..., 231, 0)

(位置4、11和14非零)

此时,

MD5(M, Ni) = MD5(M', Ni')

在IBMP690 上,要用将近一个小时的时间来寻找这样的M和M’,之后只需要15秒至5分钟的时间就可以找到Ni 和 Ni',此时的(M, Ni) 和 (M', Ni')将产生相同的散列值。此外,这样的攻击可以工作于任意给定的初始值。我的理解是对给定的报文M,用王教授的方法可以在一个可接受的时间内(1小时左右)找到伪报文M’使得二者的Hash值是相同的。

下面是会产生碰撞的1024位消息,这两个例子具有相同的前半部512位。

X1 M 2dd31d1 c4eee6c5 69a3d69 5cf9af98 87b5ca2f ab7e4612 3e580440 897ffbb8

634ad55 2b3f409 8388e483 5a417125 e8255108 9fc9cdf7 f2bd1dd9 5b3c3780

N1 d11d0b96 9c7b41dc f497d8e4 d555655a c79a7335 cfdebf0 66f12930 8fb109d1

797f2775 eb5cd530 baade822 5c15cc79 ddcb74ed 6dd3c55f d80a9bb1 e3a7cc35

X1' M' 2dd31d1 c4eee6c5 69a3d69 5cf9af98 7b5ca2f ab7e4612 3e580440 897ffbb8

634ad55 2b3f409 8388e483 5a41f125 e8255108 9fc9cdf7 72bd1dd9 5b3c3780

N1 d11d0b96 9c7b41dc f497d8e4 d555655a 479a7335 cfdebf0 66f12930 8fb109d1

797f2775 eb5cd530 baade822 5c154c79 ddcb74ed 6dd3c55f 580a9bb1 e3a7cc35

H 9603161f f41fc7ef 9f65ffbc a30f9dbf

X2 M 2dd31d1 c4eee6c5 69a3d69 5cf9af98 87b5ca2f ab7e4612 3e580440 897ffbb8

634ad55 2b3f409 8388e483 5a417125 e8255108 9fc9cdf7 f2bd1dd9 5b3c3780

N2 313e82d8 5b8f3456 d4ac6dae c619c936 b4e253dd fd03da87 6633902 a0cd48d2

42339fe9 e87e570f 70b654ce 1e0da880 bc2198c6 9383a8b6 2b65f996 702af76f

X2' M' 2dd31d1 c4eee6c5 69a3d69 5cf9af98 7b5ca2f ab7e4612 3e580440 897ffbb8

634ad55 2b3f409 8388e483 5a41f125 e8255108 9fc9cdf7 72bd1dd9 5b3c3780

N2 313e82d8 5b8f3456 d4ac6dae c619c936 34e253dd fd03da87 6633902 a0cd48d2

42339fe9 e87e570f 70b654ce 1e0d2880 bc2198c6 9383a8b6 ab65f996 702af76f

H 8d5e7019 6324c015 715d6b58 61804e08

表1 MD5 的两对碰撞

至此,作为一个安全的摘要算法在设计时必须满足两个要求——其一是寻找两个输入得到相同的输出值在计算上是不可行的,这就是我们通常所说的抗碰撞的;其二是找一个输出,能得到给定的输入在计算上是不可行的,即不可从结果推导出它的初始状态——MD5已经无法满足第一个条件,。也就是说MD5已经不安全了,但并没有完全被破解。

三.王教授的发现对MD5的应用的影响

首先我们先来看看MD5的应用领域:

对一段信息(message)产生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.MD5的文件,在这个文件中通常只有一行文本,大致结构如:

MD5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e269332461

这就是tanajiya.tar.gz文件的数字签名。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。如果在以后传播这个文件的过程中,无论文件的内容发生了任何形式的改变(包括人为修改或者下载过程中线路不稳定引起的传输错误等),只要你对这个文件重新计算MD5时就会发现信息摘要不相同,由此可以确定你得到的只是一个不正确的文件。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的 "抵赖",这就是所谓的数字签名应用。

MD5还广泛用于加密和解密技术上。比如在unix,linux系统中用户的密码就是以MD5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成MD5值,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。

下面我们讨论一下王教授的发现对MD5的应用的影响。

应该可以认为在unix,linux系统中用户身份验证还是安全的,并不象网络上一些人指出的出现安全漏洞。从王教授给出的对伪报文的计算方法:

M' = M + ΔC1, ΔC1 = (0, 0, 0, 0, 231, ..., 215, ..., 231, 0)

Ni' = Ni + ΔC2, ΔC2 = (0, 0, 0, 0 231, ..., -215, ..., 231, 0)

可以看出如果想得到M’,N’必须有原文M,N。而在unix,linux的用户身份验证中,攻击的一方即使找到的了用户的密码文件(存有密码的MD5值)也不可能从中得到与原密码产生碰撞的报文。不过作为一个摘要算法而言,MD5已经是不安全的了。

而在文件的数字签名方面,我们也暂时不用过于恐慌。王教授的算法找到了相同原始初值的1024位的MD5消息,但是对于任意给定的文件未必就可以找到碰撞的文件。所以暂时还没有对文件行之有效的攻击手段。

综上所述,王教授的算法对于实际应用中破解MD5算法并无太大的帮助。不过他们四人的研究成果,是若干年来密码学获得的重大突破,通过他们的研究,使密码研究者认识到对于MD5这样的算法,自身存在很大缺陷,未来的密码设计人员,要避开这些缺陷,设计出更强大,更安全,更保密的算法。

四.对其他散列函数的影响

王教授的论文还对除MD5外的三种算法MD4、HAVAL-128 和 RIPEMD进行了破解。同时她还提出其他一些散列函数也并不具有理想的安全性。例如,SHA-0 [6] 的碰撞就可以通过大约 240 次 SHA-0 计算找到,以及 HAVAL-160 的一个概率为 1/232 的碰撞也是可以被找到的。对此Francois Grieu说:“王小云、冯登国、来学嘉和于红波的最新成果表明他们已经成功破译了MD4、MD5、HAVAL-128、RIPEMD-128。并且有望以更低的复杂度完成对SHA-0的攻击。一些初步的问题已经解决。他们赢得了非常热烈的掌声。”而美国国家技术与标准局(NIST)于2004年8月24 日发表专门评论,评论的主要内容为:“在最近的国际密码学会议(Crypto 2004)上,研究人员宣布他们发现了破解数种HASH算法的方法,其中包括MD4,MD5,HAVAL-128,RIPEMD还有 SHA-0。分析表明,于1994年替代SHA-0成为联邦信息处理标准的SHA-1的减弱条件的变种算法能够被破解;但完整的SHA-1并没有被破解,也没有找到SHA-1的碰撞。研究结果说明SHA-1的安全性暂时没有问题,但随着技术的发展,技术与标准局计划在2010年之前逐步淘汰SHA-1,换用其他更长更安全的算法(如SHA-224、SHA-256、SHA-384和SHA-512)来替代。”

  • 评论列表:
  •  鹿岛千鲤
     发布于 2022-06-27 01:40:11  回复该评论
  • 术的发展,技术与标准局计划在2010年之前逐步淘汰SHA-1,换用其他更长更安全的算法(如SHA-224、SHA-256、SHA-384和SHA-512)来替代。”
  •  莣萳莺时
     发布于 2022-06-27 00:15:10  回复该评论
  • [editor-custom-image-flag]现在网上的只能破解1-4位的密码再位数多了后,都是要收费的反正我之前是都没有找到免费的世上最难破解的MD5值,谁能破解了他?MD5(,16) = 8f00b204e9800998MD5(,32) = d41d8cd98f00b204e98009

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.