شا فك التشفير. كيفية فك تشفير تجزئة MD5: أبسط الطرق. لماذا فك تشفير التجزئة

09.12.2020

MD5 هو نوع ، ظهر منذ زمن طويل ، في عام 1991. إنها تعني خوارزمية Message-Digest ، وقد أنشأها البروفيسور Rivest R.L. وجوهر عمله هو أنه بمساعدته أي المعلومات مشفرةوفقًا لتنسيق التجزئة 128 بت ، وهو المجموع الاختباري لبيانات معينة. في الوقت نفسه ، يعتبر تزييف مثل هذا المبلغ عملية معقدة للغاية. كقاعدة عامة ، يتم استخدام هذه الآلية للتحقق من صحة البيانات التي تم تشفيرها بالفعل أثناء الإرسال. تمنحك الأداة المقدمة هنا القدرة على القيام بذلك بسرعة ودون معرفة كبيرة تشفير أي نص على الإطلاق... يعتمد عمل هذه الأداة على نفس الشيء. تحتاج فقط إلى لصق النص في الحقل والنقر فوق الزر ، ونتيجة لذلك ستحصل على مجموع تجزئة النص الخاص بك. باستخدام خدمتنا ، يمكنك تشفير أي معلومات لها تعبير نصي. يمكن أن يكون أي نص أو مراسلات أو كلمات مرور وما إلى ذلك. الميزة التي لا شك فيها هي أن هذه الخوارزميةلا يمكن فك شفرته ، لأن المطور ببساطة لم يوفر مثل هذه الوظيفة. لذلك ، من الآمن أن نقول إن مثل هذه الطريقة يمكنها حقًا تأمين معلوماتك جيدًا.

في أي مكان آخر يمكن استخدام خوارزمية MD5؟

يُعتقد أن استخدام هذه الخوارزمية يسمح لك بإنشاء معرفات آمنة إلى حد ما لأجزاء من المعلومات. تم استخدام هذه الميزة على نطاق واسع في مختلف المجالات. على سبيل المثال ، بمقارنة مجموعات MD5 من الملفات ، يصبح من الممكن العثور على ملفات مكررة على الكمبيوتر. في هذه الحالة ، لا يتم استخدام محتويات الملفات نفسها ، يتم فحص المبلغ ببساطة. مثال صارخ على استخدام هذه الخوارزمية يمكن اعتباره برنامج DupliFinder ، والذي كان شائعًا جدًا ، في كل من Windows و Linux. بالإضافة إلى ذلك ، غالبًا ما تُستخدم خوارزمية MD5 للتحقق من سلامة الملفات التي تم تنزيلها من الإنترنت. إنه يعمل بكل بساطة. يقوم الشخص الذي يقوم بنشر رابط لتنزيل ملفه على الإنترنت ، في الوصف ، بإرفاق مبلغ MD5 لهذا الملف. والشخص الذي يقوم بتنزيله يتحقق مما إذا كان المبلغ المصرح به يطابق المبلغ الذي استلمه بعد التنزيل.

في السابق ، استخدمت العديد من أنظمة التشغيل المستندة إلى Linux هذه الخوارزمية لتخزين كلمات مرور المستخدم في شكل مشفر. وهكذا ، اتضح أن المستخدم فقط هو الذي يعرف كلمة المرور ، ويقوم النظام بفحصها بمبلغ MD5. على الرغم من وجود العديد من طرق التشفير الجديدة المتاحة الآن ، إلا أن هذه الطريقة لا تزال مستخدمة في العديد من الأنظمة. يتم استخدام نفس الطريقة بواسطة أداة النص الخاصة بنا. يتفق معظم خبراء الأمن على أن كلمة المرور المشفرة باستخدام خوارزمية MD5 لا يمكن فك تشفيرها بأي شكل من الأشكال. وهناك طريقة واحدة فقط لاختراقها - بفرز الكلمات البسيط.

في العقود الأخيرة ، أصبحت مشاكل السرية وأمن المعلومات أكثر إلحاحًا. هذا هو السبب في استمرار المحاولات باستخدام أحدث الخوارزميات. أحد هذه الأساليب هو استخدام خوارزمية تجزئة تسمى MD5. سيتم الآن مناقشة كيفية فك تشفير تجزئة MD5. صحيح ، لا سيما الأمل في اكتساب المعرفة بتكسير كلمات المرور أو أي شيء آخر معلومات سريةلا يستحق العد بسبب صعوبة مثل هذه العملية وعدم الشرعية.

ما هو MD5 تجزئة؟

بشكل عام ، يُفهم التجزئة على أنها تحويل أي بيانات واردة إلى سلسلة بطول معين ، ممثلة على أساس 128 بت ، باستخدام خوارزمية خاصة.

بمعنى آخر ، لا يمكن تسمية مثل هذه العملية بالتشفير. وبنفس الطريقة ، لا يمكن الحديث عن فك تشفير تجزئة MD5 ، حيث يتم استخدام طرق أخرى لتقديم المعلومات هنا. بالإضافة إلى ذلك ، في هذه الحالة ، يتم استخدام نظام حساب خاص ، والذي يبطل جميع محاولات فك التشفير.

كيفية فك تجزئة MD5: المبادئ العامة

في أحسن الأحوال ، لا يمكننا التحدث عن اختيار المحتوى المطلوب إلا بثلاث طرق رئيسية:

  • باستخدام القاموس
  • استخدام "طاولات قوس قزح" ؛
  • طريقة بروتوس.

تم تطوير تقنية تجزئة MDA5 الأولية بتوجيه من البروفيسور رونالد إل. ريفيست. منذ ذلك الحين ، تم استخدامه على نطاق واسع كإحدى طرق التشفير للمفاتيح عبر الإنترنت والتوقيعات الإلكترونية وفحوصات سلامة نظام الملفات ومعرفات الويب وما إلى ذلك. وكما يُعتقد ، من الصعب للغاية (على الرغم من إمكانية ذلك) فك تشفير تجزئة MD5 بأساليب خوارزمية مباشرة ، لأنه حتى التغيير في أحد الأحرف في التمثيل السداسي العشري يستلزم تغييرًا تلقائيًا في جميع الرموز الأخرى. وهكذا ، تبقى الطريقة التي تسمى عادة القوة الغاشمة (تدخل القوة الغاشمة). ومع ذلك ، يمكن إعادة أبسط المجموعات إلى شكلها الأصلي.

استخدام الموارد عبر الإنترنت

إذا كانت الحاجة إلى فك التشفير ناضجة بالفعل ، يمكنك في البداية استخدام خدمات العديد من موارد الإنترنت التي تقدم خدماتها. بشكل عام ، مبدأ العملية هو أن يقوم المستخدم بإدخال المجموعة ليتم فك تشفيرها في سطر خاص على الموقع ، ثم يقوم بتنشيط عملية الاختيار.

إذا تم تشفير المعلومات الأولية باستخدام لغة PHP ، ففي بعض الحالات يمكن للخدمات عبر الإنترنت استخدام مجموعة أوامر base_64 encode / base_64. على أي حال ، فإن التقنية تعني فقط اختيار الأحرف أو الأرقام أو الأحرف في المجموعة المرغوبة من خلال المقارنة مع قواعد البيانات التي تخزن أمثلة من النتائج المشفرة.

كيف تفعل ذلك بنفسك؟

يحاول بعض المستخدمين فك تشفير كود التجزئة بأنفسهم. ولكن ، كما اتضح ، فإن القيام بذلك يمثل مشكلة كبيرة. لتبسيط هذا الإجراء ، من الأفضل استخدام الأدوات المساعدة ذات التركيز الضيق ، ومن بينها البرامج التالية التي تبرز بوضوح:

  • PasswordPro.
  • جون السفاح.
  • قابيل وهابيل.
  • "ستيرليتس" وآخرين.

تم تصميم البرنامجين الأولين لحساب أبسط المجموعات عن طريق استبدال المجموعات الأولية مثل 1212121.

يبدو أن الثالث قادر على فك تشفير تجزئة MD5 ، لكنه يفعل ذلك ببطء شديد. ومع ذلك ، فإن ميزته هي أنه يأتي مع منشئ طاولة ، على الرغم من أنه من غير المرجح أن يكتشفه مستخدم غير مبتدئ.

Stirlitz هو تطبيق مثير للاهتمام للغاية ، لكنه يستخدم عددًا محدودًا جدًا من خوارزميات الحساب ، من بينها BtoA و uuencode و base64 و xxencode و binhex.

إذا كان الأمر كذلك ، فأنت بحاجة إلى استخدام الأداة المساعدة BarsWF brute ، وهي الأسرع من بين كل ما هو معروف ويمكن في معظم الحالات فك تشفير تجزئة MD5 (يمكن أيضًا تحويل كلمة المرور ، إن وجدت ، إلى النموذج المطلوب) ، والتي تعمل بمليارات من حسابات التجزئة في الثانية ... ومع ذلك ، حتى مع كل هذه أدوات البرمجياتيجب أيضًا أن تأخذ في الاعتبار حقيقة أنه بالإضافة إلى الخوارزمية الرئيسية ، يمكن إجراء تشفير MDA5 في وقت واحد باستخدام MD4 أو IM.

ومع ذلك ، هناك الكثير من الثغرات التي يمكن العثور عليها في التجزئة. يعتقد العديد من الخبراء أن طول الكود ، حتى مع وجود قاعدة 128 بت ، صغير جدًا ، وبالتالي ، مع تطوير البرامج وزيادة القدرات الحسابية لأنظمة المعالجات الحديثة ، تصبح عملية فك التشفير أقل شاقة. وهذا هو السبب في أن مواصلة تطوير واستخدام مثل هذه الأدوات تبدو بالفعل غير عملية تمامًا.

استنتاج

يبقى أن نضيف أنه من الممكن فك تشفير تجزئة MD5 ليس فقط بمساعدة الوسائل المذكورة أعلاه. إذا قمت بالبحث في الإنترنت بدقة ، يمكنك العثور على الكثير من هذه البرامج. السؤال هو: هل من الضروري فعل مثل هذه الأشياء؟ أظن مستخدم عاديأي نظام الكمبيوترهذه المعرفة من غير المرجح أن تكون مفيدة.

يحدث أنك نسيت رمز الباب الأمامي ، وأنت تقف منتظرًا من لديه ذاكرة أفضل من ذاكرتك. على الرغم من أن العلماء لديهم أفضل ذاكرة. ما زالوا يتذكرون الأوقات التي أحرقوا فيها كعوبهم بمكواة ساخنة من أجل معرفة جديدة. خلاف ذلك ، لن يكونوا قد توصلوا إلى شيء فظيع مثل فك تشفير MD5. وقبل ذلك ، تمكنوا أيضًا من تشفيره!

ما هو MD5؟

MD5 هي إحدى خوارزميات التجزئة المبنية على 128 بت. يُفهم التجزئة على أنها تحويل بيانات الإدخال وفقًا لخوارزمية معينة إلى سلسلة بت ذات طول معين. في هذه الحالة ، يتم تقديم النتيجة التي تم الحصول عليها أثناء العمليات الحسابية في نظام الأرقام الست عشري. يطلق عليه رمز التجزئة أو الهاش سوم أو كود التجزئة.

تُستخدم عملية التجزئة على نطاق واسع في البرمجة وصناعة الويب. بشكل أساسي لإنشاء قيم فريدة في المصفوفات الترابطية والمعرفات.

نطاق رموز التجزئة:

  • إنشاء التوقيعات الإلكترونية ؛
  • تخزين كلمات المرور في قواعد بيانات أنظمة الأمن ؛
  • في إطار التشفير الحديث لإنشاء مفاتيح فريدة عبر الإنترنت ؛
  • التحقق من أصالة وسلامة عناصر نظام ملفات الكمبيوتر.

تم تطوير MD5 كمعيار تجزئة في عام 1991 لإنشاء رمز تجزئة فريد من قيمة معينة ثم التحقق من صحتها.

الأداة المساعدة md5sum ، المصممة لتجزئة بيانات ملف معين باستخدام خوارزمية MD5 ، ترجع سلسلة. يتكون من 32 رقمًا بالتدوين السداسي العشري (016f8e458c8f89ef75fa7a78265a0025).

أي أن التجزئة المستلمة من الوظيفة التي تعتمد تشغيلها على هذه الخوارزمية تنتج سلسلة من 16 بايت (128) بت. ويتضمن هذا الخط 16 رقمًا سداسيًا عشريًا. في هذه الحالة ، سيؤدي تغيير واحد على الأقل من أحرفها إلى تغيير لاحق لا رجوع فيه في قيم جميع وحدات البت الأخرى في السلسلة:

قضايا موثوقية MD5

يبدو أن مثل هذه الخاصية من MD5 يجب أن توفر ضمانًا بنسبة 100٪ لقابلية التأثر والاحتفاظ بالبيانات. لكن حتى هذا لم يكن كافيًا. في سياق بحثهم ، حدد العلماء عددًا من الثغرات ونقاط الضعف في هذه الخوارزمية ، والتي كانت منتشرة بالفعل في ذلك الوقت. السبب الرئيسي لضعف أمان MD5 هو الاكتشاف السهل نسبيًا لتصادمات التشفير.

يُفهم الاصطدام على أنه إمكانية الحصول على نفس النتيجة لحساب دالة تجزئة لقيم إدخال مختلفة.

ببساطة ، كلما زاد احتمال العثور على تصادمات ، انخفضت موثوقية الخوارزمية المستخدمة. تم تقليل احتمال العثور على تصادمات أثناء التشفير مع وظائف التجزئة الأكثر موثوقية إلى 0.

أي أن الاحتمال الكبير لفك تشفير كلمات مرور MD5 هو السبب الرئيسي لعدم استخدام هذه الخوارزمية. العديد من علماء التشفير ( متخصصي تشفير البيانات) ربط الموثوقية المنخفضة لـ MD5 بالطول القصير لكود التجزئة الناتج.

نطاق خوارزمية التجزئة:

  • التحقق من سلامة الملفات المستلمة عبر الإنترنت - يتم تزويد العديد من حزم برامج التثبيت برمز تجزئة. أثناء تنشيط التطبيق ، تتم مقارنة قيمته بالقيمة الموجودة في قاعدة بيانات المطور ؛
  • البحث عن الملفات المكررة في نظام الملفات - يتم تزويد كل ملف برمز التجزئة الخاص به. تطبيق خاصبالاشعة نظام الملفاتالكمبيوتر ، مقارنة تجزئات جميع العناصر. إذا تم العثور على تطابق ، تقوم الأداة بإعلام المستخدم أو إزالة التكرار. أحد هذه البرامج هو Duplifinder:
  • لتجزئة كلمات المرور - في عائلة التشغيل أنظمة UNIXكل مستخدم للنظام لديه كلمة مرور فريدة خاصة به ، وهي محمية بواسطة التجزئة المستندة إلى MD5. تستخدم بعض الأنظمة المستندة إلى Linux طريقة تشفير كلمة المرور هذه أيضًا.

نظرة عامة على أدوات فك شفرة تجزئة MD5

في بعض الأحيان ، عند العمل مع جهاز كمبيوتر أو قواعد بيانات تالفة ، من الضروري فك تشفير قيمة تجزئة MD5.

من الأنسب استخدام الموارد المتخصصة التي تتيح الفرصة للقيام بذلك عبر الإنترنت:

  • md5.web-max.ca - تتميز هذه الخدمة بواجهة بسيطة وبديهية. للحصول على القيمة التي تم فك ترميزها ، تحتاج إلى إدخال تجزئة وملء حقل التحقق captcha:
  • md5decrypter.com - خدمة مماثلة ؛
  • msurf.ru - يحتوي هذا المورد على واجهة بسيطة باللغة الروسية. تسمح لك وظيفته ليس فقط بفك تشفير قيم أكواد التجزئة ، ولكن أيضًا لإنشاءها:

إذا نظرت إلى قيم فك التشفير المعروضة في الشكل الموضح أعلاه ، يتضح أن عملية فك التشفير لا تعطي أي نتائج تقريبًا. تمثل هذه الموارد واحدة أو عدة قواعد بيانات مترابطة ، والتي تحتوي على فك تشفير أبسط الكلمات.

في الوقت نفسه ، تم العثور على بيانات فك التشفير لتجزئة MD5 حتى في جزء مشترك من كلمة المرور مثل "admin" في قاعدة بيانات واحدة فقط. لذلك ، يكاد يكون من المستحيل فك تشفير كلمات المرور التي تتكون من مجموعات أكثر تعقيدًا وطويلة من الأحرف.

يعد إنشاء تجزئة MD5 عملية أحادية الاتجاه. لذلك ، لا يعني ذلك فك التشفير العكسي للقيمة الأصلية.

أساسيات MD5 Security

يعد معيار الترميز هذا أحد أكثر طرق حماية البيانات انتشارًا ليس فقط في التطبيق ولكن أيضًا في برمجة الويب. لذلك ، لن يكون من الضروري حماية تجزئة md5 من القرصنة المتعمدة.

الطريقة الرئيسية للتأكد من أن تجزئة كلمة المرور الخاصة بك آمنة باستخدام "ملح". يعتمد على إضافة بضعة أحرف عشوائية إلى كلمة المرور ثم تجزئة النتيجة.

تستخدم العديد من لغات البرمجة فئات ووظائف خاصة لهذا الغرض. لغات البرمجة من جانب الخادم ليست استثناء من القاعدة.

يمكنك إنشاء كود تجزئة MD5 في php باستخدام عدة وظائف:

  • md5 () - تأخذ قيمة "ملح" كأحد المعلمات ؛
  • crypt () - على عكس الوظيفة السابقة ، تعمل هذه الوظيفة على أتمتة العملية بأكملها بالكامل ، بما في ذلك توليد قيمة الملح.

تركيبها هو:

تشفير سلسلة (سلسلة $ str [، سلسلة $ salt])

مثال على الاستخدام:

التجزئة $ = crypt ("كلمة المرور")

عند استخدام وظيفة md5 () في PHP ، يتم استخدام طرق توليد الأرقام العشوائية لتعيين قيمة الملح. على سبيل المثال ، rand ():

بالإضافة إلى استخدام "الملح" ، تم تطوير عدة طرق أخرى لحماية تجزئة MD5.

على الرغم من أن مستخدمي الكمبيوتر الحديثين أكثر تقدمًا من المستخدمين الأوائل للأنظمة القديمة ، إلا أنه لا يعرف الجميع ماهيتها وما الغرض من فك تشفير التجزئة (بما في ذلك عبر الإنترنت). كما اتضح ، كل شيء أبسط بكثير مما قد يبدو للوهلة الأولى.

ما هو تشفير التجزئة؟

استنادًا إلى التعريف الرسمي ، فإن التجزئة هي سلسلة ذات طول ثابت تتوافق مع بعض البيانات (بما في ذلك السرية) في شكل مشفر.

يتم تطبيق هذه التقنية بشكل أساسي على عمليات تسجيل الدخول وكلمات المرور باستخدام خوارزميات ومشتقات MD5 و NTLM و SHA-160 بناءً عليها. الأكثر شيوعًا هي خوارزمية MD5. يمكن فك تشفير البيانات المشفرة بها ، خاصة كلمات المرور الطويلة التي لا تحتوي فقط على أحرف وأرقام ، ولكن أيضًا أحرف خاصة ، باستخدام طريقة القوة الغاشمة القياسية (على الرغم من أن بعض البرامج والخدمات عبر الإنترنت يمكنها فك تشفير كلمات المرور القصيرة).

لماذا فك تشفير التجزئة

قد يتساءل العديد من المستخدمين بطبيعة الحال عن مقدار ما هو ضروري. ومع ذلك ، فإن الخطأ في هذا النهج هو أنهم لا يفهمون أنه يمكنهم نسيان كلمة المرور المرغوبة لبعض الخدمات أو الخدمات أو البرامج بعد التشفير ، بحيث لا يتمكن أي شخص خارجي من التعرف عليها ، إذا جاز التعبير ، في شكلها النقي.

في بعض الأحيان يكون من المستحيل استعادة كلمة المرور أو تسجيل الدخول. وإذا نظرت إلى أساسيات التشفير ، فهذا هو المكان الذي تحتاج فيه إلى فك تشفير التجزئة. في جوهره ، هذا الإجراء هو إعادة إنشاء المجموعة الأصلية من البيانات المعدلة.

هذه العملية شاقة للغاية. على سبيل المثال ، بالنسبة لكلمة "شخص" ، تبدو التركيبة المشفرة باستخدام خوارزمية MD5. وهذه فقط سبعة أحرف في الكلمة الأصلية. ماذا يمكننا أن نقول بعد ذلك عن كلمات المرور الأطول التي تحتوي على أرقام أو رموز خاصة ، وحتى التي تم إدخالها حساسة لحالة الأحرف! ومع ذلك ، يمكن فك تشفير بعض التطبيقات والخدمات عبر الإنترنت التي تحتوي على قواعد بيانات ضخمة لمعظم المجموعات الممكنة. صحيح ، ليس دائمًا ناجحًا (كل هذا يتوقف على المجموعة الأولية) ، ولكن في معظم الحالات لا يمكن إنكار فعاليتها ، على الرغم من أنهم يستخدمون تقنية القوة الغاشمة (القوة الغاشمة).

برنامج لفك تشفير كلمة المرور

واحدة من أكثر برامج قويةيعتبر تطبيق Hash Killer عبر الإنترنت من المبرمجين البريطانيين. تحتوي قاعدة البيانات الخاصة بها على حوالي 43.7 مليون زوج معروف.

العيب الوحيد هو أن كلمات المرور التي تحتوي على أحرف سيريلية يتم عرضها بشكل غير صحيح في الترميز الافتراضي. ولكن ، كما يُعتقد ، يتم فك تشفير التجزئة في الأبجدية اللاتينية على الفور. وفقًا للإحصاءات ، فإن الوقت التقريبي لفك تشفير ثلاث من كل خمس كلمات مرور بسيطة هو نصف ثانية.

بالإضافة إلى ذلك ، يتم إجراء جميع أنواع المسابقات باستمرار على المورد الرسمي للمطورين بمشاركة الجميع. وهم بدورهم ، كما اتضح ، قادرون أحيانًا على إصدار حلول غير تقليدية إلى حد ما.

لا يبدو فك تشفير التجزئة باستخدام الأداة المساعدة John The Ripper أقل إثارة للاهتمام. إنه يعمل بسرعة كبيرة ، لكن العيب الرئيسي هو أنه يمكن استخدام جميع وظائف البرنامج حصريًا من سطر الأوامر، الأمر الذي يخيف العديد من المستخدمين.

خدمات فك التشفير عبر الإنترنت

في الأساس ، من أجل عدم التثبيت البرمجيات، يمكنك أيضًا استخدام الخدمات عبر الإنترنت لفك تشفير تجزئات NT لكلمات المرور أو البيانات من أي نوع آخر.

هذه الموارد عبر الإنترنت ليست دائمًا مجانية. بالإضافة إلى ذلك ، يحتوي العديد منها على قواعد بيانات أصغر مما نرغب. لكن الخوارزميات مثل MD5 أو التشفير باستخدام MySQL ، في الغالب ، يعيدون إنشاء أبسطها. على وجه الخصوص ، هذا ينطبق على أبسط مجموعات الأرقام.

لكن لا يجب أن تخدع نفسك ، لأن مثل هذه الخدمات لا تحدد دائمًا طريقة فك التشفير تلقائيًا. بمعنى ، إذا تم إجراء التشفير باستخدام خوارزمية تشفير base64 ، فيجب على المستخدم تعيين معامل فك التشفير المقابل بنفسه. بالإضافة إلى ذلك ، لا تنس أنه قد تكون هناك حالات ذات ترميز غير معروف ، عندما يصبح فك تشفير التجزئة عبر الإنترنت مستحيلًا على الإطلاق.

بدلا من خاتمة

ما هو أكثر أفضل حل، من الصعب المجادلة. ينصح بعض المستخدمين بتثبيت تطبيق Stirlitz ، المصمم أساسًا لفك تشفير كلمات المرور المكونة من أحرف سيريلية بناءً على خوارزميات binhex و base64 و BtoA و xxencode و uuencode وما إلى ذلك. ولكن حتى في هذه الحالة ، لا يمكن تقديم ضمان كامل للنجاح.

أخيرًا ، قبل فك التشفير ، يجب أولاً الانتباه إلى المجموعة نفسها. إذا كانت تبدو وكأنها أحرف غير قابلة للقراءة ، فقد لا تحتاج إلى فك التشفير (تحتاج فقط إلى تغيير الترميز). بالنسبة للباقي ، إذا كانت هذه الإجراءات ضرورية حقًا ، فمن الأفضل اللجوء إلى المساعدة المرافق الخاصةالموصوفة أعلاه ، ولا تستخدم موارد الإنترنت التي توفر فك تشفير التجزئة عبر الإنترنت.

غالبًا ما تحتاج إلى معرفة كلمة المرور ، مع وجود تجزئة فقط في يديك. يمكنك استخدام جهاز الكمبيوتر الخاص بك لتعداد الخيارات ، ولكن من الأسرع بكثير استخدام قاعدة بيانات موجودة. حتى قواعد البيانات العامة تحتوي على عشرات الملايين من أزواج كلمة مرور التجزئة ، ويستغرق البحث عنها من خلال خدمة سحابية بضع ثوانٍ.

هناك العديد من زيتابايت من البيانات الرقمية في العالم ، ولكن ليست كل هذه المعلومات فريدة من نوعها: الإعادة منتشرة عبر مليارات الوسائط والخوادم. بغض النظر عن نوع البيانات ، فإن التعامل معها يتطلب حل المشكلات الأساسية نفسها. هذا التقليل من التكرار بسبب الإلغاء الجزئي لعمليات الإعادة (إزالة البيانات المكررة) ، والتحقق من السلامة ، والإنشاء الإضافي النسخ الاحتياطيةوترخيص المستخدم. بالطبع ، الجانب الأخير يهمنا أكثر ، ولكن كل هذه التقنيات تعتمد على طرق معالجة البيانات الشائعة باستخدام التجزئة. موجود خدمات سحابيةالتي تسمح لك باستخدام هذا الإجراء بشكل أسرع - لأغراض معروفة.

للوهلة الأولى ، يبدو من الغريب أن المهام المختلفة تستخدم إجراءً شائعًا لحساب ومقارنة المجاميع الاختبارية أو التجزئة - تسلسلات بت ذات طول ثابت. ومع ذلك ، فإن هذه الطريقة متعددة الاستخدامات حقًا. تعمل المجاميع الاختبارية كنوع من البصمات الرقمية للملفات والمفاتيح وكلمات المرور والبيانات الأخرى ، تسمى الرسائل في التشفير. تسمح لك التجزئة (أو الملخصات ، من الملخص الإنجليزي) بمقارنتها مع بعضها البعض ، واكتشاف أي تغييرات بسرعة ، وعمليات التحقق من الوصول الآمن. على سبيل المثال ، باستخدام التجزئة ، يمكنك التحقق مما إذا كانت كلمات المرور التي تم إدخالها تتطابق دون تمريرها في نص واضح.

رياضيًا ، يتم تنفيذ هذه العملية بواسطة إحدى خوارزميات التجزئة - تحويل تكراري لكتل ​​البيانات التي يتم تقسيم الرسالة الأصلية إليها. يمكن أن يكون تسجيل الدخول أي شيء من كلمة مرور قصيرة إلى قاعدة بيانات ضخمة. يتم إلحاق جميع الكتل بشكل دوري بأصفار أو يتم اقتطاعها بطول معين حتى يتم تلقي ملخص بحجم ثابت.

عادة ما يتم كتابة التجزئة في شكل سداسي عشري. لذلك من الأنسب مقارنة المظهر بينهما ، والسجل أقصر بأربع مرات من السجل الثنائي. يتم الحصول على أقصر تجزئة باستخدام Adler-32 و CRC32 وخوارزميات أخرى بطول هضم يبلغ 32 بت. الأطول من أجل SHA-512. بالإضافة إلى ذلك ، هناك العشرات من وظائف التجزئة الشائعة الأخرى ، ومعظمها قادر على حساب الملخصات ذات الطول المتوسط: 160 و 224 و 256 و 384 بت. تستمر محاولات إنشاء دالة ذات طول تجزئة متزايد ، لأنه كلما طالت مدة الملخص ، زادت المتغيرات المختلفة التي يمكن أن تنشئها وظيفة التجزئة.

يتم تحديد الحد الأقصى لمقدار البيانات الأولية التي يمكن لوظيفة التجزئة معالجتها من خلال شكل تمثيلها في الخوارزمية. تتم كتابتها عادةً على هيئة عدد صحيح 64 بت ، لذا فإن الحد النموذجي هو 264 بت ناقص واحد أو اثنين إكسابايت. هذا القيد ليس له أهمية عملية حتى الآن ، حتى بالنسبة لمراكز البيانات الكبيرة جدًا.

التفرد هو مفتاح الموثوقية

تفرد الهاش هو إحدى خصائصه الرئيسية ، والتي تحدد قوة التشفير لنظام التشفير. الحقيقة هي أن عدد خيارات كلمة المرور الممكنة غير محدود نظريًا ، لكن عدد التجزئة دائمًا محدود ، وإن كان كبيرًا جدًا. ستكون ملخصات أي دالة تجزئة فريدة إلى حد معين فقط. صلاحيات اثنين على وجه الدقة. على سبيل المثال ، توفر خوارزمية CRC32 العديد من 232 خيارًا ، ومن الصعب تجنب التكرار. تستخدم معظم الوظائف الأخرى خلاصات بطول 128 أو 160 بت ، مما يزيد بشكل كبير من عدد التجزئة الفريدة - حتى 2'28 و 2160 ، على التوالي.

تسمى مصادفة التجزئة من بيانات المصدر المختلفة (بما في ذلك كلمات المرور) تضاربًا. يمكن أن يكون عشوائيًا (يحدث على كميات كبيرة من البيانات) أو شبه عشوائي - يستخدم لأغراض الهجوم. يتم استخدام تأثير التصادم لكسر أنظمة التشفير المختلفة - على وجه الخصوص ، بروتوكولات التفويض. يحسب كل منهم أولاً التجزئة من كلمة المرور أو المفتاح الذي تم إدخاله ، ثم ينقل هذا الملخص للمقارنة ، وغالبًا ما يضيف جزءًا من البيانات العشوائية الزائفة إليه في مرحلة ما ، أو يستخدم خوارزميات تشفير إضافية لتعزيز الحماية. لا يتم حفظ كلمات المرور نفسها في أي مكان: يتم إرسال ومقارنة الملخصات الخاصة بهم فقط. من المهم هنا أنه بعد تجزئة أي كلمات مرور لها نفس الوظيفة تمامًا ، سيكون الإخراج دائمًا ملخصًا بالحجم نفسه والمعروف سابقًا.

عكس زائف

من المستحيل من حيث المبدأ إجراء التحويل العكسي والحصول على كلمة المرور مباشرة من التجزئة ، حتى لو قمت بمسحها من الملح ، لأن التجزئة هي وظيفة أحادية الاتجاه. بالنظر إلى الملخص المستلم ، من المستحيل فهم حجم البيانات الأولية أو نوعها. ومع ذلك ، يمكنك حل مشكلة مماثلة: إنشاء كلمة مرور بنفس التجزئة. نظرًا لتأثير الاصطدام ، فإن المهمة مبسطة: قد لا تعرف أبدًا كلمة المرور الحقيقية ، ولكنك ستجد كلمة مرور مختلفة تمامًا ، والتي توفر الملخص المطلوب بعد التجزئة باستخدام نفس الخوارزمية.

تظهر طرق تحسين الحساب حرفيًا كل عام. يتم التعامل معها من قبل فرق HashClash و Distributed Rainbow Table Generator وغيرها من مشاريع الحوسبة المشفرة الدولية. نتيجة لذلك ، تم بالفعل حساب التجزئة لكل مجموعة قصيرة من الأحرف القابلة للطباعة أو متغير من قائمة كلمات المرور النموذجية. يمكن مقارنتها بسرعة مع التي تم اعتراضها حتى يتم العثور على تطابق كامل.

كان هذا يستغرق أسابيع أو شهورًا من وقت وحدة المعالجة المركزية ، والذي تم تقليله في السنوات الأخيرة إلى بضع ساعات بفضل المعالجات متعددة النواة والتخفيضات في القوة الغاشمة في البرامج التي تدعم CUDA و OpenCL. يقوم المسؤولون بتحميل الخوادم بحسابات الجدول أثناء فترة التعطل ، ويستأجر شخص ما مجموعة افتراضية في Amazon EC2.

البحث عن طريق جوجل

ليست كل الخدمات جاهزة لتقديم خدمة البحث عن كلمات المرور عن طريق التجزئة مجانًا. مطلوب التسجيل في مكان ما وهناك الكثير من الإعلانات تدور ، وفي العديد من المواقع يمكنك أيضًا العثور على إعلانات لخدمة اختراق مدفوعة. يستخدم البعض منهم بالفعل مجموعات قوية ويقوم بتحميلها ، ووضع التجزئة المرسلة في قائمة انتظار المهام ، ولكن هناك أيضًا محتالون شائعون. إنهم يجرون عمليات بحث مجانية عن المال ، مستفيدين من جهل العملاء المحتملين.

بدلاً من الإعلان عن خدمات صادقة هنا ، سأقترح استخدام نهج مختلف - العثور على أزواج كلمة مرور التجزئة بشكل شائع محركات البحث... تقوم روبوتاتهم العنكبوتية بمسح الويب كل يوم لجمع بيانات جديدة ، بما في ذلك الإدخالات الحديثة من جداول قوس قزح.


لذلك أولاً ، اكتب فقط التجزئة شريط البحثمتصفح الجوجل. إذا كانت بعض كلمات مرور القاموس تتطابق معها ، فسيتم عرضها (كقاعدة عامة) بين نتائج البحث الموجودة بالفعل في الصفحة الأولى. يمكن البحث عن علامات التجزئة الفردية يدويًا عبر Google ، بينما يمكن التعامل مع القوائم الكبيرة بسهولة أكبر باستخدام البرنامج النصي BozoCrack

بحث XOR احسب

تعمل خوارزميات التجزئة الشائعة بسرعة كبيرة بحيث أصبح من الممكن الآن إنشاء أزواج كلمة مرور التجزئة للجميع تقريبًا الخيارات الممكنةوظائف مع ملخص موجز. بالتوازي مع ذلك ، فإن الوظائف التي يبلغ طولها 128 بت أو أكثر تجد عيوبًا في الخوارزمية نفسها أو في تطبيقاتها المحددة ، مما يبسط القرصنة بشكل كبير.

في التسعينيات ، أصبحت خوارزمية MD5 ، التي كتبها رونالد ريفيست ، شائعة للغاية. لقد أصبح مستخدمًا على نطاق واسع عند السماح للمستخدمين على مواقع الويب وعند الاتصال بخوادم تطبيق العميل. ومع ذلك ، أظهرت دراسة أخرى لها أن الخوارزمية ليست موثوقة بدرجة كافية. على وجه الخصوص ، فهو عرضة لهجمات الاصطدام العشوائي الزائف. بمعنى آخر ، من الممكن إنشاء تسلسل آخر من البيانات عن عمد ، بحيث يتطابق تجزئة البيانات تمامًا مع تلك المعروفة.

نظرًا لاستخدام خلاصات الرسائل على نطاق واسع في التشفير ، يؤدي استخدام خوارزمية MD5 اليوم إلى مشاكل خطيرة. على سبيل المثال ، باستخدام مثل هذا الهجوم ، يمكنك التزييف شهادة رقمية× 509. من بين أمور أخرى ، تزوير شهادة SSL ممكن ، مما يسمح للمهاجم بتمرير مزيفه كشهادة جذر موثوقة (CA). علاوة على ذلك ، في معظم مجموعات الشهادات الموثوقة ، من السهل العثور على الشهادات التي لا تزال تستخدم خوارزمية MD5 للتوقيع. لذلك ، فإن البنية التحتية للمفتاح العام (PKI) بأكملها معرضة لمثل هذه الهجمات.

يجب أن يتم هجوم القوة الغاشمة القاسية فقط في حالة كلمات المرور المعقدة حقًا (التي تتكون من مجموعة كبيرة من الأحرف العشوائية) ووظائف التجزئة ذات الملخصات الطويلة (من 160 بتًا) ، والتي لم تجد بعد عيوبًا خطيرة. يتم الكشف عن كتلة ضخمة من كلمات المرور القصيرة والقاموسية اليوم في بضع ثوانٍ باستخدام الخدمات عبر الإنترنت.

تجزئة فك التشفير على الإنترنت

حتى الآن ، لم يتم العثور على جميع أزواج كلمة مرور التجزئة باستخدام الخدمات عبر الإنترنت وجداول قوس قزح. ومع ذلك ، فقد تم بالفعل هزيمة الوظائف ذات الملخص القصير ، ومن السهل اكتشاف كلمات المرور القصيرة وكلمات المرور القاموسية حتى من خلال تجزئات SHA-160. من المثير للإعجاب بشكل خاص البحث الفوري عن كلمات المرور من خلال ملخصاتها باستخدام Google. هذا هو الخيار الأسهل والأسرع والمجاني تمامًا.