ΥπολογιστέςΑσφάλεια

Αποκρυπτογράφηση hash: Μια απλή μέθοδος

Αν και οι σύγχρονοι υπολογιστές και οι χρήστες είναι πολύ πιο προηγμένη από την πρώτη, οι χρήστες των παλαιών συστημάτων, όχι ο καθένας ξέρει τι μια hash, ετικέτα hash, hash ποσό που απαιτείται και τι αποκρυπτογράφηση hash (συμπεριλαμβανομένων των ηλεκτρονικών). Όπως αποδεικνύεται, είναι πολύ πιο εύκολο από ό, τι μπορεί να φαίνεται με την πρώτη ματιά.

Τι είναι η κρυπτογράφηση κατακερματισμού;

Υποθέτοντας επίσημο ορισμό, hash αντιπροσωπεύει μια σταθερή συμβολοσειρά μήκους που αντιστοιχεί σε ορισμένα δεδομένα (συμπεριλαμβανομένων των εμπιστευτικών) είναι κρυπτογραφημένη.

Τέτοιες μέθοδοι εφαρμόζονται γενικά σε στοιχεία και κωδικούς πρόσβασης χρησιμοποιώντας τον αλγόριθμο MD5, NTLM, SHA-160, και παράγωγα αυτών. Η πιο κοινή θεωρείται ο αλγόριθμος MD5. Κρυπτογραφούνται με τη βοήθεια των δεδομένων, ιδιαίτερα μακρά κωδικών πρόσβασης που περιλαμβάνουν όχι μόνο τα γράμματα και αριθμούς, αλλά και ειδικά σύμβολα για να αποκρυπτογραφήσει την τυποποιημένη μέθοδο επιλογής - απελπιστική (αν και ορισμένα προγράμματα και υπηρεσίες σε απευθείας σύνδεση μπορεί να αποκρυπτογραφήσει σύντομους κωδικούς πρόσβασης).

Γιατί hash αποκρυπτογράφηση

Πολλοί χρήστες μπορούν φυσικά αναρωτιούνται πώς όλα αυτά είναι απαραίτητο. Ωστόσο, το σφάλμα της προσέγγισης αυτής έγκειται στο γεγονός ότι δεν συνειδητοποιούν ότι μπορούν να ξεχάσουν iskomy κωδικό πρόσβασης για κάθε υπηρεσία που η υπηρεσία ή το πρόγραμμα μετά την κρυπτογράφηση, έτσι ώστε κανένα μη εξουσιοδοτημένο άτομο δεν θα μπορούσε να τον αναγνωρίσει, να το πω έτσι, στην καθαρή του μορφή.

Επαναφορά του κωδικού πρόσβασής σας ή να συνδεθείτε όνομα είναι μερικές φορές αδύνατη. Και αν δει κανείς τα βασικά της κρυπτογραφίας, εδώ το μόνο που χρειάζεται για να αποκρυπτογραφήσει το hash. Ουσιαστικά, η διαδικασία αυτή είναι μια ανακατασκευή του αρχικού συνδυασμού των τροποποιημένων στοιχείων.

Αυτή η διαδικασία είναι αρκετά χρονοβόρα. Για παράδειγμα, η λέξη «άνθρωπος» κρυπτογραφημένο με χρήση του αλγόριθμου MD5, ο συνδυασμός μοιάζει e3447a12d59b25c5f850f885c1ed39df. Και αυτό είναι μόνο επτά επιστολές του αρχικού κειμένου. Αυτό που είναι ήδη μιλάμε για τα πλέον κωδικών πρόσβασης που περιλαμβάνουν αριθμούς ή ειδικούς χαρακτήρες, ακόμα και τέθηκε ευαίσθητη! Ωστόσο, ορισμένες εφαρμογές και υπηρεσίες online που περιέχουν μια τεράστια βάση δεδομένων των περισσότερων από τους πιθανούς συνδυασμούς, μπορεί να πραγματοποιήσει αποκωδικοποίηση. Όχι πάντα, ωστόσο, είναι επιτυχής (όλα εξαρτώνται από το συνδυασμό του αρχικού), αλλά στις περισσότερες περιπτώσεις, η απόδοση δεν μπορεί να αρνηθεί, ακόμα κι αν χρησιμοποιούν την ωμή μέθοδο δύναμη (brute force).

Πρόγραμμα για την αποκρυπτογράφηση του κατακερματισμού κωδικού πρόσβασης

Ένα από τα πιο ισχυρά προγράμματα από το δικαίωμα θεωρείται ότι είναι η online εφαρμογή Hash Killer ( «hash Killer") από τους Βρετανούς προγραμματιστές. Η βάση δεδομένων του περιέχει περίπου 43.700.000 συνδυασμών γνωστών ζευγών.

Το μόνο μειονέκτημα μπορεί να κληθεί μόνο ότι οι κωδικοί πρόσβασης που περιέχει κυριλλικούς χαρακτήρες δεν εμφανίζονται σωστά στην προεπιλεγμένη κωδικοποίηση. Αλλά πιστεύεται ότι αποκρυπτογράφηση του κατακερματισμού στο λατινικό αλφάβητο γίνεται αμέσως. Σύμφωνα με τις στατιστικές, ο κατά προσέγγιση χρόνος αποκωδικοποίησης τρεις από τις πέντε απλοί κωδικοί πρόσβασης είναι μισό δευτερόλεπτο.

Επιπλέον, διάφορους διαγωνισμούς με τη συμμετοχή όλων των ενδιαφερομένων συνεχώς πραγματοποιούνται στις επίσημες προγραμματιστές πόρων. Και, με τη σειρά του, όπως αποδεικνύεται, είναι μερικές φορές σε θέση να δώσουν πολύ πρωτότυπες λύσεις.

Δεν είναι λιγότερο ενδιαφέρουσα είναι η μεταγραφή του κατακερματισμού με το βοηθητικό John The Ripper. Λειτουργεί πολύ γρήγορα, αλλά το κύριο μειονέκτημα είναι ότι όλες οι λειτουργίες του προγράμματος μπορεί να χρησιμοποιηθεί μόνο από τη γραμμή εντολών, ότι πολλοί άνθρωποι είναι απλά αποθαρρύνονται.

Online υπηρεσίες αποκρυπτογράφησης

Κατ 'αρχήν, έτσι ώστε να μην εγκαταστήσετε το λογισμικό, μπορείτε να χρησιμοποιήσετε τις ηλεκτρονικές υπηρεσίες για να αποκρυπτογραφήσει τους κωδικούς πρόσβασης NT-hashes ή οποιοδήποτε άλλο είδος των δεδομένων.

Αυτά τα online πόροι δεν είναι πάντα δωρεάν. Επιπλέον, πολλά από αυτά δεν περιέχουν τέτοιες ογκώδεις βάσεις δεδομένων, όπως είναι επιθυμητό. Όμως, οι αλγόριθμοι, όπως MD5 ή κρυπτογράφησης χρησιμοποιώντας MySQL ως επί το πλείστον έχουν αναδημιουργήσει στοιχειώδη. Ειδικότερα, πρόκειται για ένα απλό συνδυασμό που αποτελείται από ψηφία.

Αλλά δεν πρέπει να τρέφουμε αυταπάτες, γιατί οι υπηρεσίες αυτές δεν καθορίζουν πάντα τον τρόπο αποκρυπτογράφησης αυτόματα. Δηλαδή, αν η κρυπτογράφηση πραγματοποιήθηκε με τη χρήση αλγόριθμου base64 κωδικοποίηση, ο χρήστης πρέπει να εγκαταστήσει την κατάλληλη αποκωδικοποίηση παράμετρο. Επίσης, μην ξεχνάτε ότι οι περιπτώσεις μπορεί να συμβεί με ένα άγνωστο κωδικοποίηση κατά την αποκωδικοποίηση μια γραμμή hash γενικά καθίσταται αδύνατη.

Αντί επιλόγου

Ποια είναι η καλύτερη λύση, είναι δύσκολο να υποστηριχθεί. Ορισμένοι χρήστες συνιστάται να εγκαταστήσετε την εφαρμογή «Stirlitz», το οποίο έχει σχεδιαστεί κυρίως για την αποκρυπτογράφηση κωδικών πρόσβασης, που αποτελείται από κυριλλικό χαρακτήρες αλγορίθμων BinHex, base64, BTOA, xxencode, uuencode, και ούτω καθεξής. Δ Αλλά στην περίπτωση αυτή βασίζεται, μπορεί να δοθεί μια πλήρης εγγύηση επιτυχίας.

Τέλος, πριν να συμμετάσχουν στην αποκωδικοποίηση, για αρχή αξίζει να δίνετε προσοχή στην πολύ συνδυασμού. Αν φαίνεται σαν μη αναγνώσιμοι χαρακτήρες δεν μπορούν να απαιτούν την αποκρυπτογράφηση (μόνο που χρειάζεται να αλλάξετε την κωδικοποίηση). Όσο για τα υπόλοιπα, αν μια τέτοια ενέργεια είναι πραγματικά απαραίτητο, είναι καλύτερο να καταφύγουν στη βοήθεια των ειδικών εργαλείων που περιγράφονται ανωτέρω, αντί της χρήσης των πόρων του Διαδικτύου, το οποίο προσφέρεται σε απευθείας σύνδεση hash αποκρυπτογράφησης.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 el.birmiss.com. Theme powered by WordPress.