[Hash] क्या एमडी 5 हैश को डिक्रिप्ट करना संभव है?


Answers

आप नहीं कर सकते हैश का पूरा बिंदु यह है कि यह केवल एक ही रास्ता है। इसका मतलब यह है कि अगर कोई एमडी 5 हैश की सूची प्राप्त करने का प्रबंधन करता है, तो भी उन्हें आपका पासवर्ड नहीं मिल सकता है। (यह नहीं कि एमडी 5 उतना सुरक्षित है जितना हो सकता है, लेकिन कभी भी दिमाग नहीं।) इसके अतिरिक्त इसका मतलब है कि अगर कोई भी एकाधिक साइटों पर एक ही पासवर्ड का उपयोग करता है (हाँ, हम सभी जानते हैं कि हमें नहीं चाहिए, लेकिन ...) साइट के प्रशासक साइट बी पर उपयोगकर्ता के पासवर्ड का उपयोग करने में सक्षम नहीं होगा।

यहां तक ​​कि यदि आप कर सकते हैं, तो आपको उन्हें अपना पासवर्ड ईमेल नहीं करना चाहिए - यह संवेदनशील जानकारी है जो संवेदनशील रह सकती है

इसके बजाए, टाइमस्टैम्प किए गए हैश मान के आधार पर पासवर्ड रीसेट करने के लिए एक टूल बनाएं जिसका उपयोग केवल एक बार किया जा सकता है। उनको एक यूआरएल ईमेल करें जिसमें टाइमस्टैम्प हैश वैल्यू शामिल है और उस यूआरएल पर उन्हें अपना पासवर्ड बदलने दें। इसके अतिरिक्त, यदि आप कर सकते हैं, तो उस टाइमस्टैम्प किए गए हैश को कम अवधि के बाद समाप्त करें (उदाहरण के लिए 24 घंटे) ताकि अगर वे पासवर्ड नहीं बदलते हैं (क्योंकि वे लॉग इन नहीं करते हैं), तो कम भेद्यता विंडो है।

कई प्रणालियां एक नया, यादृच्छिक पासवर्ड और ईमेल उत्पन्न करती हैं जो उन्हें पहले लॉगिन पर बदलने के लिए मजबूर करती है। यह वांछनीय नहीं है क्योंकि कोई पासवर्ड रीसेट फॉर्म को मजबूर करने के लिए आपके सिस्टम में हर पासवर्ड बदल सकता है।

Question

किसी ने मुझे बताया कि उसने सॉफ्टवेयर सिस्टम देखे हैं जो एमडी 5 एन्क्रिप्टेड पासवर्ड स्वीकार करेंगे (अन्य सिस्टम के साथ विभिन्न एकीकरण के माध्यम से), उन्हें डिक्रिप्ट करें, और अपने स्वयं के एल्गोरिदम का उपयोग करके सिस्टम के डेटाबेस में उन्हें स्टोर करें।

क्या यह संभव है? मैंने सोचा कि एमडी 5 हैश को डिक्रिप्ट करने के लिए यह संभव नहीं था (व्यवहार्य)।

मुझे पता है कि एमडी 5 शब्दकोश हैं, लेकिन क्या एक वास्तविक डिक्रिप्शन एल्गोरिदम है?




इसके लिए व्यस्त कार्य खोजने के मामले में हैश फ़ंक्शन को "वापस करने" का कोई तरीका नहीं है। जैसा कि पहले उल्लेख किया गया है, यह हैश फ़ंक्शन होने का पूरा बिंदु है। इसे उलट नहीं किया जाना चाहिए और इसे तेजी से हैश मान गणना की अनुमति देनी चाहिए। इसलिए इनपुट स्ट्रिंग को खोजने का एकमात्र तरीका जो किसी दिए गए हैश मान को उत्पन्न करता है, सभी संभावित संयोजनों को आजमा देना है। इसे उस कारण के लिए ब्रूट फोर्स अटैक कहा जाता है।

सभी संभावित संयोजनों को आजमाने में काफी समय लगता है और यही कारण है कि हैश मानों को पासवर्ड को अपेक्षाकृत सुरक्षित तरीके से संग्रहीत करने के लिए उपयोग किया जाता है। यदि कोई हमलावर आपके उपयोगकर्ता को सभी उपयोगकर्ता पासवर्ड के साथ एक्सेस करने में सक्षम है, तो आप किसी भी मामले में खोले जाते हैं। यदि आपके पास हैश मान हैं और (आदर्शवादी बोलने वाले) मजबूत पासवर्ड हैं, तो हमलावर के लिए हैश मानों से पासवर्ड प्राप्त करना बहुत कठिन होगा।

हैश मानों को संग्रहीत करना कोई प्रदर्शन समस्या नहीं है क्योंकि हैश मान की गणना करना अपेक्षाकृत तेज़ है। तो अधिकांश सिस्टम क्या करते हैं, उस उपयोगकर्ता के पासवर्ड के हैश वैल्यू की गणना कर रहा है जिसमें उपयोगकर्ता कुंजी (जो तेज़ है) और उसके बाद अपने उपयोगकर्ता डेटाबेस में संग्रहीत हैश मान से इसकी तुलना करें।




एमडी 5 की कमजोरियां हैं ( Wikipedia देखें), इसलिए कुछ परियोजनाएं हैं, जो हैश को प्रीकंप्यूट करने का प्रयास करती हैं। विकिपीडिया इन परियोजनाओं में से कुछ पर संकेत भी देता है। मुझे पता है (और सम्मान) ophrack है। आप उपयोगकर्ता को अपना पासवर्ड नहीं बता सकते हैं, लेकिन आप उन्हें एक पासवर्ड बता सकते हैं जो काम करता है। लेकिन मुझे लगता है: अगर वे भूल गए तो बस एक नया पासवर्ड मेल करें।




प्रत्यक्ष नहीं। कबूतर सिद्धांत के कारण , (संभवतः) एक से अधिक मान है जो किसी दिए गए एमडी 5 आउटपुट को हैश करता है। इस प्रकार, आप निश्चित रूप से इसे उलट नहीं सकते हैं। इसके अलावा, एमडी 5 को ऐसे किसी भी उलट हैश को ढूंढना मुश्किल हो गया है (हालांकि ऐसे हमले हुए हैं जो visualization उत्पन्न करते हैं - यानी, दो मानों का उत्पादन होता है जो एक ही परिणाम के लिए हैश है, लेकिन आप नियंत्रित नहीं कर सकते कि परिणामस्वरूप एमडी 5 मूल्य क्या होगा हो)।

हालांकि, यदि आप खोज स्थान को प्रतिबंधित करते हैं, उदाहरण के लिए, एन के तहत लंबाई वाले सामान्य पासवर्ड, तो आपके पास अब अपरिवर्तनीयता संपत्ति नहीं हो सकती है (क्योंकि एमडी 5 आउटपुट की संख्या ब्याज के डोमेन में तारों की संख्या से कहीं अधिक है)। फिर आप इंद्रधनुष तालिका या रिवर्स हैश के समान उपयोग कर सकते हैं।




आप एक एमडी 5 पासवर्ड वापस नहीं कर सकते हैं। (किसी भी भाषा में)

पर तुम कर सकते हो:

उपयोगकर्ता को एक नया दें।

पुरानी एक को पुनः प्राप्त करने के लिए कुछ इंद्रधनुष तालिका में जांचें।




आप इसे एक तरह से कर सकते हैं, ऑनलाइन md5decrypter आज़माएं।




एक एल्गोरिदम में पासवर्ड के हैश में रखना अभी तक संभव नहीं है और पासवर्ड को सादा पाठ में वापस प्राप्त करना संभव है क्योंकि हैशिंग एक ही चीज है। लेकिन लोगों ने क्या किया है हैश बनाने और इसे एक बड़ी मेज में स्टोर करने के लिए है ताकि जब आप एक विशेष हैश दर्ज करते हैं, तो वह हैश से मेल खाने वाले पासवर्ड के लिए टेबल की जांच करता है और वह पासवर्ड आपको देता है। ऐसी साइट का एक उदाहरण जो md5online । आधुनिक पासवर्ड स्टोरेज सिस्टम एक लवण एल्गोरिदम का उपयोग करके इसे काउंटर करता है जैसे कि जब आप पंजीकरण के दौरान पासवर्ड बॉक्स में एक ही पासवर्ड दर्ज करते हैं तो विभिन्न हैंश उत्पन्न होते हैं।




नहीं, यह नहीं किया जा सकता है। या तो आप एक शब्दकोश का उपयोग कर सकते हैं, या आप हैशिंग अलग-अलग मानों का प्रयास कर सकते हैं जब तक कि आप जिस हश को प्राप्त कर रहे हों उसे प्राप्त न करें। लेकिन इसे "डिक्रिप्ट" नहीं किया जा सकता है।




डिक्रिप्शन (सीधे एल्गोरिदमिक तरीके से हैश मूल्य से सादा पाठ प्राप्त करना), नहीं।

हालांकि, ऐसी विधियां हैं जो इंद्रधनुष तालिका के रूप में जानी जाती हैं। यदि आपके पासवर्ड नमक के बिना धोए जाते हैं तो यह बहुत व्यवहार्य है।




एमडी 5 हैश एल्गोरिदम उलटा नहीं है, इसलिए एमडी 5 डीकोड संभव नहीं है, लेकिन कुछ वेबसाइटों में पासवर्ड मिलान का बड़ा सेट है, इसलिए आप डीसीओडी एमडी 5 हैश के लिए ऑनलाइन कोशिश कर सकते हैं।

ऑनलाइन प्रयास करें:

एमडी 5 डिक्रिप्ट

md5online

md5decrypter




ऐसा करने का कोई आसान तरीका नहीं है। पासवर्ड को हैशिंग करने का यह पहला तरीका है। :)

एक चीज जो आपको करने में सक्षम होना चाहिए , उनके लिए मैन्युअल रूप से अस्थायी पासवर्ड सेट करना है और उन्हें भेजना है।

मैं इसका उल्लेख करने में संकोच करता हूं क्योंकि यह एक बुरा विचार है (और यह किसी भी तरह से काम करने की गारंटी नहीं है), लेकिन आप इंद्रधनुष तालिका में हैश को देखने की कोशिश कर सकते हैं जैसे कि milw0rm यह देखने के लिए कि क्या आप पुराने पासवर्ड को पुनर्प्राप्त कर सकते हैं या नहीं।