Visualizzazione dei risultati da 1 a 7 su 7
  1. #1

    MD5 mi e' caduto un mito

    guardate qui..
    http://gdataonline.com/seekhash.php

    mettere la vostra chiave gia' codificata in md5 ... e poi cacciate un urlo..
    www.3viso.com pubblica i tuoi comunicati stampa
    3viso.net/forum cerca Articolisti 2€ ad articolo.

  2. #2
    Utente di HTML.it
    Registrato dal
    Sep 2001
    Messaggi
    6,034
    quello è solo un database di hash: non cracca nulla. Cerca solo la stringa che inserisci e se la trova ti restituisce la corrispondente parola in chiaro.
    Prova a cercare questo: e92413ee0c1ae506ca4dd1e8d9d6dee3

  3. #3
    mi puoi spiegare bene il funzionamento?
    www.3viso.com pubblica i tuoi comunicati stampa
    3viso.net/forum cerca Articolisti 2€ ad articolo.

  4. #4
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Si prende un elenco di parole, si calcolano gli hash e si memorizzano le associazioni in un DB.
    Se uno ricerca nel DB un hash già memorizzato allora è possibile istantaneamente risalire alla parola... se l'hash non è nel db... nisba!
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  5. #5
    md5, cmq, non è propriamente solidissimo.
    Rilasciata Python FTP Server library 0.5.1
    http://code.google.com/p/pyftpdlib/

    We'll be those who'll make the italian folks know how difficult can be defecating in Southern California without having the crap flying all around the house.

  6. #6
    qual'e' il piu' solido?
    www.3viso.com pubblica i tuoi comunicati stampa
    3viso.net/forum cerca Articolisti 2€ ad articolo.

  7. #7
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    la vulnerabilità di MD5 e SHA è limitata alla possibilità di trovare collisioni in un numero di tentativi inferiore a quello di un brute forcing esaustivo (che sarebbe di 2^80). Per MD5 credo che il miglior attacco crittografico consenta di trovare una collissione in 2^39 operazioni.

    In ogni caso la "vulnerabilità" non permette assolutamente di "invertire" l'hash, ovvero di trovare un testo il cui hash sia quello dato. La vulnerabilità consiste nella possibilità di trovare due testi aventi lo stesso hash.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.