중국시가넷 - 개인 서명 - MD5? 암호화 문제

MD5? 암호화 문제

1. 보통이라면 32&16

2. 원래는 이론적으로는 해독할 수 없었지만, 누군가에 의해 해독된 것 같다. 참조

현재 인터넷상의 p>MD5 해독은 모두 데이터베이스 구축 조회 방법을 통해 해독된

가 아직 직접 해독되지 않은 것 같다 9 년대 초 MIT laboratory for computer science 와 RSA Data Security Inc 의 Ronald L. Rivest 가 개발한 MD2, MD3, MD4 를 통해 개발되었습니다. 디지털 서명 소프트웨어로 개인 키에 서명하기 전에 대용량 정보를 "압축" 하여 기밀로 유지하는 데 사용됩니다 (즉, 모든 길이의 바이트 문자열을 일정한 길이의 큰 정수로 변환하는 것입니다). MD2, MD4, MD5 는 모두 랜덤 길이의 정보를 얻고 128 비트 정보 요약을 생성해야 합니다. 이러한 알고리즘의 구조는 다소 비슷하지만 MD2 는 MD4 및 MD5 와 완전히 다릅니다. MD2 는 8 비트 기계에 맞게 최적화된 반면 MD4 및 MD5 는 32 비트 컴퓨터를 대상으로 하기 때문입니다. 이 세 알고리즘에 대한 설명과 C 언어 소스 코드는 인터넷 RFC 1321 에 자세히 설명되어 있습니다 (/MD5 전용 공격을 공개적으로 모집하기 위해 설립된 웹사이트는 24 년 8 월 17 일 "중국 연구원들이 전체 MD5 알고리즘의 충돌을 발견했습니다. Wang, Feng, Lai 와 Yu 는 MD5, MD4, HAVAL-128, RIPEMD-128 여러 해시 함수의 충돌을 발표했습니다. 이것은 최근 몇 년 동안 암호학 분야에서 가장 실질적인 연구 진전이다. 그들의 기술을 사용하면 몇 시간 안에 MD5 충돌을 찾을 수 있다. ... 이 이정표의 발견으로 인해 MD5CRK 프로젝트는 다음 48 시간 이내에 끝날 것이다. "

MD5 는 해시 함수를 사용하며, 컴퓨터 네트워크에 더 많은 가역적 암호화 알고리즘을 적용합니다. RSA 가 개발한 MD5 알고리즘과 미국 국립기술표준연구소가 제안한 보안 해시 알고리즘인 SHA.

[ 이 단락 편집] 알고리즘의 응용 프로그램

MD5 의 일반적인 응용 프로그램은 정보 (Message) 입니다. 예를 들어 유닉스의 많은 소프트웨어는 다운로드 시 파일 이름이 같고 파일 확장자가 .md5 인 파일을 가지고 있는데, 이 파일에는 보통

MD5 (tanajiya.tar.gz) = ca175b9 와 같은 텍스트 한 줄밖에 없습니다 MD5 는 전체 파일을 하나의 큰 텍스트 정보로 간주하며, 되돌릴 수 없는 문자열 변환 알고리즘을 통해 이 고유한 MD5 정보 요약을 생성합니다. 독자들이 MD5 의 응용에 대해 직관적인 인식을 가질 수 있도록 필자는 유례와 예시로 업무 과정을 간략하게 설명했다. < P > 지구상의 누구나 자신만의 지문을 가지고 있다는 것을 모두 알고 있다. 이는 공안기관이 범인의 신분을 감별하는 가장 신뢰할 수 있는 방법이 되는 경우가 많다. 마찬가지로 MD5 는 크기, 형식, 수에 관계없이 모든 파일에 대해 동일한 고유 "디지털 지문" 을 생성할 수 있으며, 누구든지 파일을 변경하면 해당 "디지털 지문" 인 MD5 값이 변경됩니다. < P > 일부 소프트웨어 다운로드 사이트의 특정 소프트웨어 정보에서 MD5 값을 자주 볼 수 있습니다. 즉, 소프트웨어를 다운로드한 후 다운로드한 파일에 대해 전용 소프트웨어 (예: Windows MD5 Check 등) 로 MD5 검사를 수행하여 해당 사이트에서 제공한 파일과 동일한 파일을 얻을 수 있습니다. MD5 알고리즘을 이용한 파일 검증 방안은 소프트웨어 다운로드 스테이션, 포럼 데이터베이스, 시스템 파일 보안 등에 광범위하게 적용된다.

MD5 의 일반적인 응용 프로그램은 "변조" 를 방지하기 위해 Message (바이트 문자열) 세그먼트에 fingerprint (지문) 를 생성하는 것입니다. 예를 들어, readme.txt 파일에 한 구절을 쓰고, 이 readme.txt 에 MD5 의 값을 만들어 기록한 다음, 이 파일을 다른 사람에게 전파할 수 있습니다. 다른 사람이 파일의 내용을 수정하면, 이 파일에 대해 MD5 를 다시 계산하면 (두 MD5 의 값이 다름) 또 다른 타사 인증 기관이 있는 경우 MD5 를 사용하면 파일 작성자의 "거부" 를 방지할 수 있습니다. 이를 디지털 서명 애플리케이션이라고 합니다. < P > 따라서 MD5 암호에 문제가 생기면 이 시스템의 MD5 () 함수를 사용하여 admin 과 같은 비밀번호를 재설정하면 생성된 일련의 비밀번호를 덮어쓰면 됩니다.

MD5 는 Unix, 다양한 BSD 시스템 로그인 암호, 디지털 서명 등 운영 체제의 로그인 인증에도 널리 사용됩니다. 유닉스 시스템에서 사용자의 암호는 Hash 를 통해 MD5 (또는 기타 유사한 알고리즘) 로 파일 시스템에 저장됩니다. 사용자가 로그인하면 사용자가 입력한 비밀번호를 MD5 Hash 연산한 다음 파일 시스템에 저장된 MD5 값과 비교하여 입력한 비밀번호가 정확한지 확인합니다. 이러한 단계를 통해 시스템은 사용자 암호의 명확한 코드를 모르는 상태에서 사용자 로그인 시스템의 합법성을 확인할 수 있습니다. 이렇게 하면 시스템 관리자 권한을 가진 사용자가 사용자의 비밀번호를 알 수 없습니다. MD5 는 임의의 길이의 "바이트 문자열" 을 128bit 의 큰 정수로 매핑하고 128bit 를 통해 원래 문자열을 뒤집는 것은 어렵습니다. 즉, 소스 프로그램과 알고리즘 설명을 보더라도 MD5 값을 원래 문자열로 다시 변환할 수 없습니다. 수학적으로 원본 문자열이 무한히 많기 때문입니다. 따라서 MD5 암호 문제가 발생하려면 이 시스템의 MD5 () 함수를 사용하여 admin 과 같은 비밀번호를 재설정하면 생성된 일련의 암호의 해시 값을 원래 해시 값으로 덮어쓰면 됩니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), Northern Exposure < P > 바로 이런 이유로 현재 해커가 가장 많이 사용하는 암호 해독 방법 중 하나는' 사전 실행' 이라고 불리는 방법이다. 사전을 얻는 두 가지 방법이 있습니다. 하나는 매일 수집한 암호로 사용되는 문자열 테이블입니다. 다른 하나는 정렬 조합 방법으로 생성된 것입니다. 먼저 MD5 프로그램을 사용하여 이러한 사전 항목의 MD5 값을 계산한 다음 대상의 MD5 값을 사용하여 이 사전에서 검색합니다. 암호의 최대 길이가 8 바이트 (8 Bytes) 이고 암호는 문자와 숫자일 수 있다고 가정합니다. ***26+26+1=62 자, 조합된 사전을 정렬하는 항목 수는 p (62,1)+p (62,2) 입니다 이 암호화 기술은 유닉스 시스템에서 널리 사용되고 있으며, 이것이 유닉스 시스템이 일반 운영 체제보다 더 견고하다는 중요한 이유입니다.