Kio Estas MD5? (MD5 Mesaĝo-Digesta Algoritmo)

Difino de MD5 kaj ĝia Historio kaj Vulnerabilecoj

MD5 (teknike nomita MD5 Message-Digest Algorithm ) estas kripta hava funkcio kies ĉefa celo estas kontroli, ke dosiero neŝanĝiĝis.

Anstataŭ konfirmi, ke du aroj de datumoj estas identaj komparante la krudan datumon, MD5 faras tion per produktado de kontrolo en ambaŭ aroj, kaj tiam komparante la kontrolojn por kontroli, ke ili estas la samaj.

MD5 havas iujn difektojn, do ĝi ne utilas por progresaj kodaj aplikoj, sed ĝi estas perfekte akceptebla uzi ĝin por normaj dosieroj.

Uzanta MD5a Kontrolilo aŭ MD5a Generatoro

Microsoft File Checksum Integrity Verifier (FCIV) estas unu libera kalkulilo, kiu povas generi la MD5-kontrolon de realaj dosieroj kaj ne nur tekston. Vidu kiel konfirmi dosierecon en Windows kun FCIV por lerni kiel uzi ĉi tiun komandlinion .

Unu facila maniero por ricevi la MD5-a ŝnuron de literoj, nombroj kaj simboloj estas kun la Miraklo Salad MD5 Hash Generator-ilo. Ekzistas ankaŭ multaj aliaj, kiel MD5 Hash Generator, PasswordsGenerator, kaj OnlineMD5.

Kiam la sama hash-algoritmo estas uzata, la samaj rezultoj estas produktitaj. Ĉi tio signifas, ke vi povas uzi unu MD5-kalkulilon por ricevi la MD5-kontrolon de iu aparta teksto kaj tiam uzi tute malsaman MD5-kalkulilon por akiri la samajn rezultojn. Ĉi tio povas esti ripetita per ĉiu ilo, kiu generas kazon bazitan sur la MD5-hah-funkcio.

Historio & amp; Vulnerabilecoj de MD5

MD5 estis inventita de Ronald Rivest, sed ĝi estas nur unu el liaj tri algoritmoj.

La unua hava funkcio, kiun li disvolvis, estis MD2 en 1989, kiu estis konstruita por 8-bit-komputiloj. Kvankam MD2 ankoraŭ estas en uzo, ĝi ne estas destinita por aplikoj, kiuj bezonas altan nivelon de sekureco, ĉar ĝi montriĝis vundebla al diversaj atakoj.

MD2 estis anstataŭigita de MD4 en 1990. MD4 estis farita por 32-bitaj maŝinoj kaj estis multe pli rapida ol MD2, sed ankaŭ estis montrita kiel malfortaj kaj nun konsiderata malaktuala per Interreta Inĝenieristika Taskaro .

MD5 estis liberigita en 1992 kaj ankaŭ estis konstruita por 32-bitaj maŝinoj. MD5 ne estas tiel rapida kiel MD4, sed ĝi estas konsiderata pli sekura ol la antaŭaj MDx-realigoj.

Kvankam MD5 estas pli sekura ol MD2 kaj MD4, aliaj kriptaj hash-funkcioj, kiel SHA-1 , estis sugestitaj kiel alternativo, ĉar MD5 ankaŭ montris havi sekurecajn difektojn.

Carnegie Mellon University Programaro-Inĝenieristiko-Instituto havas ĉi tion diri pri MD5: "Programistoj, Atestantaj Aŭtoritatoj, Retejoj, kaj uzantoj devas eviti uzi la MD5-algoritmon en iu ajn kapablo. Kiel antaŭa esplorado pruvis, ĝi devus esti konsiderita kriografie rompita kaj netaŭga por plua uzo. "

En 2008, MD6 estis sugestita al la Nacia Mezlernejo de Normoj kaj Teknologio kiel alternativo al SHA-3. Vi povas legi pli pri ĉi tiu propono ĉi tie .

Pli da informoj pri la MD5 Hash

MD5-haŭtoj estas 128-bits longaj kaj kutime montras en ilia 32-ciferoj de heksadekvalora valoro ekvivalenta. Ĉi tio estas vera, kiom ajn granda aŭ malgranda estu la dosiero aŭ teksto.

Unu ekzemplo de ĉi tio estas la heksa valoro 120EA8A25E5D487BF68B5F7096440019 , el kiu la teksta traduko estas "Jen provo". Aldonante pli da teksto por legi "Ĉi tio estas provo por montri kiel la longeco de la teksto ne gravas". tradukas al tute malsama valoro sed kun la sama nombro da karakteroj: 6c16fcac44da359e1c3d81f19181735b .

Fakte, eĉ ŝnuro kun nulo-karakteroj havas heksan valoron de d41d8cd98f00b204e9800998ecf8427e , kaj uzante eĉ unu periodo faras la valoron 5058f1af8388633f609cadb75a75dc9d .

MD5-kontroloj estas konstruitaj por esti neverteblaj, kio signifas, ke vi ne povas rigardi la kontrolon kaj identigi la originalan eniritan datumon. Dirinte tion, ekzistas multaj MD5 "malĉifritaj", kiuj estas anoncitaj kiel kapablaj deĉifri MD5-valoron, sed kio vere okazas estas ke ili kreas la kontrolon por multaj valoroj kaj poste lasas vin rigardi vian kontrolon en sia datumbazo por vidi ĉu ili havas matĉon, kiu povas montri al vi la originalajn datumojn.

MD5Decrypt kaj MD5 Decrypter estas du senpagaj interretaj iloj, kiuj povas fari tion, sed ili nur funkcias por komunaj vortoj kaj frazoj.

Vidu Kio Estas Kontrolo? Por pli da ekzemploj de MD5a kontrolo kaj kelkaj senpagaj manieroj generi MD5 hash-valoron de dosieroj.