Delphi-PRAXiS
Seite 1 von 5  1 23     Letzte »    

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Object-Pascal / Delphi-Language (https://www.delphipraxis.net/32-object-pascal-delphi-language/)
-   -   Delphi MD5-128 bit Brute force moeglich? in einer woche? (https://www.delphipraxis.net/40622-md5-128-bit-brute-force-moeglich-einer-woche.html)

richard_boderich 18. Feb 2005 10:53


MD5-128 bit Brute force moeglich? in einer woche?
 
moin leutz!

ich will ein kleines tool schreiben. das mir den originalwert von einem fest vorgegebenen MD5 string per bruteforce ermittelt.

der md5 ist 32 zeichen lang


1. is das mit vertretbaren zeitaufwand ueberhaupt machbar (bis ins naechste jahrtausend wollt ich meinen rechner nicht laufen lassen)

2. und zweitens wie hoch ist die cpu auslastung bei md5 calculationen?

euer richard

SubData 18. Feb 2005 11:02

Re: MD5-128 bit Brute force moeglich? in einer woche?
 
MD5 isn Hash... Also nix mit wiederherstellbarem Originalwert.
Du kannst höchstens einen String finden, der den gleichen Hash Wert hat, bzw. mit Glück findest du auch den originalen String...

atreju2oo0 18. Feb 2005 11:02

Re: MD5-128 bit Brute force moeglich? in einer woche?
 
Mal davon abgesehen dass ich keine Ahnung von der Zeit habe würde ich folgendes nochmal in den Raum stellen:

Da md5 keine Ein-Eindeutige Zuordnung ist es wahrscheinlich dass es mehrere "Passwörter" gibt die den selben Hash erstellen! Es ist zwar im Verhältniss zu der Gesamtheit aller PW's verschwindend gering aber doch möglich!

jim_raynor 18. Feb 2005 11:23

Re: MD5-128 bit Brute force moeglich? in einer woche?
 
Zitat:

Zitat von richard_boderich
1. is das mit vertretbaren zeitaufwand ueberhaupt machbar (bis ins naechste jahrtausend wollt ich meinen rechner nicht laufen lassen)

Nein. Es gibt 2^128 Kombinationen durchzuprobieren. Das sind ca. 340.282.366.920.938.463.463.374.607.431.770.000.00 0 Kombinationen. Da einen String zu finden der diesen Hashwert hat, ist schier unmöglich. Der Eingabe-String kann ja beliebig lang sein und alle möglichen Werte enthalten.

Also lass es.

Schau mal in meine Sig. Da ist ein Projekt, dass versucht eine 72-Bit Verschlüsselung zu knacken. Projekt läuft seit über 800 Tagen und es sind gerade 0,2 % der Kombinationen ausprobiert.

richard_boderich 18. Feb 2005 11:59

Re: MD5-128 bit Brute force moeglich? in einer woche?
 
ok thx, ich werd es sein lassen

SleepyMaster 18. Feb 2005 12:55

Re: MD5-128 bit Brute force moeglich? in einer woche?
 
Gib nicht so schnell auf ;)
Ich hab was ähnliches gefunden:

Zitat:

A theoretical method to brute force 128 bit RSA in arbitrary time.
by Jan Panteltje <pNaonStpealmtje@[EMAIL PROTECTED] > Jan 2, 2005 at 12:17 PM

For the last few days I have been working again on this old problem, a RSA
like system that uses new keys every 10 seconds, and uses a 128 bit key.

So, brute forcing is possible because I know some of the bits of the
cleartext...
However, even before looking up the literature on that specific case, a
quick calculation could not get it below 56000 years with the available
hardware.

So, I though yesterday. step back, think about it, think out of the box.
Now that last thing is easy as I never fitted in one anyways.
Of cause you now say 'get on with it, I need this', so here is what came
to
me in the morning meditation (not all ideas that come up in morning
meditation work though).
But I this case, it was a clear beautiful thought.

'Stand back ', OK, how fast?
Now Einstein tells us that if we move away fast enough from the earth, and
then return, for us time will have passed much slower, then on earth.
So we only have to travel at a speed so fast, that 10 seconds happened for
us, while the hardware on earth was doing the 56000 year brute force.
Just pick up the result, and start traveling again for the next 10 seconds
(for you).

Now I have one humble request, please if it was not thought of before,
name this method 'panteltje method'.
So I can ask when I return what happened.

Unrealer 18. Feb 2005 13:03

Re: MD5-128 bit Brute force moeglich? in einer woche?
 
Wenn du wissen willst wie lange dein Rechner daran zu knabern hat dann Rechne mal:
340.282.366.920.938.463.463.374.607.431.770.000.00 0 Schlüssel hat die Verschlüsselung
Und hier findest du raus wieviel Mio keys\sec dein Rechner schafft.


Achja, dein Rechner darf auf keinen Fall weniger als 562.636.188.692.027.880.710.606.163.081.630Keys\se c schaffen um die Verschlüsselung nach einer Woche zu knacken.

negaH 18. Feb 2005 13:12

Re: MD5-128 bit Brute force moeglich? in einer woche?
 
Das bringt garnichts. Angenommen ich erzeuge aus verschiedenen Daten mit jeweils 1024 Bit Länge einen 128 Bit langen MD5 Hash dann gibt es pro Hash eben 2^1024 - 2^128 == 2^896 komplett verschiedene Eingangsdaten für jeden der 2^128 möglichen MD5 Hashs, sprich 2^896 Kollisionen. Und? welche der 2^896 möglichen Eingangsdaten ist dann die richtige zu deinem einen Hashwert ?

Geht nicht, weil technisch Hashfunktionen genau das bewerkstelligen sollen. Sie verhindern keine Kollisionen, sondern sie sollen sie möglichst gleichverteilt un-wahrscheinlich machen und "zufällig" auf die komplette Eingangsmenge verteilen.

Gruß Hagen

ripper8472 15. Mär 2005 19:10

Re: MD5-128 bit Brute force moeglich? in einer woche?
 
Ich muss teilweise widersprechen.
Wenn er ein md5-gehashtes Passwort von gewisser Länge bruteforcen will, geht das schon.
Unrealer hat schon einen Link gepostet, der da Einsicht bringt.
Ein 8 Zeichen Passwort, bei dem ich alle 26 Buchstaben des kleinen Alphabets drin haben kann, hat maximal 26^8 = 208.827.064.576 Möglichkeiten.
Ich mit meinem AMD Athlon 1.4GHz kann gute 5 Millionen Hashes die Sekunde prüfen.
Alles durchprobieren braucht dann also 41765 Sekunden, also 11.6 Stunden.
-> So ein Passwort ist nicht sicher.

Allerdings sieht das bei 10 Zeichen und Groß-, Kleinbuchstaben und Zahlen schon anders aus. Da würde ich mit meinem Athlon 5323 Jahre brauchen.

Wollt ich nur gesagt haben.

Pr0g 15. Mär 2005 19:12

Re: MD5-128 bit Brute force moeglich? in einer woche?
 
Such mal nach sogenannten "rainbow-tables" (hießen, doch so, oder?). Diese enthalten Listen mit Hashwerten und passenden Originalen, sind aber meist mehrere GB groß.

MfG Pr0g


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:58 Uhr.
Seite 1 von 5  1 23     Letzte »    

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz