Сейчас на форуме: johnniewalker, Magister Yoda, Kybyx, vsv1, r0lka (+5 невидимых) |
eXeL@B —› Крэки, обсуждения —› Chosen prefix collision on md5 + brute by round/step |
Посл.ответ | Сообщение |
|
Создано: 06 октября 2010 19:57 · Поправил: DenCoder · Личное сообщение · #1 Собственно, поднимаю тему http://www.exelab.ru/f/action=vthread&forum=2&topic=15795&page=0#8 ввиду того, что многие насчет сего чуда ошибаются! (Среди них ntldr, Crawler... Archer ближе всех к теме....) Криптоанализ md5 показывает, во-первых, что его невозможно решить как стандартное алгебраическое уравнение, во-вторых, не все так трудно - если б была добавлена в каждый шаг еще одна переменная, тогда б md5 был неуязвим... и то правда лишь до появления 256-ядерных процессоров, наверное... Жертвуя всем временем, не получая ничего за это, в перерывах между заработками, обнаружил брешь в md5. Алгоритм поиска коллизий md5, представленный авторами статьи "Chosen prefix collision on md5", я до сих пор не понял до конца в виду языковой разности и терминологии криптографов, но могу с уверенностью сказать, что мой алгоритм имеет общее с их + свои наработки. ntldr писал: "Это даже теоретически невозможно, если sizeof(String) >= 16, если меньше - то тоже невозможно, но лишь практически." В чем-то ntldr прав, что невозможно... но только в том, что если длина строки < 16, и то все-таки можно подобрать за секунды, если не противоречит условиям алгоритма. Думайте P.S. Этот топик не провокационный и только для возрождения усопших надежд, своими наработками делиться не буду - твердо обдуманная позиция. ----- IZ.RU |
|
Создано: 06 октября 2010 20:23 · Личное сообщение · #2 |
|
Создано: 06 октября 2010 20:27 · Личное сообщение · #3 |
|
Создано: 06 октября 2010 20:29 · Личное сообщение · #4 |
|
Создано: 06 октября 2010 20:30 · Личное сообщение · #5 |
|
Создано: 06 октября 2010 20:32 · Личное сообщение · #6 |
|
Создано: 06 октября 2010 20:39 · Личное сообщение · #7 |
|
Создано: 06 октября 2010 20:44 · Личное сообщение · #8 |
|
Создано: 06 октября 2010 20:49 · Личное сообщение · #9 |
|
Создано: 06 октября 2010 20:54 · Личное сообщение · #10 |
|
Создано: 06 октября 2010 21:02 · Личное сообщение · #11 Ну, верно, нельзя ВСЁ ломать. Но ведь кто-то, их малые проценты, уже давно взломал, и не сомневайтесь Я к тому, что некотрые наивные защитчики защищают свои проги именно md5, и считают, что невозможно сбрутить... 2 (или 3) месяца назад как раз встала задача слома защиты, и решалась просто распаковкой msi-архива, но я пошел дальше и вот заболел md5, чего и всем желаю... хотя не, лучше заболейте все AES - не такой уж он надежный, особенно если проц с его поддержкой в имении ----- IZ.RU |
|
Создано: 06 октября 2010 21:08 · Поправил: rmn · Личное сообщение · #12 |
|
Создано: 06 октября 2010 21:11 · Личное сообщение · #13 |
|
Создано: 06 октября 2010 21:12 · Личное сообщение · #14 Непонятен смысл топика. Кому надо будет обсудить, тот сам создаст топик и первым начнет дискуссию, помогать таким людям фейковым топиком нет необходимости. Если есть что показать, сделай сервис, помоги страждущим, или по мылу, как анпакер аспра, топик тогда прикрепим. Хочешь запостить но не для всех стукни модерам, помогут ;) А так, весь смысл в опросе размера гениталий не больше. ----- Yann Tiersen best and do not fuck |
|
Создано: 06 октября 2010 21:16 · Поправил: DenCoder · Личное сообщение · #15 rmn, хеш взят, отлажу прогу, отвечу здесь же Потом, раунда всего 4, шагов в раунде 16 и заключительный шаг - сложение с первообразными константами = md5-хеш. Это для строк < 0x38 байт и >= 0x10 байт, я думаю все поняли. Хотя, если принимать только 0x10 байт и символы строк от 0 до 0xFF, коллизии будут на каждую строку длиной 0x10 байт к строкам меньше 0x10 байт. Почему? А вот все дело в bitlength по смещению 0x38. Ок, Archer ))) _____________________________________ 31.01.2011 Два месяца, как поставил проект на паузу. Скоро вернусь, только разгребу дела. Честно, поторопился выкладывать - та моя теория оказалась несовершенна, да и сейчас нет, но лучше, чем была. Суть нового используемого способа - решение СБУ(системы бинарных уравнений) при помощи теории графов. По теории СБУ много есть в интернете, но все же нужная часть как раз закрыта от простого люда... Также можно найти по ключу "системы бинарных уравнений" планы некоторых НИИ на ближайшие 5-10 лет. 11.05.2011 Наконец проработал схему структур подграфа для вычислений. Используются понятия "подграф" (элементарная часть - шаблон для построения графа), "субграф" (выборка связанных подграфов), "вариантный субграф" (выборка связанных подграфов, имеющих только определённый набор вариантов решения). Вдалеке кажется непреодолимая трудность: необходимость учитывать различные варианты для разных субграфов может привести к труднооценимой нехватке памяти и может оказаться, что в скорости не будет выигрыша по сравнению с брутом... Но проверить основательно это пока всё ещё невозможно. По приблизительным подсчётам, на построение всех подграфов на бумаге ушло бы не меньше 42 суток непрерывной работы или 126 дней ежедневных рабочих дней... ----- IZ.RU |
|
Создано: 06 октября 2010 21:31 · Поправил: Isaev · Личное сообщение · #16 |
|
Создано: 06 октября 2010 21:43 · Личное сообщение · #17 |
eXeL@B —› Крэки, обсуждения —› Chosen prefix collision on md5 + brute by round/step |
Эта тема закрыта. Ответы больше не принимаются. |