Wie kommt es, dass MD5-Hashwerte nicht umkehrbar sind?


90

Ein Konzept, über das ich mich immer gewundert habe, ist die Verwendung kryptografischer Hash-Funktionen und -Werte. Ich verstehe, dass diese Funktionen einen Hashwert erzeugen können, der einzigartig und praktisch unmöglich umzukehren ist, aber ich habe mich immer gefragt:

Wenn auf meinem Server, in PHP produziere ich:

md5("stackoverflow.com") = "d0cc85b26f2ceb8714b978e07def4f6e"

Wenn Sie dieselbe Zeichenfolge über eine MD5-Funktion ausführen, erhalten Sie bei Ihrer PHP-Installation dasselbe Ergebnis. Ein Prozess wird verwendet, um einen Wert aus einem Startwert zu erzeugen.

Bedeutet dies nicht, dass es eine Möglichkeit gibt, das Geschehen zu dekonstruieren und den Hash-Wert umzukehren?

Was ist mit diesen Funktionen, das es unmöglich macht, die resultierenden Zeichenfolgen zurückzuverfolgen?


54
Ein einfaches Beispiel für einen nicht umkehrbaren Wert ist beispielsweise Modulo. Zum Beispiel 10% 3 = 1, aber Sie können die 1 nicht auf 10 umkehren, da es auch 4 sein könnte
Gab Royer

57
Wenn Sie die Daten rekonstruieren könnten, hätten Sie den effizientesten verlustfreien Komprimierungsalgorithmus aller Zeiten :)
Dan Diplo

Antworten:


203

Das Eingabematerial kann eine unendliche Länge haben, wobei die Ausgabe immer 128 Bit lang ist. Dies bedeutet, dass eine unendliche Anzahl von Eingabezeichenfolgen dieselbe Ausgabe generiert.

Wenn Sie eine Zufallszahl auswählen und durch 2 teilen, aber nur den Rest aufschreiben, erhalten Sie entweder eine 0 oder eine 1 - gerade oder ungerade. Ist es möglich, diese 0 oder 1 zu nehmen und die ursprüngliche Nummer zu erhalten?


4
Das heißt, weder Zahl -> Rest noch Zeichenfolge -> md5 sind "injektive Funktionen".
Federico A. Ramponi

Federico, meinst du doch, dass es auch keine bijektiven Funktionen gibt? Sie sind beide injektiv.
Mihai Limbășan

10
Moocha: Injective bedeutet 1 zu 1. Das MD5 ist sicherlich nicht 1 zu 1, da die Domäne größer als der Bereich ist. Ein weiterer erwähnenswerter Punkt ist, dass es bei einer MD5-Prüfsumme sehr schwierig ist, auch nur eine Zeichenfolge zu finden, die mit dieser verknüpft ist. Es könnte sich lohnen, die Antwort zur Klarstellung zu ergänzen.
Biozink

4
Es ist unmöglich, eine Hash-Funktion zu haben, die eindeutige Werte generiert. Sie ordnen eine unendliche Anzahl von Werten einer endlichen Anzahl von Werten zu, was Kollisionen garantiert.
Cody Brocious

4
Ich würde vorschlagen, dass Ihre Antwort nicht den entscheidenden Punkt anspricht. Wie bereits erwähnt, ist es für einen sicheren Passwort-Hash wichtig, dass Sie keine Eingabe finden, die die Ausgabe erstellt, und nicht, dass Sie die ursprüngliche Eingabe nicht finden können. In diesem Sinne ist MD5 nicht unbedingt so sicher wie es sein könnte ( en.wikipedia.org/wiki/MD5#Collision_vulnerabilities ).
Mike Pelley

53

Wenn Hash-Funktionen wie MD5 reversibel wären, wäre dies ein Wendepunkt in der Geschichte der Datenkomprimierungsalgorithmen gewesen! Es ist leicht zu erkennen, dass, wenn MD5 reversibel wäre, beliebige Datenblöcke beliebiger Größe durch bloße 128 Bit ohne Informationsverlust dargestellt werden könnten. Auf diese Weise hätten Sie die ursprüngliche Nachricht unabhängig von der Größe der ursprünglichen Nachricht aus einer 128-Bit-Zahl rekonstruieren können.


9
Überlegen Sie, wie schnell es wäre, Linux-Distributionen herunterzuladen, wenn Sie stattdessen nur die MD5 erhalten könnten :)
Colin Pickard

15
@Colin Pickard: Wir würden keine Linux-Distributionen mehr herunterladen , wir würden sie aufschreiben . :)
tzot

29

Im Gegensatz zu dem, was die meist upvoted Antworten hier betonen, das nicht-injectivity (dh , dass es mehrere Saiten auf den gleichen Wert Hashing) durch die Differenz zwischen großer (potentiell unendlichen) Eingangsgröße und fester Ausgangsgröße einer verschlüsselten Hash - Funktion verursacht ist nicht Der wichtige Punkt - eigentlich bevorzugen wir Hash-Funktionen, bei denen diese Kollisionen so selten wie möglich auftreten.

Betrachten Sie diese Funktion (in PHP-Notation als Frage):

function simple_hash($input) {
     return bin2hex(substr(str_pad($input, 16), 0, 16));
}

Dies fügt einige Leerzeichen an, wenn die Zeichenfolge zu kurz ist, nimmt dann die ersten 16 Bytes der Zeichenfolge und codiert sie dann als hexadezimal. Es hat die gleiche Ausgabegröße wie ein MD5-Hash (32 hexadezimale Zeichen oder 16 Byte, wenn der bin2hex-Teil weggelassen wird).

print simple_hash("stackoverflow.com");

Dies wird Folgendes ausgeben:

737461636b6f766572666c6f772e636f6d

Diese Funktion hat auch die gleiche Nicht-Injektivitätseigenschaft wie in Codys Antwort für MD5 hervorgehoben: Wir können Zeichenfolgen beliebiger Größe übergeben (solange sie in unseren Computer passen) und es werden nur 32 hexadezimale Ziffern ausgegeben. Natürlich kann es nicht injektiv sein.

In diesem Fall ist es jedoch trivial, eine Zeichenfolge zu finden, die demselben Hash zugeordnet ist (wenden hex2binSie sie einfach auf Ihren Hash an, und Sie haben sie). Wenn Ihre ursprüngliche Zeichenfolge die Länge 16 hatte (als unser Beispiel), erhalten Sie sogar diese ursprüngliche Zeichenfolge. Für MD5 sollte nichts dergleichen möglich sein, selbst wenn Sie wissen, dass die Länge der Eingabe ziemlich kurz war (außer indem Sie alle möglichen Eingaben ausprobieren, bis wir eine passende finden, z. B. einen Brute-Force-Angriff).

Die wichtigen Annahmen für eine kryptografische Hash-Funktion sind:

  • Es ist schwer, eine Zeichenfolge zu finden, die einen bestimmten Hash erzeugt (Vorbildwiderstand).
  • Es ist schwierig, eine andere Zeichenfolge zu finden, die denselben Hash wie eine bestimmte Zeichenfolge erzeugt (zweiter Vorbildwiderstand).
  • Es ist schwierig, ein Saitenpaar mit demselben Hash zu finden (Kollisionsbeständigkeit).

Offensichtlich meine simple_hash erfüllt Funktion keine dieser Bedingungen. (Wenn wir den Eingaberaum auf "16-Byte-Strings" beschränken, wird meine Funktion injektiv und ist somit sogar nachweisbar resistent gegen Zweitvorbilder und kollisionssicher.)

Es gibt jetzt Kollisionsangriffe gegen MD5 (z. B. ist es möglich, ein Paar von Zeichenfolgen zu erzeugen, selbst mit einem bestimmten Präfix, die denselben Hash haben, mit ziemlich viel Arbeit, aber nicht unmöglich viel Arbeit), daher sollten Sie diese nicht verwenden MD5 für alles Kritische. Es gibt noch keinen Preimage-Angriff, aber die Angriffe werden besser.

Um die eigentliche Frage zu beantworten:

Was ist mit diesen Funktionen, das es unmöglich macht, die resultierenden Zeichenfolgen zurückzuverfolgen?

MD5 (und andere Hash-Funktionen, die auf der Merkle-Damgard-Konstruktion aufbauen) wenden effektiv einen Verschlüsselungsalgorithmus mit der Nachricht als Schlüssel und einem festen Wert als "Klartext" an, wobei der resultierende Chiffretext als Hash verwendet wird. (Vorher wird die Eingabe aufgefüllt und in Blöcke aufgeteilt. Jeder dieser Blöcke wird verwendet, um die Ausgabe des vorherigen Blocks zu verschlüsseln. XORed mit seiner Eingabe, um umgekehrte Berechnungen zu verhindern.)

Moderne Verschlüsselungsalgorithmen (einschließlich der in Hash-Funktionen verwendeten) sind so konzipiert, dass es schwierig ist, den Schlüssel wiederherzustellen, selbst wenn sowohl Klartext als auch Chiffretext vorliegen (oder selbst wenn der Gegner einen von ihnen auswählt). Sie tun dies im Allgemeinen, indem sie viele Bit-Shuffling-Operationen so ausführen, dass jedes Ausgangsbit durch jedes Schlüsselbit (mehrmals) und auch jedes Eingangsbit bestimmt wird. Auf diese Weise können Sie nur dann leicht nachvollziehen, was im Inneren passiert, wenn Sie den vollständigen Schlüssel und entweder die Eingabe oder die Ausgabe kennen.

Für MD5-ähnliche Hash-Funktionen und einen Preimage-Angriff (zur Vereinfachung mit einem Single-Block-Hash-String) haben Sie nur die Eingabe und Ausgabe Ihrer Verschlüsselungsfunktion, nicht jedoch den Schlüssel (dies ist das, wonach Sie suchen).


4
Ja, ich weiß, dass dies eine ziemlich späte Antwort ist, aber die akzeptierte Antwort sollte nicht so stehen bleiben.
Paŭlo Ebermann

Ich denke, Ihre Kritik hat einen gewissen Wert, aber Sie haben die eigentliche Frage nicht beantwortet: "Was ist mit diesen Funktionen, das es unmöglich macht, die resultierenden Zeichenfolgen zurückzuverfolgen?" Ihre Antwort konzentriert sich auf die Eigenschaften, die ein kryptografischer Hash haben sollte, enthält jedoch keine Erklärung dafür, wie sie von md5 implementiert werden. Sie können hier den genauen Algorithmus für die Berechnung von MD5-Summen angeben, um zu zeigen, dass er nicht umkehrbar ist. Die anderen Antworten bieten jedoch eine einfachere Erklärung, ohne auf die Details einzugehen.
Autodidact

(Fortsetzung ...) 2. Diese Erklärungen verwenden "Mathematik", um ein grundlegendes Problem aufzuzeigen, aufgrund dessen solche Operationen Informationen verlieren und irreversibel werden.
Autodidact

1
@ SandeepDatta Ich habe einige Absätze dazu hinzugefügt.
Paŭlo Ebermann

1
Während andere Antworten in diesem Thread technisch korrekter sind, ist diese Antwort am nützlichsten. Die nichtinjektive Funktion f (x) = 1 ist nicht reversibel, aber uninteressant. Der Nutzen von Hashing liegt im Vorbildwiderstand, wo es schwierig ist, einen Eingang zu finden , der einen bestimmten Ausgang liefert.
Justin J Stark

18

Die Antwort von Cody Brocious ist die richtige. Genau genommen können Sie eine Hash-Funktion nicht "invertieren", da viele Strings demselben Hash zugeordnet sind. Beachten Sie jedoch, dass entweder das Finden einer Zeichenfolge, die einem bestimmten Hash zugeordnet wird, oder das Finden von zwei Zeichenfolgen, die demselben Hash zugeordnet werden (dh eine Kollision ), ein wichtiger Durchbruch für einen Kryptoanalytiker wäre. Die große Schwierigkeit dieser beiden Probleme ist der Grund, warum gute Hash-Funktionen in der Kryptographie nützlich sind.


12

MD5 erstellt keinen eindeutigen Hashwert. Das Ziel von MD5 ist es, schnell einen Wert zu erzeugen, der sich aufgrund einer geringfügigen Änderung der Quelle erheblich ändert.

Z.B,

"hello" -> "1ab53"
"Hello" -> "993LB"
"ZR#!RELSIEKF" -> "1ab53"

(Offensichtlich ist das keine tatsächliche MD5-Verschlüsselung)

Die meisten Hashes (wenn nicht alle) sind ebenfalls nicht eindeutig. Vielmehr sind sie einzigartig genug , sodass eine Kollision höchst unwahrscheinlich, aber dennoch möglich ist.


8

Eine gute Möglichkeit, sich einen Hash-Algorithmus vorzustellen, besteht darin, die Größe eines Bildes in Photoshop zu ändern. Angenommen, Sie haben ein Bild mit einer Größe von 5000 x 5000 Pixel und ändern dann die Größe auf nur 32 x 32 Pixel. Was Sie haben, ist immer noch eine Darstellung des Originalbildes, aber es ist viel viel kleiner und hat bestimmte Teile der Bilddaten effektiv "weggeworfen", damit es in die kleinere Größe passt. Wenn Sie also die Größe dieses 32x32-Bilds auf 5000x5000 zurücksetzen, erhalten Sie nur ein verschwommenes Durcheinander. Da ein 32x32-Bild jedoch nicht so groß ist, wäre es theoretisch denkbar, dass ein anderes Bild verkleinert wird, um genau die gleichen Pixel zu erzeugen!

Das ist nur eine Analogie, aber es hilft zu verstehen, was ein Hash tut.


3
Während das Ändern der Bildgröße ein verlustbehafteter Prozess ist, ist es immer noch recht einfach, ein Bild in der ursprünglichen Größe von 5000 × 5000 zu erstellen, das sich (bei erneuter Anwendung der Verkleinerungsfunktion) auf dasselbe 32 × 32-Bild reduziert. Das Finden eines solchen Vorbilds sollte für eine gute Hash-Funktion schwierig sein .
Paŭlo Ebermann

4

Eine Hash-Kollision ist viel wahrscheinlicher als Sie denken. Schauen Sie sich das Geburtstagsparadox an, um besser zu verstehen, warum das so ist.


1
Es gibt 365 mögliche Geburtstagswerte, die zwischen 2 ^ 8 und 2 ^ 9 liegen. Ein 128-Bit-Hash hat 2 ^ 128 mögliche Werte - 2 ^ 120-mal so viele. Ja, Kollisionen sind wahrscheinlicher als Sie vielleicht denken, aber astronomisch unwahrscheinlich.
Tim Keating

Sie benötigen ungefähr 2 ^ 64 verschiedene Werte, um eine gute Chance auf eine Hash-Kollision zu haben. Immer noch ziemlich viel.
Paŭlo Ebermann

4

Da die Anzahl der möglichen Eingabedateien größer ist als die Anzahl der 128-Bit-Ausgänge, ist es unmöglich, jedem möglichen einen MD5-Hash eindeutig zuzuweisen.

Kryptografische Hash-Funktionen werden zum Überprüfen der Datenintegrität oder digitaler Signaturen verwendet (der Hash wird aus Effizienzgründen signiert). Das Ändern des Originaldokuments sollte daher bedeuten, dass der Originaldash nicht mit dem geänderten Dokument übereinstimmt.

Diese Kriterien werden manchmal verwendet:

  1. Vorbildwiderstand: Für eine bestimmte Hash-Funktion und einen bestimmten Hash sollte es schwierig sein, eine Eingabe zu finden, die den angegebenen Hash für diese Funktion enthält.
  2. Zweiter Vorbildwiderstand: Für eine bestimmte Hash-Funktion und Eingabe sollte es schwierig sein, eine zweite, andere Eingabe mit demselben Hash zu finden.
  3. Kollisionswiderstand: Für eine gegebene Funktion sollte es schwierig sein, zwei verschiedene Eingaben mit demselben Hash zu finden.

Diese Kriterien werden ausgewählt, um es schwierig zu machen, ein Dokument zu finden, das einem bestimmten Hash entspricht. Andernfalls wäre es möglich, Dokumente zu fälschen, indem das Original durch ein Dokument ersetzt wird, das mit einem Hash übereinstimmt. (Selbst wenn der Ersatz Kauderwelsch ist, kann der bloße Austausch des Originals zu Störungen führen.)

Nummer 3 impliziert Nummer 2.

Insbesondere bei MD5 hat sich gezeigt, dass es fehlerhaft ist: Wie man MD5 und andere Hash-Funktionen unterbricht .


2

Aber hier kommen Regenbogentische ins Spiel. Grundsätzlich handelt es sich nur um eine große Anzahl von Werten, die separat gehasht wurden, und das Ergebnis wird dann auf der Festplatte gespeichert. Dann ist das Umkehrbit "nur", um eine Suche in einer sehr großen Tabelle durchzuführen.

Dies ist natürlich nur für eine Teilmenge aller möglichen Eingabewerte möglich, aber wenn Sie die Grenzen des Eingabewerts kennen, ist es möglicherweise möglich, ihn zu berechnen.


Ahh ja. Ich habe es genossen, Jeffs Beitrag auf Hash Tables ( Kodierunghorror.com/blog/archives/000949.html ) zu lesen , und dieser Thread hat zum Verständnis des Konzepts beigetragen.
Barfoon


1

Wie die meisten bereits gesagt haben, wurde MD5 für Datenströme variabler Länge entwickelt, die auf einen Datenblock fester Länge gehasht werden sollen, sodass ein einzelner Hash von vielen Eingabedatenströmen gemeinsam genutzt wird.

Wenn Sie jedoch jemals die Originaldaten aus der Prüfsumme herausfinden mussten, z. B. wenn Sie den Hash eines Passworts haben und das Originalpasswort herausfinden müssen, ist es oft schneller, nur den Hash zu googeln (oder einen beliebigen Sucher, den Sie bevorzugen) für die Antwort als es brutal zu erzwingen. Ich habe mit dieser Methode einige Passwörter erfolgreich herausgefunden.


1

Der beste Weg, um zu verstehen, was die am häufigsten bewerteten Antworten bedeuten, besteht darin, tatsächlich zu versuchen, den MD5-Algorithmus zurückzusetzen. Ich erinnere mich, dass ich versucht habe, die MD5-Verschlüsselung einigen Jahren Algorithmus zurückzusetzen, nicht die ursprüngliche Nachricht wiederherzustellen, da dies eindeutig unmöglich ist, sondern nur eine Nachricht zu generieren, die denselben Hash wie der ursprüngliche Hash erzeugt. Dies würde mir zumindest theoretisch die Möglichkeit bieten, mich bei einem Linux-Gerät anzumelden, auf dem der Benutzer gespeichert ist: Kennwort in der Datei / etc / passwd unter Verwendung der generierten Nachricht (Kennwort) anstelle der ursprünglichen Nachricht. Da beide Nachrichten denselben resultierenden Hash haben würden, würde das System mein Passwort (das aus dem ursprünglichen Hash generiert wurde) als gültig erkennen. Das hat überhaupt nicht funktioniert. Nach einigen Wochen, wenn ich mich richtig erinnere, die Verwendung von Salzin der ersten Nachricht hat mich getötet. Ich musste nicht nur eine gültige Anfangsnachricht erstellen, sondern auch eine gesalzene gültige Anfangsnachricht, was ich nie konnte. Aber das Wissen, das ich aus diesem Experiment erhielt, war nett.


Wenn Sie in der Lage wären, eine Eingabe zu generieren, die den angegebenen MD5-Hashwert auf eine einigermaßen effiziente Weise erzeugt, wäre dies eine große Sache für die Krypto-Community und sollte veröffentlicht werden. Das ist völlig unabhängig davon, ob ein bestimmter Input gesalzen wurde.
Dave L.

0

per definitionem Hash (kryptografische Hash) -Funktion: sollte nicht invertierbar sein; sollte keine Kollisionen haben (am wenigsten möglich).

regd Ihre Frage: Es ist ein Weg Hash. Die Eingabe (unabhängig von der Länge) generiert eine Ausgabe mit fester Größe (sie wird basierend auf algo aufgefüllt (512-Bit-Grenze für MD5)). Die Informationen sind komprimiert (verloren) und können aus Rücktransformationen praktisch nicht generiert werden.

Zusätzliche Informationen zu MD5: Es ist anfällig für Kollisionen. diesen Artikel kürzlich durchgesehen, http://www.win.tue.nl/hashclash/Nostradamus/

Der geöffnete Quellcode für Krypto-Hash-Implementierungen (MD5 und SHA) finden Sie unter Mozilla-Code. (freebl Bibliothek).


0

Jetzt werden ein Tag MD5-Hashes oder andere Hashes für alle möglichen Zeichenfolgen vorberechnet und für einen einfachen Zugriff gespeichert. Obwohl MD5 theoretisch nicht umkehrbar ist, können Sie mithilfe solcher Datenbanken herausfinden, welcher Text zu einem bestimmten Hashwert geführt hat.

Versuchen Sie beispielsweise den folgenden Hash-Code unter http://gdataonline.com/seekhash.php , um herauszufinden, welchen Text ich zur Berechnung des Hash verwendet habe

aea23489ce3aa9b6406ebb28e0cda430

Ah, ja, der Hash eines alltäglichen 7-Buchstaben-Wortes. Verwenden Sie es nun, um diesen 11-Wörter-Liedtext mit Leerzeichen und Interpunktion herauszufinden: 9f2c08d4e6158bd4854b15be50c8daa8. Wir sehen uns in mehreren Jahrtausenden.
Tim Keating

6fba2bbab8a8366309bf67c7df12c622? Hinweis: Möglicherweise handelt es sich um die OEM-Version einer bestimmten Version von Mac OS X!
Scherand

@Tim Keating, @scherand: Nur auf die Schwäche von Hash-Algorithmen hinweisen, da der Hash eines Strings immer derselbe ist, müssen wir den Algorithmus nicht unbedingt knacken, um den tatsächlichen String herauszufinden.
Babar

2
Aber das hast du nicht gesagt. Sie sagten, dass Hashes "für alle möglichen Zeichenfolgen vorberechnet und für den einfachen Zugriff gespeichert" werden, was offensichtlich falsch ist (die Menge der "alle möglichen Zeichenfolgen" ist unendlich ... und selbst die Menge der "alle plausiblen Zeichenfolgen" ist wirklich sehr, sehr groß ). IMHO stellt dies falsch dar, wie einfach es ist, einen Wörterbuchangriff gegen eine vernünftige Passphrase durchzuführen.
Tim Keating

0

f (x) = 1 ist irreversibel. Hash-Funktionen sind nicht irreversibel.

Dies ist tatsächlich erforderlich, damit sie ihre Funktion erfüllen können, festzustellen, ob jemand eine unverfälschte Kopie der Hash-Daten besitzt. Dies erhöht die Anfälligkeit für Brute-Force-Angriffe, die heutzutage sehr mächtig sind, insbesondere gegen MD5.

Es gibt auch hier und anderswo Verwirrung unter Menschen, die mathematische Kenntnisse haben, aber nur wenig Wissen über Chiffren. Mehrere Chiffren XOR die Daten einfach mit dem Schlüsselstrom, und so könnte man sagen, dass ein Chiffretext allen Klartexten dieser Länge entspricht, da Sie jeden Schlüsselstrom hätten verwenden können.

Dies ignoriert jedoch, dass ein vernünftiger Klartext, der aus dem Samen erzeugt passwordwird, viel, viel wahrscheinlicher ist als ein anderer, der aus dem Samen erzeugt wird Wsg5Nm^bkI4EgxUOhpAjTmTjO0F!VkWvysS6EEMsIJiTZcvsh@WI$IH$TYqiWvK!%&Ue&nk55ak%BX%9!NnG%32ftud%YkBO$U6o, insofern, als jeder, der behauptet, der zweite sei eine Möglichkeit, ausgelacht würde.

In gleicher Weise, wenn Sie zwischen den beiden potenziellen Passwörter zu entscheiden , sind versuchen passwordund Wsg5Nm^bkI4EgxUO, ist es nicht so schwer zu tun , wie einige Mathematiker Sie glauben machen wollen.


Woher bekommen Sie Ihre Most-Chiffren einfach XOR die Daten mit dem Keystream- Wissen? Dies gilt für Stream-Chiffren, aber es gibt auch Block-Chiffren, die nicht so funktionieren.
Paŭlo Ebermann

-5

Ich mag all die verschiedenen Argumente. Es ist offensichtlich, dass der wahre Wert von Hash-Werten einfach darin besteht, nicht lesbare Platzhalter für Zeichenfolgen wie Kennwörter bereitzustellen. Es gibt keinen spezifischen erweiterten Sicherheitsvorteil. Angenommen, ein Angreifer hat Zugriff auf eine Tabelle mit gehashten Passwörtern erhalten, kann er / sie:

  • Hash ein Passwort seiner / ihrer eigenen Wahl und platzieren Sie die Ergebnisse in der Passworttabelle, wenn er / sie Schreib- / Bearbeitungsrechte für die Tabelle hat.
  • Generieren Sie Hash-Werte für allgemeine Kennwörter und testen Sie das Vorhandensein ähnlicher Hash-Werte in der Kennworttabelle.

In diesem Fall können schwache Passwörter nicht allein durch die Tatsache geschützt werden, dass sie gehasht sind.


Der wahre Wert von "Hash-Werten" besteht nicht darin, von Menschen nicht lesbare Platzhalter bereitzustellen. Wenn 'password1' auf 'newval' gehasht wird, verbirgt das den Wert dann nicht auf ähnliche Weise, obwohl der Hash lesbar und aussagekräftig ist? Darüber hinaus sind Passwörter ein schlechtes Beispiel, da sie NIEMALS gehasht werden sollten. Angenommen, der Angreifer hatte Schreibzugriff auf diese Datenbank, ist dies definitiv eine Möglichkeit. Es scheint jedoch, dass Sie lediglich die ordnungsgemäße Verwendung für solche Hashing-Funktionen verwerfen. Ein Beispiel finden Sie in den vielen Antworten oben - Nachrichtenintegrität. Das ist der Grund, warum ich heute in diesem Thread bin.
Shane
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.