mateusz012 Opublikowano 10 Maja 2004 Zgłoś Opublikowano 10 Maja 2004 Witam! Mam pewną prośbę mój kumpel prosił mnie, abym znalazł mu coś na temat RSA MD4, a dokładnie jakiś program, który przetwarzał to na coś innego, sam dokładnie nie wiem. Proszę o pomoc Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
dzi Opublikowano 10 Maja 2004 Zgłoś Opublikowano 10 Maja 2004 to jest standard szyfrowania, o szyfrowaniu poszukaj Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 10 Maja 2004 Zgłoś Opublikowano 10 Maja 2004 RSA to jest szyfrowanie a MD4 to jest funkcja hasciach!aca, wiec to sa 2 rozne rzeczy... Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
dzi Opublikowano 10 Maja 2004 Zgłoś Opublikowano 10 Maja 2004 MD4 to funkcja haszujaca uzyta w metodzie RSA :D generalnie niech szuka o szyfrowaniu :) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 10 Maja 2004 Zgłoś Opublikowano 10 Maja 2004 MD4 to funkcja haszujaca uzyta w metodzie RSA :DTa? A w ktorym miejscu? Mialem to w zeszlym semestrze na algorytmach i jakos nie bylo tam nic o md4 :) No chyba ze jakas odmiana RSA... generalnie niech szuka o szyfrowaniu :)Generalnie to ja bym sie dowiedzial doklandiej czego mam szukac na jego miejscu. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
mateusz012 Opublikowano 10 Maja 2004 Zgłoś Opublikowano 10 Maja 2004 A może wiecie coś o programie, który ma cośz tym wspólnego?? Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
dzi Opublikowano 11 Maja 2004 Zgłoś Opublikowano 11 Maja 2004 MD4 to funkcja haszujaca uzyta w metodzie RSA :DTa? A w ktorym miejscu? Mialem to w zeszlym semestrze na algorytmach i jakos nie bylo tam nic o md4 :) No chyba ze jakas odmiana RSA... No z tego co chlop pisze to chyba odmiana. Za "moich czasow" bylo MD2 o ile pamietam. Ale moge kompletnie mylic nazwy... generalnie niech szuka o szyfrowaniu :)Generalnie to ja bym sie dowiedzial doklandiej czego mam szukac na jego miejscu.Mozna powiedziec, ze wlasnie prubuje ;) A może wiecie coś o programie, który ma cośz tym wspólnego??Ej ale poszukaj troche. Poczytaj cos o szyfrowaniu i o RSA. Wpisz w googlu itd. To sie stosuje w przeroznych rzeczach, nie wiem w czym konkretnie ta metoda ale generalnie szyfrowania stosuje sie od zwyklego softu typu mailery czy komunikatory po sprzet typu transmisja w sieci "komputerowej" czy komorkowej. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
soql Opublikowano 11 Maja 2004 Zgłoś Opublikowano 11 Maja 2004 Mi się tak WYDAJE: MD4 - to jakiś poprzednik MD5 - polega to na tym, że jak raz cos zaszyfrujesz to już nie odszyfrujesz :-) poprostu jak chcesz sprawdzić np. hasło to program jeszcze raz szyfruje i sprawdza ciągi znaków (tego typu szyfrowanie jest np: w unixach /etc/passwd RSA - szyfrowanie asymetryczne z kluczem publicznym i prywatnym Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 11 Maja 2004 Zgłoś Opublikowano 11 Maja 2004 MD4 - to jakiś poprzednik MD5 - polega to na tym, że jak raz cos zaszyfrujesz to już nie odszyfrujesz :-) poprostu jak chcesz sprawdzić np. hasło to program jeszcze raz szyfruje i sprawdza ciągi znaków (tego typu szyfrowanie jest np: w unixach /etc/passwdTo jest poprzednik MD5 i to jest funkcja hasciach!aca a nie szyfrujaca, a to znaczy ze jest to jednostronne i chocby ktos nie wiem jak chcial to MD5 nie da sie zlamac (wynika to z definicji hashowania)... (chociaz na jednym forum widzialem kilku smialkow, ktorzy twierdzili ze zlamali MD5 :D) Mozna co najwyzej znalezc ciag znakow ktory da w wyniku taki sam hash jak szukane haslo, ale tutaj metoda Brute'a i Force'a sie klania ;) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
dzi Opublikowano 12 Maja 2004 Zgłoś Opublikowano 12 Maja 2004 faktycznie MD5 a nie MD2 :D niewazne... aha, generalnie FiDO ma racje, kto mysli inaczej niech idzie czytac ksiazki ;) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
noose Opublikowano 12 Maja 2004 Zgłoś Opublikowano 12 Maja 2004 MD4 - to jakiś poprzednik MD5 - polega to na tym, że jak raz cos zaszyfrujesz to już nie odszyfrujesz :-) poprostu jak chcesz sprawdzić np. hasło to program jeszcze raz szyfruje i sprawdza ciągi znaków (tego typu szyfrowanie jest np: w unixach /etc/passwdTo jest poprzednik MD5 i to jest funkcja hasciach!aca a nie szyfrujaca, a to znaczy ze jest to jednostronne i chocby ktos nie wiem jak chcial to MD5 nie da sie zlamac (wynika to z definicji hashowania)... (chociaz na jednym forum widzialem kilku smialkow, ktorzy twierdzili ze zlamali MD5 :D) Mozna co najwyzej znalezc ciag znakow ktory da w wyniku taki sam hash jak szukane haslo, ale tutaj metoda Brute'a i Force'a sie klania ;)nie tylko brutal force.... mozna odwrocic funkcje hasciach!aca.... tzn nie da Ci tego samego wyniku co wpisales, ale zwroci Ci ciag znakow ktory da ten sam hash :] Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 12 Maja 2004 Zgłoś Opublikowano 12 Maja 2004 hehe.... chyba niebardzo... funkcje hasciach!ace sa robione tak, zeby nie dalo sie ich odwrocic, bo inaczej nie mialy by sensu (!!), no ale skoro tak twierdzisz to pokaz mi funkcje odwrotna do MD5/SHA1 czy jakiegos innego znanego algorytmu hasciach!acego. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
noose Opublikowano 12 Maja 2004 Zgłoś Opublikowano 12 Maja 2004 spytam sie kumpla ktory mi o tym wspominal... btw, na pewno sie da cos takiego zrobic... poniewaz czasem jak sie sciaga pliki z eMule to sciaga fake'a mimo, ze plik jest sprawny (np podany na jakiejs stronie czy cos). a eMule sprawdza przeciez hash Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 12 Maja 2004 Zgłoś Opublikowano 12 Maja 2004 Gdyby dalo sie to zrobic w krotkim czasie to nie bylo by sensu uzywania MD5, skoro mozna latwo wygenerowac ciag ktory daje jakis tam dany hash. Pozatym jestes pewien, ze eMule korzysta z MD5? Funkcji hasciach!acych jest od groma, jedne lepsze inne gorsze. Najprostszą funkcja hasciach!aca jest taka, ktora dla danego ciagu znakow zwraca jego dlugosc, i akurat w tym przypadku "wygenerowanie" ciagu ktory da taki sam hash (czyli dlugosc) jest trywialne. Oczywiscie MD5 jest znacznie bardziej skomplikowany :) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
spicum Opublikowano 12 Maja 2004 Zgłoś Opublikowano 12 Maja 2004 Tu zgodze sie z przedmowca. MD5 jest fun haszujaca i nie da sie jej zlamac jako algorytmu. Co wiecej nie mozna znalesc ciagu znakow dajacych taki sam hash bez uzycia metod typu brute force lub innych heurystyk. Jesli MD5 daloby sie zlamac to dlaczego jeszcze nie ma zalewu progamikow ktore na podstawie plikow typu shadow podaja hasla ?? (w rozsadnym czasie rzedu sec/minut bo majac rok czy 2 mozemy jechac i zgadywac). Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Sid Opublikowano 12 Maja 2004 Zgłoś Opublikowano 12 Maja 2004 @FiDO: Ciekawe jak to "zrobili"... :D Napewno jakby się ich zapytać to odpowiedzą "to tajemnica"... A przecież chociażby mieć IQ Einsteina to nie ma szans :) Nie masz może jakichś doc'ów na temat md5... czyli w jaki sposób jest tworzone? Jak nie to se na googlach poszukam ;) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
spicum Opublikowano 12 Maja 2004 Zgłoś Opublikowano 12 Maja 2004 opisik do MD4 i MD5 http://sun.iinf.polsl.gliwice.pl/~kfrancik...ty/opis_MD5.pdf Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
noose Opublikowano 13 Maja 2004 Zgłoś Opublikowano 13 Maja 2004 FiDO: z tego co wiem to eMule nie korzysta z MDx :P ale nie chce mi sie szukac zeby sprawdzic czego uzywa..... Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
mateusz012 Opublikowano 13 Maja 2004 Zgłoś Opublikowano 13 Maja 2004 Już wiem o co chodziło mojemu koledze. Znalazł on hasło zaszyfrowane tym algorytmem i chciałby je odszyfrować. W jaki sposób ma to zrović?? Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
dzi Opublikowano 13 Maja 2004 Zgłoś Opublikowano 13 Maja 2004 :lol: Mowiac krutko brute forcem. Niech zgaduje hasla bardzo szybko i bardzo dlugo. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
spicum Opublikowano 13 Maja 2004 Zgłoś Opublikowano 13 Maja 2004 Zapusc programik do zgadywania - moze w rok sie uwinie ... Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 13 Maja 2004 Zgłoś Opublikowano 13 Maja 2004 Już wiem o co chodziło mojemu koledze. Znalazł on hasło zaszyfrowane tym algorytmem i chciałby je odszyfrować. W jaki sposób ma to zrović??Tzn ktorym? MD5 czy RSA? W zasadzie w obu przypadkach (w RSA zalezy jaka "sila" klucza) marne szanse. Chociaz RSA z 576 bitowym kluczem zostal niedawno zlamany :) ale watpie aby bylo to ogolnodostepne. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
piotrpo Opublikowano 13 Lipca 2004 Zgłoś Opublikowano 13 Lipca 2004 Akurat algorytmy na łąmanie RSA sa dostępne od wieków, takie sito Erastotenesa, tylko złamanie konkretnego klucza (odtworzenie klucza prywantego na podstawie publicznego) trawa niestety dość długo - tak porównywalnie z wiekiem wszechświata, w przypadku kluczy stosowanych produkcyjnie oczywiście... Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
dzi Opublikowano 14 Lipca 2004 Zgłoś Opublikowano 14 Lipca 2004 Akurat algorytmy na łąmanie RSA sa dostępne od wieków, takie sito Erastotenesa, tylko złamanie konkretnego klucza (odtworzenie klucza prywantego na podstawie publicznego) trawa niestety dość długo - tak porównywalnie z wiekiem wszechświata, w przypadku kluczy stosowanych produkcyjnie oczywiście...Takie "lamanie" jest zapewne dla kazdego algorytmu szyfrujacego. Za zlamanie szyfru uznaje sie odnalezienie syfrowanej informacji w czasie gdy jest ona jeszcze potrzebna/uzyteczna. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 14 Lipca 2004 Zgłoś Opublikowano 14 Lipca 2004 Akurat algorytmy na łąmanie RSA sa dostępne od wieków, takie sito ErastotenesaSito Eratostenesa to nie jest algorytm na lamanie RSA tylko na sprawdzanie liczb pierwszych, fakt, ze sie to akurat przydaje w RSA, ktore na liczbach pierwszych jest oparte, ale wlasnie sila RSA polega na tym, ze nie da sie w rozsadnym czasie rozlozyc duuzej liczby (bo takie sa klucze) na iloczyn 2 liczb pierwszych. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
pit Opublikowano 14 Lipca 2004 Zgłoś Opublikowano 14 Lipca 2004 FiDO: z tego co wiem to eMule nie korzysta z MDx :P ale nie chce mi sie szukac zeby sprawdzic czego uzywa.....od wersji 0.29 emule korzysta z wlasnego algorytmu opartego na MD4, oraz z size32-hash [...]ale wlasnie sila RSA polega na tym, ze nie da sie w rozsadnym czasie rozlozyc duuzej liczby (bo takie sa klucze) na iloczyn 2 liczb pierwszych.aj tam ,przesadzasz... rsa-140 The resulting matrix had 4671181 rows and 4704451 columns, and weight 151141999 (32.36 nonzeros per row). Peter Montgomery's Cray implementation of the blocked Lanczos algorithm took almost 100 CPU hours and 810 Mbytes of central memory on the Cray C916 at the SARA Amsterdam Academic Computer Center to solve. to nie jest przeciez tak duzo ;P Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
dzi Opublikowano 15 Lipca 2004 Zgłoś Opublikowano 15 Lipca 2004 rsa-140 The resulting matrix had 4671181 rows and 4704451 columns, and weight 151141999 (32.36 nonzeros per row). Peter Montgomery's Cray implementation of the blocked Lanczos algorithm took almost 100 CPU hours and 810 Mbytes of central memory on the Cray C916 at the SARA Amsterdam Academic Computer Center to solve.No shit! 8O Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Gość Opublikowano 15 Lipca 2004 Zgłoś Opublikowano 15 Lipca 2004 A ile GFlopow ma ten Cray? :D --- Juz znalazlem.. 1.8TFlops, takie kompy sie nie licza :DDD Ma 108 miejsce wsrod najszybszych superkomputerow, ciekawe ile by to liczyl Earth-Simulator NEC'a, ma jedyne 35TFlops :D Ale to i tak sciema, bo to jest klucz 140-bitowy, a takich "slabych" sie nie uzywa, wiec problem nadal pozostaje :P Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
dzi Opublikowano 16 Lipca 2004 Zgłoś Opublikowano 16 Lipca 2004 Ale to i tak sciema, bo to jest klucz 140-bitowy, a takich "slabych" sie nie uzywa, wiec problem nadal pozostaje :PTo nie uzywa sie tu 128bitowych? Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
Sid Opublikowano 16 Lipca 2004 Zgłoś Opublikowano 16 Lipca 2004 hmmm jeśli hasło ma do 8 znaków to jest gdzieś stronka, na której można podać hasha - stronka rozszyfrowuje ok 150 hasel na dzien wiec trzeba poczekać na swoją kolej ;) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...