Ce que tout ce genre de choses md5 signifie réellement [la technologie a expliqué]

Dans un article récent sur la vérification si vous étiez touchés par l`incident de piratage de Gawker

, l`une des étapes de la conversion de votre adresse e-mail dans un hachage MD5.Comment savoir si votre adresse e-mail a été divulgué à travers la base de données de GawkerComment savoir si votre adresse e-mail a été divulgué à travers la base de données de GawkerLire la suite

Nous avons eu quelques questions de lecteurs demandant exactement ce qui se passait, et pourquoi ce processus était nécessaire. Ce n`est pas notre style de vous laisser les gars poser des questions, alors voici une course vers le bas plein de MD5, hachant et un petit aperçu des ordinateurs et la cryptographie.

Cryptographic Hashage

MD5 signifie Message algorithme Igest 5, et a été inventé par le célèbre professeur américain cryptographe Ronald Rivest en 1991 pour remplacer l`ancienne norme MD4. MD5 est tout simplement le nom d`un type de fonction de hachage cryptographique Ron est venu avec, le chemin du retour en `91.

L`idée sous-jacente hachage cryptographique est de prendre un bloc arbitraire de données et renvoyer une taille fixe valeur « hachage ». Il peut y avoir de données, de toute taille, mais la valeur de hachage sera toujours fixe. Essayez-le par vous-même ici.

md5

a un hachage cryptographique certain nombre d`utilisations, et il y a un grand nombre d`algorithmes (autres que MD5) conçu pour faire un travail similaire. L`une des principales utilisations de hachage cryptographique est de vérifier le contenu d`un message ou un fichier après le transfert.

Si vous avez déjà téléchargé un fichier particulièrement important (Linux distributions, ce genre de choses), vous aurez probablement remarqué la valeur de hachage qui l`accompagne. Une fois que ce fichier a été téléchargé, vous pouvez utiliser le hachage pour vérifier que le fichier téléchargé est en aucun cas différent du fichier annoncé.

La même méthode fonctionne pour les messages, avec le hachage de vérifier que le message reçu correspond au message envoyé. Sur un niveau très basique, si vous et un ami avez un gros fichier chacun et souhaitez vérifier qu`ils sont exactement la même sans le transfert costaud, le code de hachage fera pour vous.

algorithmes de hachage jouent également un rôle dans les données ou l`identification de fichiers. Un bon exemple est peer to peer partage de fichiers réseaux, tels que eDonkey2000. Le système utilise une variante de l`algorithme MD4 (au dessous de) Qui la taille du fichier combiné également dans un hachage pour pointer rapidement des fichiers sur le réseau.

ce qui est md5

Un exemple de signature de la présente est dans la capacité de trouver rapidement des données dans les tables de hachage, une méthode couramment utilisée par les moteurs de recherche.

Une autre utilisation pour hash est dans le stockage des mots de passe. Le stockage des mots de passe en texte clair est une mauvaise idée, pour des raisons évidentes si au contraire, ils sont convertis en valeurs de hachage. Lorsqu`un utilisateur entre un mot de passe, il est converti en une valeur de hachage, et vérifié par rapport au hachage stocké connu. Comme un hachage est processus à sens unique, à condition que l`algorithme est son alors il est théoriquement peu de chances de mot de passe original étant déchiffré du hachage.

Cryptographic est également hash souvent utilisé dans la génération de mots de passe et les mots de passe dérivés d`une seule phrase.

Algorithme Message Digest 5

La fonction MD5 fournit un nombre hexadécimal à 32 caractères. Si nous devions tourner « makeuseof.com » en en une valeur de hachage MD5 il serait alors ressembler à: 64399513b7d734ca90181b27a62134dc. Il a été construit sur une méthode appelée la Merkle » « structure Damga ¥ e (au dessous de), Qui est utilisé pour construire ce qu`on appelle les fonctions de hachage « anticollision ».

ce qui est md5

Pas de sécurité est tout-preuve, cependant, et en 1996, les défauts potentiels ont été trouvés dans l`algorithme de hachage MD5. Au moment où ces ne sont pas considérés comme mortels et MD5 ont continué à utiliser. En 2004, a été découvert un problème beaucoup plus grave après un groupe de chercheurs ont décrit comment faire deux fichiers distincts partagent la même valeur de hachage MD5. Ce fut la première instance d`une attaque de collision utilisé contre l`algorithme de hachage MD5. Une attaque de collision tente de trouver deux sorties arbritary qui produisent la même valeur de hachage - donc, une collision (deux fichiers existants avec la même valeur).

Au cours des prochaines années, des tentatives pour trouver d`autres problèmes de sécurité au sein MD5 a eu lieu, et en 2008, un autre groupe de recherche a réussi à utiliser la méthode d`attaque de collision faux certificat SSL validité. Cela pourrait duper les utilisateurs en pensant qu`ils naviguent en toute sécurité, quand ils ne sont pas. Le département américain de la Sécurité intérieure a annoncé que: «les utilisateurs doivent éviter d`utiliser l`algorithme MD5 en toute capacité. Comme l`a démontré des recherches antérieures, il devrait être considéré comme cryptographiquement cassé et inutilisable« .

md5

Malgré la mise en garde du gouvernement, de nombreux services utilisent encore MD5 et en tant que tels sont techniquement en danger. Il est cependant possible de mots de passe « sel », pour empêcher les attaquants potentiels en utilisant les attaques de dictionnaire (test de mots connus) contre le système. Si un pirate dispose d`une liste de mots de passe souvent utilisés au hasard et votre base de données de compte utilisateur, ils peuvent vérifier les hash dans la base de données contre ceux sur la liste. Le sel est une chaîne aléatoire, qui est liée à hashs existants puis de nouveau haché. La valeur de hachage et de sel résultant est ensuite stocké dans la base de données.

Si un pirate a voulu savoir vos utilisateurs des mots de passe alors il aurait besoin de déchiffrer le sel hash d`abord, et cela rend une attaque dictionnaire assez inutile. Le sel n`affecte pas le mot de passe lui-même, de sorte que vous devez toujours choisir un mot de passe difficile à deviner.

Conclusion

MD5 est l`une des nombreuses méthodes d`identification, de sécurisation et de vérification des données. est un hachage cryptographique chapitre essentiel de l`histoire de la sécurité, et garder les choses cachées. Comme beaucoup de choses conçues avec la sécurité à l`esprit, quelqu`un est allé et il brisé.

Vous ne serez probablement pas à vous soucier trop de hachage et MD5 dans vos habitudes de surf par jour, mais au moins maintenant vous savez ce qu`ils font et comment ils le font.

Déjà eu besoin de hachage quoi que ce soit? Vérifiez-vous les fichiers que vous téléchargez? Connaissez-vous les bonnes applications web MD5? Faites le nous savoir dans les commentaires!

Intro Image: Shutterstock

Articles connexes