Colección de citas famosas - Libros antiguos - ¿Es MD5 único porque es una función de hip-hop?

¿Es MD5 único porque es una función de hip-hop?

El nombre completo de MD5 es Algoritmo de resumen de mensajes 5 (Algoritmo de resumen de mensajes), que se utiliza para garantizar una transmisión de información completa y consistente. Desarrollado por Ronald L. Rivest del Laboratorio de Ciencias de la Computación del MIT y RSA Data Security Inc. a principios de la década de 1990, se desarrolló a partir de MD2, MD3 y MD4. Su función es permitir que la información de gran capacidad se "comprima" en un formato confidencial (es decir, convertir una cadena de bytes de cualquier longitud en un entero grande de cierta longitud) antes de firmar la clave privada con un software de firma digital. Ya sea MD2, MD4 o MD5, todos necesitan obtener una longitud aleatoria de información y generar un resumen de mensaje de 128 bits. Aunque las estructuras de estos algoritmos son más o menos similares, el diseño de MD2 es completamente diferente al de MD4 y MD5. Esto se debe a que MD2 está diseñado y optimizado para máquinas de 8 bits, mientras que MD4 y MD5 están diseñados para computadoras de 32 bits. Las descripciones y el código fuente en lenguaje C de estos tres algoritmos se describen en detalle en Internet RFC 1321 (/ fue creado para una solicitud pública de ataques dirigidos específicamente a MD5. El sitio web anunció el 17 de agosto de 2004: "Investigadores chinos descubrieron la colisión del se anunció el algoritmo MD5 completo; Wang, Feng, Lai y Yu anunciaron la colisión de varias funciones Hash como MD5, MD4, HAVAL-128 y RIPEMD-128. Este es el progreso de investigación más sustancial en el campo de la criptografía en los últimos años. Su tecnología puede encontrar colisiones MD5 en unas pocas horas... Debido a este descubrimiento histórico, el proyecto MD5CRK se completará en las próximas 48 horas. MD5 utiliza una función hash y se usa ampliamente en redes informáticas. Incluye el algoritmo MD5 inventado por RSA y el algoritmo hash seguro SHA recomendado por el Instituto Nacional de Estándares Tecnológicos [Editar este párrafo] Aplicación del algoritmo Una aplicación típica de MD5 es generar un resumen de mensaje (Mensaje) para una información. (Mensaje) Message-Digest) para evitar manipulaciones. Por ejemplo, hay muchos programas en UNIX que tienen un archivo con el mismo nombre y una extensión de archivo .md5. Por lo general, solo hay una línea de texto en este archivo. la estructura general es la siguiente: MD5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e269332461 Esta es la firma digital del archivo tanajiya.tar.gz. MD5 trata el archivo completo como un mensaje de texto grande y genera este mensaje MD5 único. Su algoritmo de transformación de cadena irreversible Resumen Para brindar a los lectores una comprensión intuitiva de la aplicación de MD5, el autor describe brevemente su proceso de trabajo con un ejemplo: Como todos sabemos, cada persona en la tierra tiene la suya. huella digital única, que a menudo se convierte en un problema para la policía. El método más confiable para que las agencias identifiquen a los delincuentes. De manera similar, MD5 puede generar una "huella digital" igualmente única para cualquier archivo (independientemente de su tamaño, formato o cantidad). cualquiera que realice algún cambio en el archivo, cambiará el valor MD5, es decir, la "huella digital" correspondiente. A menudo vemos el valor MD5 en cierta información de software en algunos sitios de descarga de software. software después de descargarlo El archivo se verifica MD5 utilizando software especializado (como Windows MD5 Check, etc.) para garantizar que el archivo que obtenemos sea el mismo archivo que el proporcionado por el sitio. La verificación de archivos se usa ampliamente en descargas de software, bases de datos de foros, seguridad de archivos del sistema, etc. Una aplicación típica de MD5 es generar huellas digitales en un mensaje (cadena de bytes) para evitar la "manipulación". un archivo llamado archivo readme.txt, y genere un valor MD5 para este readme.txt y regístrelo. Luego podrá difundir este archivo a otros. Si otros modifican algún contenido del archivo, volverá a calcular el valor MD5 de este archivo. Encontrado (los dos valores MD5 no son iguales).

Si existe una agencia de certificación de terceros, el uso de MD5 también puede evitar el "repudio" del autor del archivo. Esta es la llamada aplicación de firma digital. MD5 también se usa ampliamente para la autenticación de inicio de sesión de sistemas operativos, como Unix, varias contraseñas de inicio de sesión del sistema BSD, firmas digitales y muchos otros aspectos. Por ejemplo, en un sistema UNIX, la contraseña del usuario se almacena en el sistema de archivos después del hash usando MD5 (u otros algoritmos similares). Cuando el usuario inicia sesión, el sistema realiza una operación hash MD5 en la contraseña ingresada por el usuario y luego la compara con el valor MD5 almacenado en el sistema de archivos para determinar si la contraseña ingresada es correcta. A través de tales pasos, el sistema puede determinar la legitimidad del inicio de sesión del usuario en el sistema sin conocer el código claro de la contraseña del usuario. Esto evita que los usuarios con derechos de administrador del sistema conozcan la contraseña del usuario. MD5 asigna una "cadena de bytes" de cualquier longitud a un entero grande de 128 bits y es difícil revertir la cadena original a través de estos 128 bits. En otras palabras, incluso si ve el programa fuente y la descripción del algoritmo, no puede hacerlo. Matemáticamente hablando, un valor MD5 se vuelve a convertir en una cadena original porque hay infinitas cadenas originales. Esto es un poco como una función matemática que no tiene una función inversa. Por lo tanto, si encuentra el problema de la contraseña md5, una mejor manera es: puede usar la función md5() en este sistema para restablecer una contraseña, como admin, y simplemente sobrescribir el valor hash original con el valor hash del generado. cadena de contraseña. Es por esta razón que uno de los métodos para descifrar contraseñas más utilizados por los piratas informáticos es un método llamado "ejecución de diccionario". Hay dos formas de obtener un diccionario: una es una colección diaria de tablas de cadenas utilizadas como contraseñas y la otra se genera mediante un método de permutación y combinación. Primero, use el programa MD5 para calcular los valores MD5 de estos elementos del diccionario. y luego use los valores MD5 del objetivo que se buscan en este diccionario. Suponemos que la longitud máxima de la contraseña es de 8 bytes, y la contraseña solo puede contener letras y números, ***26+26+10=62 caracteres, y el número de elementos en el diccionario formado por permutación es P(62 ,1)+P(62,2)….+P(62,8), que ya es un número astronómico. El almacenamiento de este diccionario requiere una matriz de discos de nivel de terabytes, y este método tiene otra premisa: el valor MD5. Se puede obtener la contraseña de la cuenta de destino. Esta tecnología de cifrado se usa ampliamente en los sistemas UNIX, lo cual es una razón importante por la cual los sistemas UNIX son más robustos que los sistemas operativos generales.