![]() |
MD5-128 bit Brute force moeglich? in einer woche?
moin leutz!
ich will ein kleines tool schreiben. das mir den originalwert von einem fest vorgegebenen MD5 string per bruteforce ermittelt. der md5 ist 32 zeichen lang 1. is das mit vertretbaren zeitaufwand ueberhaupt machbar (bis ins naechste jahrtausend wollt ich meinen rechner nicht laufen lassen) 2. und zweitens wie hoch ist die cpu auslastung bei md5 calculationen? euer richard |
Re: MD5-128 bit Brute force moeglich? in einer woche?
MD5 isn Hash... Also nix mit wiederherstellbarem Originalwert.
Du kannst höchstens einen String finden, der den gleichen Hash Wert hat, bzw. mit Glück findest du auch den originalen String... |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Mal davon abgesehen dass ich keine Ahnung von der Zeit habe würde ich folgendes nochmal in den Raum stellen:
Da md5 keine Ein-Eindeutige Zuordnung ist es wahrscheinlich dass es mehrere "Passwörter" gibt die den selben Hash erstellen! Es ist zwar im Verhältniss zu der Gesamtheit aller PW's verschwindend gering aber doch möglich! |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Zitat:
Also lass es. Schau mal in meine Sig. Da ist ein Projekt, dass versucht eine 72-Bit Verschlüsselung zu knacken. Projekt läuft seit über 800 Tagen und es sind gerade 0,2 % der Kombinationen ausprobiert. |
Re: MD5-128 bit Brute force moeglich? in einer woche?
ok thx, ich werd es sein lassen
|
Re: MD5-128 bit Brute force moeglich? in einer woche?
Gib nicht so schnell auf ;)
Ich hab was ähnliches gefunden: Zitat:
|
Re: MD5-128 bit Brute force moeglich? in einer woche?
Wenn du wissen willst wie lange dein Rechner daran zu knabern hat dann Rechne mal:
340.282.366.920.938.463.463.374.607.431.770.000.00 0 Schlüssel hat die Verschlüsselung Und ![]() Achja, dein Rechner darf auf keinen Fall weniger als 562.636.188.692.027.880.710.606.163.081.630Keys\se c schaffen um die Verschlüsselung nach einer Woche zu knacken. |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Das bringt garnichts. Angenommen ich erzeuge aus verschiedenen Daten mit jeweils 1024 Bit Länge einen 128 Bit langen MD5 Hash dann gibt es pro Hash eben 2^1024 - 2^128 == 2^896 komplett verschiedene Eingangsdaten für jeden der 2^128 möglichen MD5 Hashs, sprich 2^896 Kollisionen. Und? welche der 2^896 möglichen Eingangsdaten ist dann die richtige zu deinem einen Hashwert ?
Geht nicht, weil technisch Hashfunktionen genau das bewerkstelligen sollen. Sie verhindern keine Kollisionen, sondern sie sollen sie möglichst gleichverteilt un-wahrscheinlich machen und "zufällig" auf die komplette Eingangsmenge verteilen. Gruß Hagen |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Ich muss teilweise widersprechen.
Wenn er ein md5-gehashtes Passwort von gewisser Länge bruteforcen will, geht das schon. Unrealer hat schon einen Link gepostet, der da Einsicht bringt. Ein 8 Zeichen Passwort, bei dem ich alle 26 Buchstaben des kleinen Alphabets drin haben kann, hat maximal 26^8 = 208.827.064.576 Möglichkeiten. Ich mit meinem AMD Athlon 1.4GHz kann gute 5 Millionen Hashes die Sekunde prüfen. Alles durchprobieren braucht dann also 41765 Sekunden, also 11.6 Stunden. -> So ein Passwort ist nicht sicher. Allerdings sieht das bei 10 Zeichen und Groß-, Kleinbuchstaben und Zahlen schon anders aus. Da würde ich mit meinem Athlon 5323 Jahre brauchen. Wollt ich nur gesagt haben. |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Such mal nach sogenannten "rainbow-tables" (hießen, doch so, oder?). Diese enthalten Listen mit Hashwerten und passenden Originalen, sind aber meist mehrere GB groß.
MfG Pr0g |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:21 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz