Skocz do zawartości
mateusz012

RSA MD4

Rekomendowane odpowiedzi

MD4 to funkcja haszujaca uzyta w metodzie RSA :D

Ta? A w ktorym miejscu? Mialem to w zeszlym semestrze na algorytmach i jakos nie bylo tam nic o md4 :)

No chyba ze jakas odmiana RSA...

generalnie niech szuka o szyfrowaniu :)

Generalnie to ja bym sie dowiedzial doklandiej czego mam szukac na jego miejscu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

MD4 to funkcja haszujaca uzyta w metodzie RSA :D

Ta? A w ktorym miejscu? Mialem to w zeszlym semestrze na algorytmach i jakos nie bylo tam nic o md4 :)

No chyba ze jakas odmiana RSA...

 

No z tego co chlop pisze to chyba odmiana. Za "moich czasow" bylo MD2 o ile pamietam. Ale moge kompletnie mylic nazwy...

generalnie niech szuka o szyfrowaniu :)

Generalnie to ja bym sie dowiedzial doklandiej czego mam szukac na jego miejscu.
Mozna powiedziec, ze wlasnie prubuje ;)

 

A może wiecie coś o programie, który ma cośz tym wspólnego??

Ej ale poszukaj troche. Poczytaj cos o szyfrowaniu i o RSA. Wpisz w googlu itd. To sie stosuje w przeroznych rzeczach, nie wiem w czym konkretnie ta metoda ale generalnie szyfrowania stosuje sie od zwyklego softu typu mailery czy komunikatory po sprzet typu transmisja w sieci "komputerowej" czy komorkowej.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mi się tak WYDAJE:

 

MD4 - to jakiś poprzednik MD5 - polega to na tym, że jak raz cos zaszyfrujesz to już nie odszyfrujesz :-) poprostu jak chcesz sprawdzić np. hasło to program jeszcze raz szyfruje i sprawdza ciągi znaków (tego typu szyfrowanie jest np: w unixach /etc/passwd

 

RSA - szyfrowanie asymetryczne z kluczem publicznym i prywatnym

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

MD4 - to jakiś poprzednik MD5 - polega to na tym, że jak raz cos zaszyfrujesz to już nie odszyfrujesz :-) poprostu jak chcesz sprawdzić np. hasło to program jeszcze raz szyfruje i sprawdza ciągi znaków (tego typu szyfrowanie jest np: w unixach /etc/passwd

To jest poprzednik MD5 i to jest funkcja hasciach!aca a nie szyfrujaca, a to znaczy ze jest to jednostronne i chocby ktos nie wiem jak chcial to MD5 nie da sie zlamac (wynika to z definicji hashowania)... (chociaz na jednym forum widzialem kilku smialkow, ktorzy twierdzili ze zlamali MD5 :D) Mozna co najwyzej znalezc ciag znakow ktory da w wyniku taki sam hash jak szukane haslo, ale tutaj metoda Brute'a i Force'a sie klania ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

MD4 - to jakiś poprzednik MD5 - polega to na tym, że jak raz cos zaszyfrujesz to już nie odszyfrujesz :-) poprostu jak chcesz sprawdzić np. hasło to program jeszcze raz szyfruje i sprawdza ciągi znaków (tego typu szyfrowanie jest np: w unixach /etc/passwd

To jest poprzednik MD5 i to jest funkcja hasciach!aca a nie szyfrujaca, a to znaczy ze jest to jednostronne i chocby ktos nie wiem jak chcial to MD5 nie da sie zlamac (wynika to z definicji hashowania)... (chociaz na jednym forum widzialem kilku smialkow, ktorzy twierdzili ze zlamali MD5 :D) Mozna co najwyzej znalezc ciag znakow ktory da w wyniku taki sam hash jak szukane haslo, ale tutaj metoda Brute'a i Force'a sie klania ;)
nie tylko brutal force.... mozna odwrocic funkcje hasciach!aca.... tzn nie da Ci tego samego wyniku co wpisales, ale zwroci Ci ciag znakow ktory da ten sam hash :]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

hehe.... chyba niebardzo... funkcje hasciach!ace sa robione tak, zeby nie dalo sie ich odwrocic, bo inaczej nie mialy by sensu (!!), no ale skoro tak twierdzisz to pokaz mi funkcje odwrotna do MD5/SHA1 czy jakiegos innego znanego algorytmu hasciach!acego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

spytam sie kumpla ktory mi o tym wspominal...

 

btw, na pewno sie da cos takiego zrobic... poniewaz czasem jak sie sciaga pliki z eMule to sciaga fake'a mimo, ze plik jest sprawny (np podany na jakiejs stronie czy cos). a eMule sprawdza przeciez hash

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Gdyby dalo sie to zrobic w krotkim czasie to nie bylo by sensu uzywania MD5, skoro mozna latwo wygenerowac ciag ktory daje jakis tam dany hash.

Pozatym jestes pewien, ze eMule korzysta z MD5? Funkcji hasciach!acych jest od groma, jedne lepsze inne gorsze. Najprostszą funkcja hasciach!aca jest taka, ktora dla danego ciagu znakow zwraca jego dlugosc, i akurat w tym przypadku "wygenerowanie" ciagu ktory da taki sam hash (czyli dlugosc) jest trywialne.

Oczywiscie MD5 jest znacznie bardziej skomplikowany :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tu zgodze sie z przedmowca. MD5 jest fun haszujaca i nie da sie jej zlamac jako algorytmu. Co wiecej nie mozna znalesc ciagu znakow dajacych taki sam hash bez uzycia metod typu brute force lub innych heurystyk.

Jesli MD5 daloby sie zlamac to dlaczego jeszcze nie ma zalewu progamikow ktore na podstawie plikow typu shadow podaja hasla ?? (w rozsadnym czasie rzedu sec/minut bo majac rok czy 2 mozemy jechac i zgadywac).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@FiDO: Ciekawe jak to "zrobili"... :D Napewno jakby się ich zapytać to odpowiedzą "to tajemnica"... A przecież chociażby mieć IQ Einsteina to nie ma szans :) Nie masz może jakichś doc'ów na temat md5... czyli w jaki sposób jest tworzone? Jak nie to se na googlach poszukam ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Już wiem o co chodziło mojemu koledze. Znalazł on hasło zaszyfrowane tym algorytmem i chciałby je odszyfrować. W jaki sposób ma to zrović??

Tzn ktorym? MD5 czy RSA?

W zasadzie w obu przypadkach (w RSA zalezy jaka "sila" klucza) marne szanse. Chociaz RSA z 576 bitowym kluczem zostal niedawno zlamany :) ale watpie aby bylo to ogolnodostepne.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Akurat algorytmy na łąmanie RSA sa dostępne od wieków, takie sito Erastotenesa, tylko złamanie konkretnego klucza (odtworzenie klucza prywantego na podstawie publicznego) trawa niestety dość długo - tak porównywalnie z wiekiem wszechświata, w przypadku kluczy stosowanych produkcyjnie oczywiście...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Akurat algorytmy na łąmanie RSA sa dostępne od wieków, takie sito Erastotenesa, tylko złamanie konkretnego klucza (odtworzenie klucza prywantego na podstawie publicznego) trawa niestety dość długo - tak porównywalnie z wiekiem wszechświata, w przypadku kluczy stosowanych produkcyjnie oczywiście...

Takie "lamanie" jest zapewne dla kazdego algorytmu szyfrujacego. Za zlamanie szyfru uznaje sie odnalezienie syfrowanej informacji w czasie gdy jest ona jeszcze potrzebna/uzyteczna.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Akurat algorytmy na łąmanie RSA sa dostępne od wieków, takie sito Erastotenesa

Sito Eratostenesa to nie jest algorytm na lamanie RSA tylko na sprawdzanie liczb pierwszych, fakt, ze sie to akurat przydaje w RSA, ktore na liczbach pierwszych jest oparte, ale wlasnie sila RSA polega na tym, ze nie da sie w rozsadnym czasie rozlozyc duuzej liczby (bo takie sa klucze) na iloczyn 2 liczb pierwszych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

FiDO: z tego co wiem to eMule nie korzysta z MDx :P ale nie chce mi sie szukac zeby sprawdzic czego uzywa.....

od wersji 0.29 emule korzysta z wlasnego algorytmu opartego na MD4, oraz z size32-hash

 

[...]ale wlasnie sila RSA polega na tym, ze nie da sie w rozsadnym czasie rozlozyc duuzej liczby (bo takie sa klucze) na iloczyn 2 liczb pierwszych.

aj tam ,przesadzasz...

rsa-140 The resulting matrix had 4671181 rows and 4704451 columns, and weight 151141999 (32.36 nonzeros per row). Peter Montgomery's Cray implementation of the blocked Lanczos algorithm took almost 100 CPU hours and 810 Mbytes of central memory on the Cray C916 at the SARA Amsterdam Academic Computer Center to solve.

 

to nie jest przeciez tak duzo ;P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

rsa-140 The resulting matrix had 4671181 rows and 4704451 columns, and weight 151141999 (32.36 nonzeros per row). Peter Montgomery's Cray implementation of the blocked Lanczos algorithm  took almost 100 CPU hours and 810 Mbytes of central memory on the Cray C916 at the SARA Amsterdam Academic Computer Center to solve.

No shit! 8O

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A ile GFlopow ma ten Cray? :D

 

---

Juz znalazlem.. 1.8TFlops, takie kompy sie nie licza :DDD

 

Ma 108 miejsce wsrod najszybszych superkomputerow, ciekawe ile by to liczyl Earth-Simulator NEC'a, ma jedyne 35TFlops :D

 

 

Ale to i tak sciema, bo to jest klucz 140-bitowy, a takich "slabych" sie nie uzywa, wiec problem nadal pozostaje :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

hmmm jeśli hasło ma do 8 znaków to jest gdzieś stronka, na której można podać hasha - stronka rozszyfrowuje ok 150 hasel na dzien wiec trzeba poczekać na swoją kolej ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...