Pokaż wyniki 1 do 10 z 10

Temat: Algorytmy MD5

  1. #1

    Domyślnie Algorytmy MD5

    Cześć!


    Mam do was pytanie, czy ktoś posiada program który przekształca zakodowany algorytm MD5 na tekst? (np. Na hasło)

    Był bym wdzięczny!

    Pozdrawiam.

  2. #2

    Domyślnie

    Napisz jeszcze raz co ma przekształcać, ale chyba wiem o co chodzi. Tekst zaszyfrowany->tekst?

  3. #3

    Domyślnie

    Tak, dokładnie. Nie wiedziałem jak to sprecyzować. :-)

  4. #4

  5. #5
    Zarejestrowany
    Nov 2006
    Skąd
    Polska/Poland
    Postów
    1,191

    Domyślnie

    To algorytm jednostronny, więc nie odwrócisz hasha
    ***********
    * markossx *
    ***********

  6. #6

    Domyślnie

    Cytat Napisał markossx Zobacz post
    To algorytm jednostronny, więc nie odwrócisz hasha
    Miałbyć hash->tekst. Zawsze można coś samemu napisać

  7. #7

    Domyślnie

    Wrzuć hash w google.
    światło mądrości oświetla drogę z nikąd do nikąd

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Nie ma mozliwosci odwrocenia hasha aby dostac tekst - jedyne co mozesz zrobic to probowac hash'owac znany tekst i porownywac wynik do hash'a ktory chcesz zlamac.

    Powodzenia, bo niezaleznie od dlugosci tekstu wejsciowego, dlugosc hasha zawsze jest taka sama :-D
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #9

    Domyślnie

    @up I to jest właśnie piękne.

  10. #10

    Domyślnie

    Tak, funkcje hash są z założenia jednostronne. Jeżeli tekst jest dość długi to każdy nowoczesny algorytm hashujący zabezpieczy go przed odgadnięciem orginału (md5 nie jest nowoczesny i nalpepiej jest przestać go używać). Jeżeli jednak hash jest reprezentacją hasła rzeczy maja sie troche innaczej. Istnieja serwisy które składują ogrome liczby haseł i ich hashów. Źrodłem ich są zazwyczaj slowniki oraz hasła które wyciekły z poprzednich haków. Jedny z takich serwisów jest np https://crypto.apitools.zone/md5-decode.html gdzie można spróbować "odwrócić" hash. Posiada on także API wiec można go użyć proramistycznie. Aby uniknąc tego typu ryzyka nalepiej jest używać hashu z solą co całkowicie eliminuje możliwość użycia tego typu tabel.

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj