إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

Hash_maker لتشفير النصوص

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • أثير قحطان
    رد
    رائع اخي بركات، مشاركة دسمة، لاحظ ان الموضوع قبل سنتين، وقتها والله اعلم كانت الmd5 تعتبر غير قابلة للكسر نسبيا، الآن صارت تعد ضعيفة وغير امينة
    سبحان الله ما اسرع التطور هذه الأيام

    اترك تعليق:


  • بـركـات
    رد
    كلام مُصعب صحيح, فإحتمال تكرار البصمة لملفين مختلفين نظرياً وارد مع كُل خورزميات الـhashing.
    وقد أُثبت هذا عملياً وعرض في مؤتمر 25C3 بإستخدام مقدرة أكثر من 200 جهاز PS3 معاً للحصول على
    نصيّن مختلفين لهما نفس البصمة.

    إثبات حي:

    كود:
    #!/usr/bin/python
    
    from binascii import unhexlify
    from hashlib import md5
    
    input1 = 'Oded Goldreich\nOded Goldreich\nOded Goldreich\nOded Go' + unhexlify(
    'd8050d0019bb9318924caa96dce35cb835b349e144e98c50c22cf461244a4064bf1afaecc582'
    '0d428ad38d6bec89a5ad51e29063dd79b16cf67c12978647f5af123de3acf844085cd025b956')
    
    input2 = 'Neal Koblitz\nNeal Koblitz\nNeal Koblitz\nNeal Koblitz\n' + unhexlify(
    '75b80e0035f3d2c909af1baddce35cb835b349e144e88c50c22cf461244a40e4bf1afaecc582'
    '0d428ad38d6bec89a5ad51e29063dd79b16cf6fc11978647f5af123de3acf84408dcd025b956')
    
    if input1 == input2:
        print "They are the same"
    else:
        print "They are different"
    
    print "input1 checksum = %s" % md5(input1).hexdigest()
    print "input2 checksum = %s" % md5(input2).hexdigest()
    ﻻ حظوا بصمتي النصيّن input1 و input2 :
    كود:
    input1 checksum = d320b6433d8ebc1ac65711705721c2e1
    input2 checksum = d320b6433d8ebc1ac65711705721c2e1
    بصمتهما واحده رُغم أن النصين مختلفين :
    كود:
    They are different
    هناك الكثير من المخاطر لمثل هذه المشكلة, فأقرب خطر لهذا النوع, الخطر الذي تعرض لها ويندوز مع أحد الثغرات التي كانت دودة stuxnet تستغلها
    للحصول على صلاحيات الإدارة SYSTEM, مثل root. كان يقوم مُجدول المهام task scheduler في ويندوز عند إنشاء عملية بتخزين معلومات العملية
    في ملف xml في الأصدارات الحديثة داخل المسار :
    كود:
    C:\Windows\system32\Tasks
    ويأخذ بصمة checksum له.الـhashing المُستخدم كان crc32 وهذا الأخير ضعيف جداً وليس حتى مثل md5 ويستخدم في التحقق من الاخطأ ومُثبت
    منذ زمن طويل إمكانية تزويرة.

    كل ماكانت تقوم به الدودة للحصول على صلاحية الإدارة أنها تأخد بصمة هذا الملف وتُعدّل عليه وتغير الصلاحيات إلى SYSTEM ثُم تحسب البايتات اللازمة لجعل
    بصمة ثابته وتضيف تلك البايتات لنهاية الملف. يأتي مدير المهام ويرى أن البصمة لم تتغير, أي أن كل شيء طبيعي, ويشغل الملف بصلاحيات الإدارية. التفاصيل.

    وليست المشكلة فقط إختراق حسابات مستخدمين بسطاء, كثير من الشهادات والتواقيع الرقمية تستخدم الـmd5 سيُمكن تزوير شهادات وتواقيع لجهات
    موثوقة وهذا الشيء خطير جداً وقد يعرض الكثيرين للخطر, ليست فقط خصوصيتهم بل حتى أرواحهم.

    اترك تعليق:


  • أثير قحطان
    رد
    نقاش بديع لكن لخبط لي معلوماتي
    الذي اعرفه ان ناتج MD5 دائما (غالبا بالأصح) ناتج فريد، لا اعرف ان كان بالأمكان عكس التشفير حاليا سيما وان الموضوع قديم

    http://www.links.org/?p=6

    بعض المواضيع القديمة تستحق الرفع رغم اني لست من رفع الموضوع


    ---------------------------------------------------------------------------------------
    تعديل: القضية مشروحة بالتفصيل على Wikipedia لمن احب الأطلاع
    http://en.wikipedia.org/wiki/Collision_resistant

    اترك تعليق:


  • hatimtakruri
    رد
    two strings having the same md5 sum: 79054025255fb1a26e4bc422aef54eb4


    d131dd02c5e6eec4693d9a0698aff95c 2fcab58712467eab4004583eb8fb7f89
    55ad340609f4b30283e488832571415a 085125e8f7cdc99fd91dbdf280373c5b
    d8823e3156348f5bae6dacd436c919c6 dd53e2b487da03fd02396306d248cda0
    e99f33420f577ee8ce54b67080a80d1e c69821bcb6a8839396f9652b6ff72a70

    and

    d131dd02c5e6eec4693d9a0698aff95c 2fcab50712467eab4004583eb8fb7f89
    55ad340609f4b30283e4888325f1415a 085125e8f7cdc99fd91dbd7280373c5b
    d8823e3156348f5bae6dacd436c919c6 dd53e23487da03fd02396306d248cda0
    e99f33420f577ee8ce54b67080280d1e c69821bcb6a8839396f965ab6ff72a70

    اترك تعليق:


  • BR4V3-H4CK3R
    رد
    المشاركة الأصلية بواسطة علي المعماري مشاهدة المشاركة
    ما رأيك بالذي قلته في المشاركة السابقة



    اتمنى قراءة كتاب الاستاذ الحبيب صبري
    لم افهم ماتريد بالضبط

    الكتاب إطلعت عليه وسأبدأ بالتمعن فيه قريبا ان شاءالله

    اترك تعليق:


  • علي المعماري
    رد
    ما رأيك بالذي قلته في المشاركة السابقة

    أنا معك في هذه النقطه فهناك برامج غير جوهن مثل قابيل وهابيل (البرنامج متخصص بالـ sniffingg لكن يمكنه التعامل الهاشات) ولكن الطريقه اللتي يتم فيها "الكسر" هي طريقة الـ Brute Force
    اتمنى قراءة كتاب الاستاذ الحبيب صبري

    اترك تعليق:


  • BR4V3-H4CK3R
    رد
    بسم الله الرحمن الرحيم

    بدون مجامله في كل رد مماكتبتوه أجد معلومات جديده !

    انا لست خبيرا جدا في مجال تركيب خواريزميات التشفير لكن انا مؤيد لكلام الأخ مصعب إلى أن يتم طرح ما ينقض كلامه
    سبب تئييدي هو شيئ بسيط "الصدفه !" فالصدفه موجوده ولو كانت بنسبة ضئيله

    اتمنى ان لايتم التعقيب على كلامي فأنا انسحب من النقاش مؤقتا لقلت معلوماتي في هذا المجال ولكن سأبقى متفرجا واشارك متى استطعت ()

    اترك تعليق:


  • علي المعماري
    رد
    أين الرابط لو سمحت ؟
    تفضل

    للقراءة على المدونة
    التعديل الأخير تم بواسطة علي المعماري; الساعة 29-09-2010, 01:04 PM. سبب آخر: اضافة رابط

    اترك تعليق:


  • إيهاب الجداوي
    رد
    المشاركة الأصلية بواسطة علي المعماري مشاهدة المشاركة
    بسم الله الرحمن الرحيم

    اخ مصعب لو كان هنالك md5 متشابه لكل عدد من المصادر لكان:
    1-من السهل الدخول بكلمات سر مختلفة الى المواقع و المنتديات
    2-كذلك ايجاد كلمة السر المشفرة تشفير md5 في الشبكات

    هنالك كتاب لحبيبنا الاستاذ صبري (شامل عن ال md5)
    أين الرابط لو سمحت ؟

    اترك تعليق:


  • علي المعماري
    رد
    بسم الله الرحمن الرحيم

    اخ مصعب لو كان هنالك md5 متشابه لكل عدد من المصادر لكان:
    1-من السهل الدخول بكلمات سر مختلفة الى المواقع و المنتديات
    2-كذلك ايجاد كلمة السر المشفرة تشفير md5 في الشبكات

    هنالك كتاب لحبيبنا الاستاذ صبري (شامل عن ال md5)

    اترك تعليق:


  • إيهاب الجداوي
    رد
    يا أخى محرف لا تساوى بت
    البت يكون إما 1 أو 0 والمحرف الواحد فى نظام hex = 4 بت
    فهذا الرقم 0a1285ba9cc223a044718b86f3c66168 بالنظام السداسى عشر
    وهذا هو نفس الرقم بالنظام الثنائى 10100001001010000101101110101001110011000010001000 11101000000100010001110001100010111000011011110011 110001100110000101101000
    عدهم بقى

    اترك تعليق:


  • مصعب الزعبي
    رد
    بسم الله الرحمن الرحيم

    انظر :

    The 128-bit (16-byte) MD5 hashes (also termed message digests) are typically represented as a sequence of 32 hexadecimal digits. The following demonstrates a 43-byte ASCII input and the corresponding MD5 hash:
    من http://en.wikipedia.org/wiki/MD5

    وهذا يقلل من الاحتمالات ـ لأن المتغيرات بالتالي هي فقط :

    0 1 2 3 4 5 6 7 8 9 a b c d e f
    العدد الكلي 16

    أي أن عدد احتمالات الهاش هو :

    16 ^ 32 = (احسبها انت )


    وهو نفسه الرقم المذكور في هذه المشاركة :http://uk.answers.yahoo.com/question...8172215AA7CtrF


    والتي بها دعم لنظرية () إمكانية تكرار المتغير لنفس الهاش ،

    اترك تعليق:


  • مصعب الزعبي
    رد
    بسم الله الرحمن الرحيم

    أن طول الهاش 32 بت فى حين أنه 128 بت
    الناتج النهائي 32 محرف فقط انظر مثال أمين :

    Linux Arabic Community
    0a1285ba9cc223a044718b86f3c66168

    اترك تعليق:


  • مصعب الزعبي
    رد
    بسم الله الرحمن الرحيم

    يارب تلاقيها ،

    آمين ،،

    اترك تعليق:


  • إيهاب الجداوي
    رد
    ههههههههههههههههههههههههههههههههه
    أولا الرقم هو
    كود PHP:
    1532495540865888858358347027150309183618739122183602176l 
    وعلى فكرة هذه الحسبة على أساس أن طول الهاش 32 بت فى حين أنه 128 بت
    ثانيا هى ليست عمليات تحويل بسيطة عموما سأحاول جاهدا أن أحضر رابط لموضوع يشرح طريقة عمل الخورزيمة ( إدعيلى الاقيها )

    اترك تعليق:

يعمل...
X