Flashback bygger pepparkakshus!
  • 1
  • 2
2008-01-25, 16:03
  #1
Medlem
ancides avatar
Hej dar allihop. jag har en fraga ang. kryptering med md5.

Lat oss saga att jag ska kryptera ett losenord.

vi tar "hej" som exempel.

hej = 541c57960bb997942655d14e3b9607f9

lat oss saga att jag krypterar hashen.

541c57960bb997942655d14e3b9607f9 =
1b04b5ade586a7c92ee6627acfac4ce7

Nu har jag dubbelkrypterat det. Hur pass mycket sakrare ar det alternativet?

Rent logiskt tycker jag att det verkar som att det just blev sjukt mycket svarare for nagon att knacka det. Ar inte alls insatt i md5. Nagon som har koll som har lust att forklara?

Thx
Citera
2008-01-25, 16:08
  #2
Medlem
Inte speciellt säkert om snubben som hackar dig vet att du "dubbelkrypterat"
Då vet han ju hur han skall köra sin bruteforce.
Citera
2008-01-25, 16:16
  #3
Medlem
ancides avatar
Citat:
Ursprungligen postat av Logz
Inte speciellt säkert om snubben som hackar dig vet att du "dubbelkrypterat"
Då vet han ju hur han skall köra sin bruteforce.

Du far garna utveckla "Då vet han ju hur han skall köra sin bruteforce".

Det jag har forstatt ar att for att ens kunna forsoka bruteforca den forsta krypteringen sa maste man val ha knackt den andra krypteringen?

Sa har tanker jag:

1b04b5ade586a7c92ee6627acfac4ce7 <- den maste knackas for att
fa fram:
541c57960bb997942655d14e3b9607f9 <- som i sin tur maste knackas
att fa fram:
hej
__________________
Senast redigerad av ancide 2008-01-25 kl. 16:19.
Citera
2008-01-25, 16:25
  #4
Medlem
spatrics avatar
Citat:
Ursprungligen postat av ancide
Du far garna utveckla "Då vet han ju hur han skall köra sin bruteforce".

Det jag har forstatt ar att for att ens kunna forsoka bruteforca den forsta krypteringen sa maste man val ha knackt den andra krypteringen?

Sa har tanker jag:

1b04b5ade586a7c92ee6627acfac4ce7 <- den maste knackas for att
fa fram:
541c57960bb997942655d14e3b9607f9 <- som i sin tur maste knackas
att fa fram:
hej

Sålänge han inte vet att det är dubbelkrypterat så stämmer det du skriver, nästan.

Men för att hitta en kollision (som bruteforce är till för) så räcker det ju att han kollar md5(hej) och sedan hashar hashen och kollar ifall det blir en träff. Tar dubbelt så lång tid alltså, (en sekund istället för en halv)..

Släng på lite salt så blir det bättre

md5(salt+md5(hej))


edit:
fast nu när jag tänker efter så borde väl md5(salt+hej) vara ungefär lika säkert som md5(salt+md5(hej)) ?
__________________
Senast redigerad av spatric 2008-01-25 kl. 16:27.
Citera
2008-01-25, 16:25
  #5
Medlem
crazzirs avatar
Vet angriparen att du kör md5(md5($password)) så kan han ju precis lika lätt köra en bruteforce, med skillanden att den testar med md5(md5($test)) och inte endast md5($test).
Citera
2008-01-25, 16:34
  #6
Medlem
ancides avatar
Hehe, tack for att ni forklarar. Fan va jag tanker konstigt. Det gor ju inte alls saken svarare om han vet om det ^^

Darimot om man kor dubbelkryptering och sen olika salt pa krypteringarna borde det bli lite skojigare :P
Citera
2008-01-25, 16:38
  #7
Medlem
Hur ska han veta om hur du har krypterat lösenorden då? (n00b)
Citera
2008-01-25, 16:41
  #8
Medlem
ancides avatar
Citat:
Ursprungligen postat av grosen
Hur ska han veta om hur du har krypterat lösenorden då? (n00b)

Det handlar inte om det. Det handlar om hur pass mycket mer sakert det ar rent tekniskt. Hall dig till topic och sluta trolla...
Citera
2008-01-25, 16:53
  #9
Medlem
azels avatar
Citat:
Ursprungligen postat av ancide
Det handlar inte om det. Det handlar om hur pass mycket mer sakert det ar rent tekniskt. Hall dig till topic och sluta trolla...


Brasagt,...

.... Ang din fråga så borde det väll tioretiskt va snabbare men som någon sa ovanför. det tar bara mindre tid.
Citera
2008-01-25, 17:00
  #10
Medlem
saphts avatar
Citat:
Ursprungligen postat av grosen
Hur ska han veta om hur du har krypterat lösenorden då? (n00b)

Genom att läsa källkoden från filen som sköter krypteringen.
Citera
2008-03-05, 16:31
  #11
Medlem
earl_s avatar
Citat:
Ursprungligen postat av sapht
Genom att läsa källkoden från filen som sköter krypteringen.

Sen är det ju inte säkert att h*n har tillgång till den.
Citera
2008-03-05, 16:42
  #12
Medlem
~Kokos avatar
Problemet är väl iofs också att md5(md5(var1)) kan vara samma sak som md5(var2). Samma gäller ju även för saltning. Men det har säkert gåtts igenom tidigare här på forumet någonstans.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in