广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 4946 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
masa 手机
个人文章 个人相簿 个人日记 个人地图
小有名气
级别: 小有名气 该用户目前不上站
推文 x0 鲜花 x60
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[讨论] MD5的迷思
玩天二以来常看到有人分享出来修改过后的档案等...且满多都有附注MD5数据,又常看到回覆说下载后的数
据跟发表者的不同....其实我想说的是这些对现在来说有点算多余的举动,所以不用太在意,遇到有心要修改数
据放入恶意程式的高手,还是可以给伪造出来的,因为MD5早已经被大陆的一名教授给破解了,现在市面上有满
多采用它所发表之理论的破解软体(注:最底下我有另提供连结),速度上还满快的,相关报导请看下面....
-------------------------------------------------------------------------------------------------------------------
  东方神韵  MD5终结者来自中国

  MD5破解工作的主要成员王小云教授是一个瘦弱、矜持的女子,厚厚的镜片透射出双眸中数学的灵光。
她于1990年在山东大学师从着名数学家潘承洞教授攻读数论与密码学专业博士,在潘先生、于秀源、展涛
等多位着名教授的悉心指导下,她成功将数论知识应用到密码学中,取得了很多突出成果,先后获得863专
案资助和国家自然科学基金项目资助,并且获得部级科技进步奖一项,撰写论文二十多篇。王小云教授从上
世纪90年代末开始进行HASH函数的研究,她所带领的于红波、王美琴、孙秋梅、冯骐等组成的密码研究小
组,同中科院冯登国教授,上海交大来学嘉等知名学者密切协作,经过长期坚持不懈的努力,找到了破解
HASH函数的关键技术,成功的破解了MD5和其他几个HASH函数。

  近年来她的工作得到了山东大学和数学院领导的大力支持,特别投资建设了资讯安全实验室。山东大学
校长展涛教授高度重视王小云教授突出的科研成果。 2004年6月山东大学领导听取王小云教授的工作介绍
后,展涛校长亲自签发邀请函邀请国内知名资讯安全专家参加2004年7月在威海举办的“山东大学资讯安全
研究学术研讨会”,数学院院长刘建亚教授组织和主持了会议,会上王小 ..

访客只能看到部份内容,免费 加入会员 或由脸书 Google 可以看到全部内容



[ 此文章被蓝色天空在2005-04-27 02:56重新编辑 ]



献花 x0 回到顶端 [楼 主] From:台湾台湾索尼 | Posted:2005-03-06 21:29 |
masa 手机
个人文章 个人相簿 个人日记 个人地图
小有名气
级别: 小有名气 该用户目前不上站
推文 x0 鲜花 x60
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

MD5算法说明

本文出自: (2001-06-25 08:10:00)
1、MD5算法是对输入的数据进行补位,使得如果数据位长度LEN对512求余的结果是448。即数据扩展至K*512+448位。即K*64+56个字节,K为整数。具体补位操作:补一个1,然补0至满足上述要求

2、补数据长度:用一个64位的数字表示数据的原始长度B,把B用两个32位数表示。这时,数据就被填补成长度为512位的倍数。

3. 初始化MD5参数:四个32位整数 (A,B,C,D) 用来计算信息摘要,初始化使用的是十六进制表示的数字

A=0X01234567
B=0X89abcdef
C=0Xfedcba98
D=0X76543210
4、处理位操作函数
X,Y,Z为32位整数。
F(X,Y,Z) = X&Y|NOT(X)&Z
G(X,Y,Z) = X&Z|Y?(Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X|not(Z))
5、主要变换过程:使用常数组T[1 ... 64], T为32位整数用16进制表示,数据用16个32位的整数数组M[]表示。

具体过程如下:
/* 处理数据原文 */
For i = 0 to N/16-1 do
/*每一次,把数据原文存放在16个元素的数组X中. */
For j = 0 to 15 do
Set X[j] to M[i*16+j].
end /结束对J的循环
/* Save A as AA, B as BB, C as CC, and D as DD. */
AA = A
BB = B
CC = C
DD = D
/* 第1轮*/
/* 以 [abcd k s i]表示如下操作
a = b + ((a + F(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4]
[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8]
[ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
/* 第2轮* */
/* 以 [abcd k s i]表示如下操作
a = b + ((a + G(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]
/* 第3轮*/
/* 以 [abcd k s i]表示如下操作
a = b + ((a + H(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]
/* 第4轮*/
/* 以 [abcd k s i]表示如下操作
a = b + ((a + I(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
/* 然进行如下操作 */
A = A + AA
B = B + BB
C = C + CC
D = D + DD
end /* 结束对I的循环*/
6、输出结果。


[ 此文章被masa在2005-03-06 21:37重新编辑 ]


献花 x0 回到顶端 [1 楼] From:台湾中华电信 | Posted:2005-03-06 21:30 |
masa 手机
个人文章 个人相簿 个人日记 个人地图
小有名气
级别: 小有名气 该用户目前不上站
推文 x0 鲜花 x60
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

FreeBSD 的DES, MD5, 以及 Crypt


  Contributed by Garrett Wollman
  24 September 1995.

  缘起

  为了保护 在 UNIX 系统 password 的安全性, 在传统上 password 用了许
  多方法去扰乱,使其不被容易的显露出来。由贝尔实验室第七版的 Unix
  开始,password 用了"one-way hash fuction" 弗K。这仍N是说, passowrd
  被上述的方法转换使原来的 password 不能被解出,除非使用
  暴力方法搜寻所有可能的 password。不幸地,唯一可以由 AT&T
  得到的安全的方法是 DES (Data Encryption Standard)。这对商业版的
  贩售商的影响不大,然而对 FreeBSD 这种原始码自由公开的作业系统
  却是一个很严重的问题,因为许多国家的政府限制 DES 和其他弗K软体出口。

  因此, FreeBSD 小组面对一个两难问题:我们如何提供在美国以外的 所有
  UNIX 系统的相容性而不会违法?我们决定采用双轨制:
  我们希望将发行的版本只包含一个非正式的 password 扰乱器,并提
  供一个分开来的附巨&w(DES-based password hash)。这个将 password
  扰乱的函式从 C 的函式库分离到另一个函式库叫`libcrypt'而其 中 C
  的函式叫`crypt'。在 FreeBSD 1.x 和一些2.0的试用版中,
  这个非正规的扰乱器使用了一个由 Nate Williams所写不安全的函式;往
  后的的版本中这个函数被使用由 RSA Data Security公司的MD5 one-way hash
  fuction 的机制所替代。因为以上这两个函式都没有弗K的功能,
  所以可以由美国输出或是输入到一些国家。

  在这期间,DES-based 密码 hash 函式依然在进行中,首先一个在美国
  以外发展的`crypt' 函式被输入,因此美国版与非美国版有了一
  致性。然后,弗K方面的函式库被修改并拆成两个,一为 DES `libcrypt'
  只包含 one-way password hash,另一个函式库 `libcipher'
  包含真正的弗K函式,这些函式库之所以被分离出来
  ,是为了可以容易的取得编译函式库的出口执照。

  了解你的 `crypt' 方法

  分办 DES-based 或 MD5-based hash 函式所产生的密码字串是很容易的。 MD5
  密码字串的启始字元总是`$1$'. 而 DES密码字
  串则没有任何特殊的字元,但是这些字串比 MD5所产生的较短,而且
  被编成64个不包含`$' 的字元,因此比较短且不含钱字号 的字串就很有可能是
  DES 的密码。

  在大部分程式中,要决定你的系统是使用那一个函式库是相当容易的。
  除了那些像是静态连结的`init'((对那些程式而言,唯一的方法
  是用一个已知的密码去试看看并自己去看)用`crypt' 的程式
  靠`libcrypt'所连结的,每一个函式库都连结到适当的地方。
  举个例子,在使用 DES 的系统中:


$ cd /usr/lib
$ ls -l /usr/lib/libcrypt*
lrwxr-xr-x 1 bin bin 13 Sep 5 12:50 libcrypt.a -> libdescrypt.a
lrwxr-xr-x 1 bin bin 18 Sep 5 12:50 libcrypt.so.2.0 -> libdescrypt.so.2.0
lrwxr-xr-x 1 bin bin 15 Sep 5 12:50 libcrypt_p.a -> libdescrypt_p.a



  在一个使用植基于 MD5 函式库的系统,一样有连结存在,但是它是连
  结到`libscrypt' 而不是`libdescrypt'.


献花 x0 回到顶端 [2 楼] From:台湾中华电信 | Posted:2005-03-06 21:43 |
lep
数位造型
个人文章 个人相簿 个人日记 个人地图
小人物
级别: 小人物 该用户目前不上站
推文 x0 鲜花 x2
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

看了上方详细的说明..... 果然是有看没有懂....
但我也有看过一些网站有介绍到关于MD5被破解的相关资讯,
基本上,目前所归纳出来的是说,虽然MD5被破解了,
但是,要破解MD5码必须要用很高级的设备,跑上非常久的时间,
至于是多久....我忘了   表情   总之是以年为单位,
等破解出来,电脑不知又经几次革新了,意义不大。

所以......看到上方还有提供破解程式,我真感到很惊讶!
真的能很快破解出来吗? 有点怀疑,又有点害怕!


献花 x0 回到顶端 [3 楼] From:台湾台湾索尼 | Posted:2005-05-15 15:02 |
here2dl 会员卡
个人文章 个人相簿 个人日记 个人地图
头衔:▃︴▃︴
总版主
级别: 总版主 该用户目前不上站
推文 x481 鲜花 x2268
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

所有的 encryption 一定都能解开.
差别只在演算法和时间. XD~
还有就是要抓对 packet. 呵呵 @@


  论坛守则 - 会员必读 - 常见问题 - 搜文技巧 - 论坛功能
  管理团队 - 荣誉会员 - 论坛活动 - 论坛形象 - 工商服务
---------------------------------------------------------
献花 x0 回到顶端 [4 楼] From:台湾亚太线上 | Posted:2005-05-15 15:45 |
demonpopo 手机
个人文章 个人相簿 个人日记 个人地图
特殊贡献奖
初露锋芒
级别: 初露锋芒 该用户目前不上站
推文 x0 鲜花 x152
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

多谢喔,虽燃 MD% 出来了一段时间了,现也传出破解方法真也不觉得奇怪,看来还需等下次新的方法来厌政党暗示无误说。



◇◇◇回覆格式◇◇◇
下载速度: KB/S
完成时间: 日 时 分
档案状况: 完整/缺档
下载感想:
献花 x0 回到顶端 [5 楼] From:台湾中华电信 | Posted:2005-05-15 20:07 |
iwtky
数位造型
个人文章 个人相簿 个人日记 个人地图
小人物
级别: 小人物 该用户目前不上站
推文 x0 鲜花 x3
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

下面是引用here2dl于2005-05-15 15:45发表的 :
所有的 encryption 一定都能解开.
差别只在演算法和时间. XD~
还有就是要抓对 packet. 呵呵 @@

呵~~
这好像是问题的关键耶~~ 表情
抓不到,慢慢给他碰、那边撞的...
不知道要等到何年何月...
--
如果量子电脑出来,密码学恐怕要大变革~~~ 表情


献花 x0 回到顶端 [6 楼] From:台湾中华电信 | Posted:2005-05-18 01:04 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.059215 second(s),query:16 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言