এমডি 5 হ্যাশগুলি কি ডিক্রিপ্ট করা সম্ভব?


260

কেউ আমাকে বলেছে যে সে সফ্টওয়্যার সিস্টেম দেখেছে যে:

  1. অন্যান্য সিস্টেম থেকে MD5 এনক্রিপ্ট করা পাসওয়ার্ড পুনরুদ্ধার;
  2. এনক্রিপ্ট করা পাসওয়ার্ড এবং ডিক্রিপ্ট করুন
  3. সিস্টেমগুলির নিজস্ব অ্যালগোরিদম ব্যবহার করে পাসওয়ার্ডগুলি সিস্টেমের ডেটাবেজে সংরক্ষণ করুন।

এটা কি সম্ভব? আমি ভেবেছিলাম যে MD5 হ্যাশগুলি ডিক্রিপ্ট করা সম্ভব / সম্ভাব্য নয়।

আমি জানি যে এমডি 5 অভিধান রয়েছে, তবে সেখানে কি প্রকৃত ডিক্রিপশন অ্যালগরিদম আছে?


7
MD5 ফিরিয়ে আনতে একাধিক পাসওয়ার্ডও পাওয়া যায়।
কার্লস সংস্থা

231
MD5 হ'ল ডাইজেস্ট অ্যালগরিদম। এটিকে একটি গরুকে স্টিকে রূপান্তর হিসাবে ভাবেন। এখন যে বিপরীতে চেষ্টা করুন।
যান্ত্রিক শামুক

5
@ আমি যা বুঝতে পেরেছি তার থেকে প্রথমটি হ্যাঁ, তবে কেবল যদি আপনার কাছে এর অনেকগুলি থাকে। এমনকি যদি আপনি তা করেন তবে আপনি বিপরীতে যেতে পারবেন না, কারণ অ্যালগরিদম উদ্দেশ্যমূলকভাবে তথ্য হারিয়ে ফেলে।
জর্ডান

8
@ মেকানিক্যালসনেইল যে সাদৃশ্যটি দেওয়া হয়েছে, কেউ স্টেকের ডিএনএ থেকে সম্পূর্ণ নিখুঁত ক্লোন তৈরি করতে পারে। :))
ত্রিমিখা ভ্যালেন্টিয়াস

8
@ ত্রিমিখা ভ্যালেন্টিয়াস এমডি 5 হজম অ্যালগরিদম। এটি স্টেক> হজম> আউটপুট খাওয়ার হিসাবে ভাবেন। এখন যে বিপরীতে চেষ্টা করুন।
ব্যবহারকারী4157124

উত্তর:


424

নং এমডি 5 এনক্রিপশন নয় (যদিও এটি কিছু এনক্রিপশন অ্যালগরিদমের অংশ হিসাবে ব্যবহৃত হতে পারে), এটি একটি উপায় হ্যাশ ফাংশন । রূপান্তরের অংশ হিসাবে মূল তথ্যগুলির বেশিরভাগটি আসলে "হারিয়ে"।

এটি সম্পর্কে ভাবুন: একটি এমডি 5 সর্বদা 128 বিট দীর্ঘ হয়। এর অর্থ হল 2 টি সম্ভাব্য এমডি 5 হ্যাশ রয়েছে। এটি একটি যুক্তিসঙ্গতভাবে বড় সংখ্যা, এবং এখনও এটি সর্বাধিক সীমাবদ্ধ। এবং তবুও, একটি প্রদত্ত হ্যাশ ফাংশনটিতে সম্ভাব্য ইনপুটগুলি প্রচুর পরিমাণে রয়েছে (এবং তাদের বেশিরভাগের মধ্যে 128 বিট বা একটি ম্যাসালি 16 বাইট থাকে)। সুতরাং প্রকৃতপক্ষে তথ্যের জন্য অসীম সংখ্যক সম্ভাবনা রয়েছে যা একই মানকে হ্যাশ করবে। যে জিনিসটি হ্যাশটিকে আকর্ষণীয় করে তোলে তা হ'ল একই মুল্যে হ্যাশযুক্ত দুটি টুকরোগুলি খুঁজে পাওয়া অবিশ্বাস্যরকম কঠিন এবং দুর্ঘটনাক্রমে এটি হওয়ার সম্ভাবনা প্রায় 0 টি।

একটি (খুব অনিরাপদ) হ্যাশ ফাংশনের জন্য একটি সাধারণ উদাহরণ (এবং এটি এর একতরফা হওয়ার সাধারণ ধারণাটি তুলে ধরেছে) হ'ল ডেটাগুলির টুকরোগুলির সমস্ত বিট নেওয়া, এবং এটি একটি বৃহত সংখ্যক হিসাবে বিবেচনা করা। এর পরে, কিছু বড় (সম্ভবত প্রধান) সংখ্যা এন ব্যবহার করে পূর্ণসংখ্যা বিভাগ সম্পাদন করুন এবং বাকী অংশটি দেখুন (দেখুন: মডুলাস )। আপনার 0 এবং n এর মধ্যে কিছু নম্বর থাকবে । আপনি যদি একই গণনা আবার করতে চান (যে কোনও সময়, যে কোনও কম্পিউটারে, যে কোনও জায়গায়), একই একই স্ট্রিংটি ব্যবহার করে, এটি একই মান নিয়ে আসবে। এবং তবুও, মূল মানটি কী ছিল তা খুঁজে বের করার কোনও উপায় নেই, যেহেতু এন দ্বারা বিভাজনকালে অগণিত সংখ্যার যথাযথ অবশিষ্টটি রয়েছে ।

এটি বলে যে, এমডি 5 এর কিছু দুর্বলতা রয়েছে, যেমন কিছু জটিল গণিতের সাথে, 128 টি সম্ভাব্য ইনপুট স্ট্রিং না করেও সংঘর্ষের সন্ধান করা সম্ভব। এবং বেশিরভাগ পাসওয়ার্ড সংক্ষিপ্ত হওয়া এবং লোকেরা প্রায়শই সাধারণ মান (যেমন "পাসওয়ার্ড" বা "গোপন") ব্যবহার করে তা বোঝায় যে কিছু ক্ষেত্রে আপনি হ্যাশটির জন্য গুগলিং বা রেইনবো ব্যবহার করে কারও পাসওয়ার্ডে যথাযথভাবে অনুমান করতে পারেন টেবিল । এটি হ'ল একটি কারণ হ'ল আপনার সর্বদা " লবণের " পাসওয়ার্ডগুলি হ্যাশ করা উচিত , যাতে দুটি অভিন্ন মান হ্যাশ করলে একই মানটিতে হ্যাশ হয় না।

একবার হ্যাশ ফাংশনের মাধ্যমে ডেটার টুকরো চালানো হয়ে গেলে আর ফিরে আসবে না।


22
তবে এমডি 5 হ্যাশ স্পেসে মূলত চিন্তার চেয়ে আরও বেশি সংঘর্ষ রয়েছে। এটি এখন পাসওয়ার্ডের সেরা হ্যাশ হিসাবে অনুকূল হিসাবে বিবেচনা করা হয় না।
চিজো

12
যেহেতু বেশিরভাগ পাসওয়ার্ডগুলি MD5 হ্যাশের চেয়ে ছোট হয়, তাই প্রতিটি হ্যাশের জন্য সাধারণত একটি পাসওয়ার্ড থাকে। (এবং অ্যাকাউন্টটি অ্যাক্সেস করার জন্য এটির সন্ধান, এটি আসলটি না হলেও যথেষ্ট।) একমুখী ফাংশন হওয়ার বিষয়টি এখানে একাধিক পৃথক প্রিমাইজেশন নেই, তাই আমরা বুঝতে পারি না কোনটি আসলটি ছিল , তবে এটির একটিও মূল মূল্য পাওয়া সত্যিই কঠিন
পাওলো ইবারম্যান

2
@ নিক: আসলে, আরএফসি 1321 স্পষ্টভাবে বলেছে: "অ্যালগোরিদম ইনপুট হিসাবে স্বেচ্ছাসেবী দৈর্ঘ্যের বার্তা নেয়"
অ্যাডাম বাটকিন

6
@ ওলাথে - আমি নিশ্চিত যে আমি সম্মত নই। একটি হ্যাশ দেওয়া হয়েছে, মূল ইনপুটটি (100% নিশ্চিততা সহ) নির্ধারণ করা সাধারণত অসম্ভব। এখানে (সাধারণত) অসীম সংখ্যক ইনপুট থাকে যা প্রতিটি সম্ভাব্য (হ্যাশ) আউটপুট উত্পাদন করে। আমি সাধারণত বলেছি কারণ, যদি আপনি জানেন (উদাহরণস্বরূপ) যে আপনি ASCII অক্ষরের একটি স্ট্রিং খুঁজছেন, এবং এটি 12 বাইটের চেয়ে কম, এটি সম্ভবত একটি ইনপুট রয়েছে যা প্রদত্ত আউটপুট উত্পাদন করে। তবে সর্বদা সংঘর্ষ (অসীম) হতে চলেছে, এবং যদি আপনার কিছু বাহ্যিক বাধা না থাকে (যেমন আমার উদাহরণ হিসাবে) আপনি কখনই সঠিক বুঝতে পারবেন না
অ্যাডাম বটকিন

2
@ অ্যাডাম বাটকিন, আপনি ঠিক বলেছেন তবে আমার অর্থ 100% নিশ্চিত নয়। 100% নিশ্চিততার সাথে সাইফার ব্রেকিং করা যায় না প্রেরকটির অর্থ অন্য ইংলিশ প্লেটেক্সটকে ডিক্রিপ্ট করে একই কী ব্যবহার করে ইংলিশ প্লেটেক্সট না বলে এলোমেলো গীব্রেরিশ বোঝানো যেতে পারে, তবে ইংরেজির সম্ভাবনা 100% এর কাছাকাছি। একইভাবে, দীর্ঘ ইউটিএফ -8 জাপানি কবিতার পাসওয়ার্ড এবং জিব্বার স্ট্রিংগুলির মধ্যে নির্বাচন করার সময়, কবিতার সম্ভাবনাটি 100% এর কাছাকাছি। প্রিচোজেন সীমাবদ্ধতার চেয়ে সত্য-পরে সম্ভাবনাগুলি ব্যবহার করে এটি করা যেতে পারে। স্পষ্টতই এটি সাধারণভাবে করা যায় না, তবে এটি এখনও বেশ কার্যকর।
ওলতে

154

তাত্ত্বিকভাবে আপনি পারবেন না। হ্যাশটির পুরো বিষয়টি হ'ল এটি কেবল একটাই উপায়। এর অর্থ হ'ল কেউ যদি হ্যাশগুলির তালিকা পেতে পরিচালনা করে তবে তারা আপনার পাসওয়ার্ডটি পাবে না। অতিরিক্তভাবে এর অর্থ হ'ল এমনকি যদি কেউ একাধিক সাইটে একই পাসওয়ার্ড ব্যবহার করে (হ্যাঁ, আমরা সবাই জানি আমাদের করা উচিত নয়, তবে ...) সাইটের A এর ডেটাবেস অ্যাক্সেস সহ যে কেউ ব্যবহারকারীর পাসওয়ার্ড ব্যবহার করতে সক্ষম হবেনা সাইট বি।

এমডি 5 হ্যাশ হওয়ার অর্থ এটিও তথ্য হারায়। প্রদত্ত যে কোনও এমডি 5 হ্যাশের জন্য, আপনি যদি সালিসি দৈর্ঘ্যের পাসওয়ার্ডগুলিকে অনুমতি দেন তবে একাধিক পাসওয়ার্ড থাকতে পারে যা একই হ্যাশ তৈরি করে। একটি ভাল হ্যাশের জন্য এটি একটি খুব তুচ্ছ সর্বাধিক দৈর্ঘ্যের বাইরে তাদের সন্ধান করা গণনামূলকভাবে অপরিহার্য হবে, তবে এর অর্থের কোনও নিশ্চয়তা নেই যে আপনি যদি এমন একটি পাসওয়ার্ড খুঁজে পান যা লক্ষ্য হ্যাশযুক্ত থাকে তবে এটি অবশ্যই আসল পাসওয়ার্ড। এটি জ্যোতির্বিজ্ঞানের দিক থেকে অসম্ভব যে আপনি কেবল দুটি এমএসসিআইআই, যুক্তিসঙ্গত-দৈর্ঘ্যের পাসওয়ার্ড দেখতে পাবেন যা একই এমডি 5 হ্যাশ রয়েছে তবে এটি অসম্ভব নয়।

পাসওয়ার্ডগুলির জন্য MD5 হ'ল একটি খারাপ হ্যাশ:

  • এটি দ্রুত, যার অর্থ যদি আপনার কাছে "টার্গেট" হ্যাশ থাকে তবে প্রচুর পাসওয়ার্ড চেষ্টা করে দেখতে পারা যায় যে আপনি সেই লক্ষ্যটিতে একটি হ্যাশ পেয়েছেন কিনা তা খুঁজে পেতে পারেন কিনা see Salting সঙ্গে সাহায্য না যে দৃশ্যকল্প, কিন্তু এটা এটি আরো ব্যয়বহুল যে কোনো একটি মিলে একটি পাসওয়ার্ড খুঁজতে চেষ্টা করতে সাহায্য করে একাধিক বিভিন্ন সল্ট ব্যবহার হ্যাশ।
  • আমি বিশ্বাস করি এটির ত্রুটিগুলি জানা গেছে যা সংঘর্ষগুলি খুঁজে পাওয়া সহজ করে দেয়, যদিও প্রিন্টযোগ্য পাঠ্যের মধ্যে সংঘাতগুলি খুঁজে পাওয়া (স্বেচ্ছাসেবী বাইনারি ডেটার চেয়ে) কমপক্ষে আরও শক্ত হবে।

আমি সুরক্ষা বিশেষজ্ঞ নই, সুতরাং "আপনার নিজের প্রমাণীকরণ সিস্টেমটি রোল করবেন না" এর বাইরেও কংক্রিটের সুপারিশ করবেন না। একটি নামী সরবরাহকারী থেকে একটি সন্ধান করুন এবং এটি ব্যবহার করুন। সুরক্ষা ব্যবস্থার নকশা এবং বাস্তবায়ন উভয়ই একটি কৃপণ ব্যবসা is


2
হ্যাঁ, অন্যান্য পদ্ধতি রয়েছে তবে আপনার জোন উপরে যা বলেছিল তা বুঝতে হবে - 'আপনি তাদের পাসওয়ার্ড ইমেল করা উচিত নয় - এটি সংবেদনশীল তথ্য যা সংবেদনশীল থাকতে পারে' ' - সর্বনিম্ন স্তরে, ইমেলগুলি আটকানো যায় এবং সংবেদনশীল তথ্য পুনরুদ্ধার করা যায়। একটি পাসওয়ার্ড যথাসম্ভব সুরক্ষিত থাকা উচিত - সাধারণত এটি কেবল একটি ডাটাবেজে হ্যাশ হিসাবে রেখে।
ড্যানিয়েল মে

3
এবং এই সত্যটিও যে পাসওয়ার্ডটি যদি বিপরীত হতে পারে তবে এর অর্থ হ'ল যে কেউ আপনার ডাটাবেসে অ্যাক্সেস পেয়েছে তারা ব্যবহারকারীর পাসওয়ার্ড পেতে পারে। না একটি ভাল ধারণা। একটি উপায় পাসওয়ার্ডের আদর্শ হওয়া উচিত; শুধুমাত্র বাস্তব পাসওয়ার্ড (এমনকি এনক্রিপ্ট হওয়া) রাখা আপনি একেবারে যদি আছে (যেমন একটি পৃথক সিস্টেমে টোকেন-ভিত্তিক যা কিছু নেই সহ প্রমাণীকরণ)।
জন স্কিটি

1
আমি এন্টিস্প্যাম-ব্যবস্থা দেখেছি যেখানে প্রাপকের ওয়েবসভারটি কেবল প্রেরকের মেইল ​​সার্ভারটির পুনরায় চেষ্টা করার অপেক্ষা করতে আগত মেলকে অস্বীকার করে (স্প্যামবটস সাধারণত কেবল একবার চেষ্টা করে)। এটি সহজেই আপনার 10 মিনিটের সময়সীমা অতিক্রম করতে পারে।
sisve

1
@ রেভিসিণী: এটি এমন একটি মান খুঁজে বের করছে যা সম্ভবত একই রকম হ্যাশ রয়েছে, সম্ভবতঃ ব্রুট ফোর্স বা অনুসন্ধানের টেবিলগুলির মাধ্যমে। এটির মূল প্লেইনেক্সট মানটির কোনও গ্যারান্টি নেই।
জন স্কিটি

5
@ রেভিসনি: এখানে "রাইট" বলতে আপনার কী বোঝানো হয়েছে? যদি পাসওয়ার্ডটি অজানা থাকে তবে আপনি জানতে পারবেন না যে প্রকাশিতটি আসলটি না কি না। তবে মুল বক্তব্যটি হ'ল এমডি 5 এর মতো একটি উপায় হ্যাশগুলি সংজ্ঞায়িত তথ্য হারাতে পারে। এটা সত্য যে এই মত সাইটের সঙ্গে আসা আপ করতে পারেন একটি ম্যাচিং পাসওয়ার্ড MD5 একটি খারাপ আলগোরিদিম নিরাপত্তার কারণে ব্যবহার করতে হচ্ছে শুধু ভাল প্রমাণ পাওয়া যায়।
জন স্কিটি

52

প্রযুক্তিগতভাবে, এটি 'সম্ভাব্য' , তবে খুব কড়া শর্তের মধ্যে ( রেইনবো টেবিল , ব্রাউজ ফোর্সিং খুব ছোট সম্ভাবনার উপর ভিত্তি করে যে ব্যবহারকারীর পাসওয়ার্ড সেই হ্যাশ ডাটাবেসে রয়েছে)।

তবে তার মানে এই নয়

  • সার্থক
    বা
  • নিরাপদ

আপনি একটি এমডি 5 হ্যাশ 'বিপরীত' করতে চান না । নীচে বর্ণিত পদ্ধতিগুলি ব্যবহার করে, আপনার কখনই প্রয়োজন হবে না। 'রিভার্জিং' এমডি 5 আসলে দূষিত হিসাবে বিবেচিত হয় - কয়েকটি ওয়েবসাইট 'ক্র্যাক' এবং ব্রুডফোর্স এমডি 5 হ্যাশ করার দক্ষতা সরবরাহ করে - তবে সেগুলি হ'ল বৃহত ডাটাবেস যা অভিধানের শব্দ, পূর্বে জমা দেওয়া পাসওয়ার্ড এবং অন্যান্য শব্দযুক্ত containing একটা হল খুব ছোট সুযোগ এটি MD5 হ্যাশ আপনি বিপরীত প্রয়োজন হবে। এবং যদি আপনি এমডি 5 হ্যাশটিকে নোনতা দিয়েছেন - এটিও কাজ করবে না! :)


পথ MD5 হ্যাশ সঙ্গে লগইন উচিত কাজ:

সময় নিবন্ধন:
ব্যবহারকারীর পাসওয়ার্ড তৈরি করে -> পাসওয়ার্ড MD5 ব্যবহার কুচি-কুচি করিয়া কাটা বস্তু হয় -> হ্যাশ ডাটাবেসের মধ্যে সংরক্ষিত

লগইন চলাকালীন:
ব্যবহারকারীর নাম এবং পাসওয়ার্ড প্রবেশ করে -> (ব্যবহারকারীর নাম পরীক্ষা করা হয়েছে) MD5 ব্যবহার করে পাসওয়ার্ড হ্যাশ করা হয় -> হ্যাশ ডাটাবেসে সঞ্চিত হ্যাশের সাথে তুলনা করা হয়

যখন 'হারানো পাসওয়ার্ড' দরকার:

2 টি বিকল্প:

  • ব্যবহারকারী লগ ইন করার জন্য একটি এলোমেলো পাসওয়ার্ড প্রেরণ করেছেন, তারপরে এটি প্রথম লগইনে এটি পরিবর্তন করতে বাগড হয়।

অথবা

  • ব্যবহারকারীকে তাদের পাসওয়ার্ড পরিবর্তন করার জন্য একটি লিঙ্ক প্রেরণ করা হয়েছে (আপনার যদি কোনও সুরক্ষা প্রশ্ন / ইত্যাদি থাকে তবে অতিরিক্ত চেকিং সহ) এবং তারপরে নতুন পাসওয়ার্ডটি হ্যাশ করে এবং ডাটাবেসে পুরানো পাসওয়ার্ড দিয়ে প্রতিস্থাপন করা হয়

1
আমি কয়েকটা নিটপিকস পেয়েছি। রেইনবো টেবিলগুলি জোর করে জোর করে না। আসলে এমন কিছু প্রোগ্রাম এবং সাইট রয়েছে যা কয়েকটি অক্ষরের পাসওয়ার্ড (খুব সাধারণ) পাসওয়ার্ড দেয় (সাধারণত তারা কেবল কয়েক ঘন্টা বা কয়েক দিনের মধ্যে লুপ করে থাকে এবং আপনি একটি হ্যাশ পূরণ করতে পারেন এবং আশা করে এটি লুপে আসে)। এবং দুর্ভাগ্যক্রমে, অনেক পাসওয়ার্ডের মানের অভাবের কারণে, যে পপ আপ করার সুযোগটি "খুব ছোট সুযোগ" নয়।
মার্টেন বোদেউয়েস

32

সরাসরি নয় পায়রাহোল নীতিটির কারণে, একাধিক মান রয়েছে (প্রদত্ত) যে কোনও MD5 আউটপুটকে হ্যাশ করে। এর মতো, আপনি এটিকে নিশ্চিতভাবে বিপরীত করতে পারবেন না। তদুপরি, এমডি 5 এ জাতীয় কোনও বিপরীত হ্যাশ খুঁজে পাওয়া কঠিন করে দেওয়া হয়েছে (তবে এমন আক্রমণগুলি হয়েছে যা সংঘর্ষ তৈরি করে - এটি হ'ল দুটি মান যা একই ফলাফলের জন্য হ্যাশ করে তবে আপনি নিয়ন্ত্রণ করতে পারবেন না যে ফলাফলের এমডি 5 মানটি কী করবে) থাকা).

তবে, যদি আপনি অনুসন্ধানের স্থানটিকে সীমাবদ্ধ করেন, উদাহরণস্বরূপ, এন এর নীচে দৈর্ঘ্যের সাধারণ পাসওয়ার্ডগুলি আপনার আর অপরিবর্তনযোগ্যতা সম্পত্তি না থাকতে পারে (কারণ MD5 আউটপুটগুলির সংখ্যা আগ্রহের ডোমেনে স্ট্রিংয়ের সংখ্যার চেয়ে অনেক বেশি)। তারপরে আপনি একটি রেইনবো টেবিল বা বিপরীত হ্যাশগুলির অনুরূপ ব্যবহার করতে পারেন ।


1
আমি যুক্ত করব যে একই আউটপুটে হ্যাশ করা অন্য মান সন্ধানকে "সংঘর্ষ" বলা হয়। এটি এমডি 5-হ্যাশ সিস্টেমগুলি ভাঙার সবচেয়ে সাধারণ পদ্ধতি।
নিকোল

5
@ রেনিসিস, পূর্বের জ্ঞাত মানটির কাছে হ্যাশ করা ডেটা সন্ধানকে "প্রিমাইজ" বলা হয়, এটি আসলে একটি সংঘর্ষের চেয়ে অনেক বেশি শক্ত। এমডি 5 এর বিরুদ্ধে এখনও কোনও প্রাক হামলা প্রদর্শন করা হয়নি, তবে সংঘর্ষের আক্রমণ ব্যবহার করা হয়েছে।
বিডনলান

হ্যাশ ফাংশনগুলির বিন্দু (যখন পাসওয়ার্ড স্টোরেজ করার জন্য ব্যবহৃত হয়) এমন নয় যে প্রচুর সম্ভাব্য পাসওয়ার্ড রয়েছে যা একই হ্যাশ দেয় (সেখানে রয়েছে, তবে তাদের বেশিরভাগই হ্যাশটির চেয়ে বেশি দীর্ঘ) তবে এটি খুঁজে পাওয়াও শক্ত is এর মধ্যে একটি (যা সিস্টেম অ্যাক্সেসের জন্য যথেষ্ট হবে)। এবং হ্যাঁ, রামধনু টেবিলগুলির কারণে আপনি আনসাল্টেড হ্যাশ ব্যবহার করবেন না। এবং ছোট পাসওয়ার্ডের জায়গার কারণে আপনি দ্রুত (এমডি 5 /
এসএএ

1
প্রযুক্তিগত হতে, আপনি নিশ্চিতভাবে এমডি 5 সম্পাদন করতে পারবেন না, কারণ হার্ডওয়্যারটি ত্রুটিযুক্ত হতে পারে। একইভাবে, আপনি নিশ্চিত হতে পারবেন না যে পাসওয়ার্ডটি passwordঅন্য সমস্ত অসীম ইনপুটগুলির চেয়ে একই ছিল যা একই হ্যাশ তৈরি করে তবে যা দেখতে বেশ এলোমেলো দেখায়, তবে আপনি যথেষ্ট পরিমাণে কাছে থাকতে পারেন।
ওলাথে

পায়রাহোল নীতিটি অবশ্যই প্রয়োগ করা হয়, তবে এটি একটি নির্দিষ্ট মানের সাথে হ্যাশ করা একটি দ্বিতীয় ইনপুট, যেমন একটি সাধারণ পাসওয়ার্ডের উপর একটি হ্যাশ খুঁজে পাওয়া এখনও গণ্যমান্যভাবে অসম্ভব । যদি আপনি এমন কোনও X খুঁজে পান যা প্রদত্ত এইচ (এক্স) এর কাছে হ্যাশ করে থাকে তবে আপনি নিশ্চিত হতে পারেন যে এক্সটি সঠিক ইনপুট। এটি এই উত্তরের পুরো প্রথম বিভাগ এবং বাকী বেশিরভাগটিকেই ভুল করে তোলে।
মার্টেন বোদেউয়েস

13

সম্ভব নয়, কমপক্ষে যুক্তিসঙ্গত পরিমাণে নয়।

এটি প্রায়শই যেভাবে পরিচালনা করা হয় তা হ'ল একটি পাসওয়ার্ড "রিসেট"। এটি হল, আপনি তাদের একটি নতুন (এলোমেলো) পাসওয়ার্ড দিন এবং এটি একটি ইমেলের মাধ্যমে প্রেরণ করুন।


5
যদি হ্যাশটি সল্ট না করা হয়ে থাকে, আপনি অবাক হয়ে যাবেন যে হ্যাশ মানটির জন্য গুগল অনুসন্ধান করা কতটা সময় লাগে ...
মাইকেল বর্গওয়ার্ট

1
, এমনকি কোনো unsalted এক :) একটি পাসওয়ার্ড আহরণ সিস্টেমের জন্য সত্যিই ব্যবহারিক নয় যদিও
ম্যাথু গ্রোভস

12

আপনি এমডি 5 পাসওয়ার্ডটি ফিরতে পারবেন না ((কোনও ভাষায়)

তবে আপনি পারবেন:

ব্যবহারকারীকে একটি নতুন দিন।

পুরানোটি পুনরুদ্ধার করতে কিছু রেইনবো টেবিলটি দেখুন।


1
নিক্স রেইনবো টেবিল ধারণা। যদি আপনি লবণ দিচ্ছেন - এবং আপনার হওয়া উচিত - তবে এটি কোনওভাবেই কাজ করবে না।
স্টিভেন সুদিত

1
@ স্টেভেনসডিট যদি তারা এখনও শক্তিশালী পাসওয়ার্ড হ্যাশ ব্যবহারের পরিবর্তে হ্যাশ পাসওয়ার্ডগুলিতে এমডি 5 ব্যবহার করে থাকে তবে আপনি ধরে নিতে পারবেন না যে তারা লবণ ব্যবহার করছেন। সম্ভবত তারা না, সম্ভবত তারা না।
মার্টেন বোদেউয়েস

10

না, তিনি অবশ্যই এমডি 5 অভিধানগুলি সম্পর্কে বিভ্রান্ত হয়ে পড়েছিলেন।

ক্রিপ্টোগ্রাফিক হ্যাশগুলি (এমডি 5, ইত্যাদি ...) এক উপায় এবং আপনি কেবলমাত্র ডাইজেস্ট দিয়ে মূল বার্তায় ফিরে আসতে পারবেন না যদি না আপনার মূল বার্তা, ইত্যাদি সম্পর্কে কিছু অন্যান্য তথ্য না থাকে যা আপনার উচিত নয়।


8

ডিক্রিপশন (সরাসরি আলগোরিদিমিক উপায়ে হ্যাশ মান থেকে সরল পাঠ্য প্রাপ্ত করা), না।

তবে এমন কিছু পদ্ধতি রয়েছে যা রেইনবো টেবিল হিসাবে পরিচিত যা ব্যবহার করে । আপনার পাসওয়ার্ডগুলি লবণ ছাড়াই হ্যাশ করা থাকলে এটি বেশ কার্যকর।


7

MD5 হ্যাশিং অ্যালগরিদম, আপনি হ্যাশ মানটি ফিরিয়ে দিতে পারবেন না।

আপনার "পাসওয়ার্ড বৈশিষ্ট্য পরিবর্তন করুন" যুক্ত করা উচিত, যেখানে ব্যবহারকারী অন্য পাসওয়ার্ড দেয়, হ্যাশ গণনা করে এটি একটি নতুন পাসওয়ার্ড হিসাবে সঞ্চয় করে store


7

এটি করার সহজ কোনও উপায় নেই। এটি প্রথম স্থানে পাসওয়ার্ডটি হ্যাশ করার বিন্দু। :)

একটা বিষয়ে তোমার উচিত করতে পারবে নিজে তাদের জন্য একটি অস্থায়ী পাসওয়ার্ড সেট এবং যাঁরা পাঠাতে হবে।

আমি এটি উল্লেখ করতে দ্বিধা বোধ করছি কারণ এটি একটি খারাপ ধারণা (এবং এটি কোনওভাবেই কাজ করার গ্যারান্টিযুক্ত নয়) তবে আপনি সেইভাবে পুরানো পাসওয়ার্ডটি পুনরুদ্ধার করতে পারবেন কিনা তা দেখার জন্য আপনি মিলওয়0 আরএম এর মতো একটি রংধনু টেবিলে হ্যাশটি অনুসন্ধান করার চেষ্টা করতে পারেন।


6

এটি কীভাবে এবং কেন এটি বিপরীতমুখী এবং কেন আপনি যেভাবে চান না তা এখানে অন্যান্য সমস্ত উত্তর দেখুন।

যদিও সম্পূর্ণতার জন্য, এখানে রামধনু টেবিল রয়েছে যা আপনি সম্ভাব্য ম্যাচগুলি সন্ধান করতে পারেন। কোনও গ্যারান্টি নেই যে রেইনবো টেবিলের উত্তরটি আপনার ব্যবহারকারীর দ্বারা নির্বাচিত মূল পাসওয়ার্ড হবে যাতে এগুলি ব্যাপকভাবে বিভ্রান্ত হয়।

এছাড়াও, এটি সল্টযুক্ত হ্যাশগুলির জন্য কাজ করবে না। অনেক সিকিউরিটি বিশেষজ্ঞ সল্টিংয়ের পরামর্শ দেন।


ভুল । যদি কোনও মিল খুঁজে পাওয়া যায় তবে এটি নিশ্চিত যে এটিই আসল পাসওয়ার্ড। যদি এটি না হয়ে থাকে তবে এমন কোনও এইচ (এক্স) দেওয়া হলে সংঘাতগুলি উত্পন্ন করা সম্ভব হবে যেখানে বিরোধী দ্বারা নির্ধারিত পূর্বনির্ধারিত কাঠামো ছাড়াই এক্স একটি বার্তা। এটি ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত হ্যাশ ফাংশনের জন্য যেমন সংঘর্ষের সন্ধান করা গণনাযোগ্যভাবে অক্ষম, এমনকি এটি এমডি 5 এর মতো একটি ভাঙ্গা হ্যাশ ফাংশন হলেও।
মার্টেন বোদেউয়েস

@ মার্টেনবোডওয়েস: "যদি কোনও মিল খুঁজে পাওয়া যায় তবে এটি নিশ্চিত যে এটি আসল পাসওয়ার্ড হবে।" যদি আমরা সীমাহীন পাসওয়ার্ডগুলি ধরে রাখি তবে আমি কীভাবে তা দেখতে পাচ্ছি না। আমি এটা বলতে চাই অত্যন্ত সম্ভবত মূল পাসওয়ার্ড হতে, কিন্তু এটা না আছে যাবে। আসলে MD5 হ্যাশ চেয়ে বেশি সম্ভব পাসওয়ার্ডগুলি আছে মানে এটা নয় সম্ভাব্য একই হ্যাশ দুটি পাসওয়ার্ড হতে হতে। এই ধরণের সংঘর্ষগুলি খুঁজে পাওয়ার জন্য এটি কম্পিউটেশনালভাবে অক্ষম এটির অর্থ এই নয় যে তাদের অস্তিত্ব নেই। নাকি আমি আপনাকে ভুল বুঝেছি?
জন স্কিটি

@JonSkeet যদি একটি সংঘর্ষের এটি গণনা infeasible হয় উদ্দেশ্যমূলকভাবে তারপর এক খোঁজার সুযোগ দ্বারা সমানভাবে অসম্ভাব্য বা খারাপ। এমডি 5 এর সীমিত আউটপুট স্পেস এবং জন্মদিনের সমস্যার কারণে আপনি সংঘর্ষের মুখোমুখি হওয়ার সম্ভাবনাটি 2 in 64 এর মধ্যে প্রায় 1 (অর্থাত্ আউটপুট স্পেসের প্রায় অর্ধেক) - এবং এটি প্রায় 2 ^ 64 হ্যাশগুলির সাথে মিলে যাওয়ার পরে। এবং এটি এমনকি বিবেচনা করে না যে বার্তাটি সম্ভবত ছোট হতে হবে এবং একটি পাসওয়ার্ড হিসাবে বিবেচনা করার জন্য একটি নির্দিষ্ট বিন্যাস থাকতে হবে। বেশিরভাগ পাসওয়ার্ডে 2 ^ 64 বিটের নীচে একটি এনট্রপি থাকে।
মার্টেন বোদেউয়েস

1
@ মার্টেনবোডিউস: তবে "জ্যোতির্বিজ্ঞানের সম্ভাবনা" এবং "অসম্ভব" এর মধ্যে একটি বড় পার্থক্য রয়েছে। এটি সম্পর্কে আপনার বক্তব্য নিশ্চিত হওয়া যে এটি সঠিক পাসওয়ার্ড অত্যধিক শক্তিশালী, আইএমও। এটি গাণিতিক নিশ্চিততার প্রস্তাব দেয় যা উপস্থিত নেই।
জন স্কিটি

আপনি একবারে 2 ^ 128 বিট এইএস কী অনুমান করতে পারেন। এটি "ন্যায্য" অত্যন্ত অসম্ভব। ক্রিপ্টোগ্রাফি এই ধরনের প্রতিকূলতার উপর নির্ভর করে। সমস্ত ব্যবহারিক উদ্দেশ্যে, আপনি যদি কোনও ইনপুট বার্তা / পাসওয়ার্ড খুঁজে পান তবে এটিই আপনি খুঁজছেন। এটা যে তাত্ত্বিক সম্ভব অন্য ইনপুট বার্তা খুঁজে পেতে চমৎকার, কিন্তু এই প্রশ্নের জন্য Stackoverflow উপর বিবেচনা করার কোন প্রয়োজন নেই। এবং রেইনবো টেবিলগুলি কেবলমাত্র সম্ভাব্য পাসওয়ার্ড দিয়ে পূর্ণ। তাদের কোনও সংঘর্ষের সুযোগ হওয়ার জন্য পর্যাপ্ত তথ্য থাকবে না (তারা না জেনে ম্যাপিংটি ওভাররাইট করে বা বিখ্যাত হয়ে উঠবে)।
মার্টেন বোদেউয়েস

4

এর জন্য বিপরীতমুখী ফাংশন সন্ধানের ক্ষেত্রে কোনও হ্যাশ ফাংশন "রিভার্টিং" করার কোনও উপায় নেই। পূর্বে উল্লিখিত হিসাবে, এটি হ্যাশ ফাংশন থাকার পুরো পয়েন্ট। এটি প্রত্যাহারযোগ্য না হওয়া উচিত এবং এটির দ্রুত হ্যাশ মান গণনার অনুমতি দেওয়া উচিত। সুতরাং একটি ইনপুট স্ট্রিংয়ের সন্ধানের একমাত্র উপায় যা প্রদত্ত হ্যাশ মান দেয় তা হ'ল সমস্ত সম্ভাব্য সংমিশ্রণগুলি চেষ্টা করে। এ কারণেই এটি ব্রুট ফোর্স আক্রমণ বলে।

সমস্ত সম্ভাব্য সংমিশ্রণগুলি চেষ্টা করে দেখতে অনেক সময় লাগে এবং অপেক্ষাকৃত নিরাপদে পাসওয়ার্ডগুলি সংরক্ষণ করতে হ্যাশ মানগুলি ব্যবহার করার কারণও এটি। যদি কোনও আক্রমণকারী ভিতরে থাকা সমস্ত ব্যবহারকারীর পাসওয়ার্ড সহ আপনার ডাটাবেস অ্যাক্সেস করতে সক্ষম হয় তবে আপনি যে কোনও ক্ষেত্রে looseিলে .ালা হন। যদি আপনার কাছে হ্যাশ মান এবং (আদর্শবাদী ভাষায়) শক্তিশালী পাসওয়ার্ড থাকে তবে আক্রমণকারীর জন্য হ্যাশ মানগুলি থেকে পাসওয়ার্ডগুলি খুঁজে পাওয়া অনেক কঠিন হবে।

হ্যাশ মানগুলি সংরক্ষণ করাও কোনও কার্যকারিতা সমস্যা নয় কারণ হ্যাশ মানটি তুলনামূলকভাবে দ্রুত। সুতরাং বেশিরভাগ সিস্টেমগুলি যা করে ব্যবহারকারী হ'ল পাসওয়ার্ডটির হ্যাশ মানটি গণনা করা হয় (যা দ্রুত) এবং তারপরে এটি তাদের ব্যবহারকারীর ডাটাবেজে থাকা হ্যাশ মানের সাথে তুলনা করে।


এই উত্তরের সাথে তেমন কোনও ভুল নেই যে হ্যাশ ফাংশনটির গতি খুব বেশি সমস্যা কারণ বেশিরভাগ পাসওয়ার্ড পর্যাপ্ত সুরক্ষিত নয় এবং কোনও প্রতিপক্ষকে অভিধানে আক্রমণ করার অনুমতি দেয়। সেই কারণে দ্রুত ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত হ্যাশ ফাংশনগুলির পরিবর্তে ধীর পাসওয়ার্ড হ্যাশ ফাংশন ব্যবহার করা হয়।
মার্টেন বোদেউয়েস

3

এমডি 5 কে ভাঙ্গা হিসাবে বিবেচনা করা হয়, আপনি হ্যাশ থেকে আসল সামগ্রীটি ফিরে পেতে পারেন তা নয়, কারণ কাজের সাথে, আপনি একই বার্তায় দুটি হ্যাশ যা দুটি হ্যাশ হ্যাশ তৈরি করতে পারেন।

আপনি এমডি 5 হ্যাশ আন-হ্যাশ করতে পারবেন না।


3
ডিজাইন দ্বারা, সমস্ত একই দৈর্ঘ্যের হ্যাশ সংঘর্ষে ভুগছে। পরিবর্তনশীল-দৈর্ঘ্যের ডেটা নিয়ন্ত্রণ করার সময় এটি অনিবার্য। সংঘর্ষের সত্যতার জন্য নয়, এমডি 5 এর সংঘর্ষের হারের জন্য অপ্রচলিত হিসাবে বিবেচিত।
জোনাথন লোনোস্কি

এমডি 5 ভাঙ্গা হিসাবে বিবেচিত হয় কারণ সংঘর্ষে ইনপুটগুলি নির্মাণের প্রমাণিত সম্ভাবনার কারণ।
নেড ব্যাচেল্ডার

3

মূল বার্তাটি পুনরুদ্ধার করতে আপনি এমন অনলাইন সরঞ্জাম খুঁজে পেতে পারেন যা অভিধান ব্যবহার করে।

কিছু ক্ষেত্রে অভিধানের পদ্ধতিটি কেবল অকেজো হতে পারে:

  • যদি একটি সল্ট বার্তা ব্যবহার করে বার্তাটি হ্যাশ করা হয়
  • বার্তাটি যদি একাধিকবার হ্যাশ হয়

উদাহরণস্বরূপ, এখানে একটি MD5 ডিক্রিপ্টর অনলাইন সরঞ্জাম রয়েছে।


রেইনবো টেবিল - অভিধান আক্রমণ নয় - লবণ ব্যবহার করা হয় তবে তা অকেজো। লবণ ছাড়াই - একাধিকবার হ্যাশ করা তবুও রংধনু টেবিলগুলিকে অনুমতি দেয়, যদিও অনলাইনে প্রাক-বিদ্যমান একটি সন্ধান করা সম্ভবত কমই সম্ভাব্য।
মার্টেন বোদেউয়েস

2

একমাত্র কাজটিই হ'ল (যদি আমরা উল্লেখ করি যে পাসওয়ার্ডগুলি হ্যাশ করা হয়েছে, পুনরায় খেলানো আক্রমণগুলি রোধ করার জন্য কোনও ধরণের লবণ যোগ না করে, যদি আপনাকে লবণের বিষয়টি অবশ্যই জানা থাকে) তবে, একটি অভিধান আক্রমণকারী সরঞ্জাম পান , অনেক শব্দের সংখ্যার ফাইল ইত্যাদির পরে দুটি সারি তৈরি হয়, একটি সারিটি শব্দ, সংখ্যা (অভিধানে) অন্যটি শব্দের হ্যাশ হয়, এবং হ্যাশগুলির সাথে মিল হয় যদি আপনি এটি মেলে ...

ক্রিপ্টানালাইসিসে না গিয়ে এটাই একমাত্র উপায়।


2

হ্যাঁ, আপনি যা চাইছেন ঠিক তা সম্ভব। সাহায্য ব্যতীত MD5 পাসওয়ার্ডটি 'ডিক্রিপ্ট' করা সম্ভব নয়, তবে MD5 পাসওয়ার্ডটি অন্য অ্যালগরিদমে পুনরায় এনক্রিপ্ট করা সম্ভব, কেবল সমস্ত একসাথে নয়।

আপনি যা করছেন তা পুরানো এমডি 5 পাসওয়ার্ড ব্যবহার করে আপনার নতুন সিস্টেমে লগইন করতে সক্ষম হওয়ার ব্যবস্থা করা। তারা লগইন করার সময় তারা আপনার লগইন প্রোগ্রামটিকে পাসওয়ার্ডের একটি অপরিবর্তিত সংস্করণ দিয়েছে যা আপনি প্রমাণ করেছেন যে আপনার যে MD5 হ্যাশের সাথে মিল রয়েছে। তারপরে আপনি এই অনাবৃত পাসওয়ার্ডটিকে আপনার নতুন হ্যাশিং অ্যালগরিদমে রূপান্তর করতে পারেন।

স্পষ্টতই, এটি একটি বর্ধিত প্রক্রিয়া কারণ আপনার পাসওয়ার্ডগুলি কী তা আপনার ব্যবহারকারীদের জানানোর জন্য আপনাকে অপেক্ষা করতে হবে তবে এটি কার্যকর হয়।

(এনবি: সাত বছর পরে, ওহ ভাল আশা করি কেউ এটির কাজে লাগবে)


উত্তরের জন্য ধন্যবাদ. তবে আমি আপনাকে "1 আপ" করতে যাচ্ছি :) আমি আসলে এটি করেছি কিনা আমি মনে করতে পারি না, তবে তাত্ত্বিকভাবে এটি কাজ করা উচিত। প্রতিটি একক ব্যবহারকারীর জন্য লগইন করার অপেক্ষা না করে যাতে আমরা তাদের পাসওয়ার্ডটি আবার এনক্রিপ্ট করতে পারি, আপনি কেবল তাদের পাসওয়ার্ডের হ্যাশ সংস্করণটি এনক্রিপ্ট করতে পারেন। সুতরাং প্রতিটি পাসওয়ার্ড MD5 হ্যাশ করা হবে, এবং তারপরে এনক্রিপ্ট করা হবে। এটি করার জন্য পাসওয়ার্ড চেকটি কেবল আপডেট করেছে এবং ব্যবহারকারীর হস্তক্ষেপের প্রয়োজন ছাড়াই ব্যবহারকারীর ডেটা নিরাপদ থাকা উচিত।
জন বুব্রিসকি

উপরের আমার মন্তব্যে আরও একটি সতর্কতা। আমি এনক্রিপশনে বিশেষজ্ঞ নই, সুতরাং এর আরও কোনও সুরক্ষা প্রভাব আছে কিনা তা আমি নিশ্চিত নই। উদাহরণস্বরূপ, দুর্বল পাসওয়ার্ডগুলি এনক্রিপ্ট করা যা এনক্রিপ্ট হওয়ার আগে দুর্বলভাবে হ্যাশ করা হয়েছে এনক্রিপশনের সুরক্ষার সাথে সম্ভাব্যভাবে আপস করতে পারে (সম্ভবত অন্য লবণ ব্যবহার করবেন?)। এছাড়াও, আপনার এমডি 5 হ্যাশ পাসওয়ার্ডগুলির সাথে চারপাশে ভাসমান ব্যাকআপ থাকতে পারে। এই ধরণের আপগ্রেড করার সময় বিদ্যমান বিদ্যমান পাসওয়ার্ডগুলির একটি সম্পূর্ণ অবৈধকরণ করা ভাল।
জন বুব্রিসকি

ক্রিপ্টোগ্রাফাররা ডাবল এনক্রিপশন সম্পর্কে উদ্বিগ্ন, তবে আমি মনে করি তারা কেবলমাত্র তুচ্ছ ঘটনা খুঁজে পেয়েছে যেখানে এটি সমস্যা। তবে আমি মনে করি না যে এটি এ ক্ষেত্রে কার্যকর কারণ এমডি 5 এখনও পাসওয়ার্ডের জন্য খুব বেশি সুরক্ষিত (পাসওয়ার্ড নয়)। তবুও, পূর্ববর্তী বিকাশকারী লবণ যুক্ত করতে ভুলে গেলে ডাবল হ্যাশিং কার্যকর হতে পারে, অন্যথায়, আমি এমন কোনও ক্ষেত্রে ভাবতে পারি না যেখানে আপনার পাসওয়ার্ডগুলিকে বেঁধে দেওয়া বিবেচনা করা উচিত everyone আশা করি, আপনার ব্যাকআপগুলি হারিয়ে যাবে না এবং যাইহোক এনক্রিপ্ট করা হবে।
ব্যবহারকারী3710044

1

না, এটি করা যায় না। হয় আপনি একটি অভিধান ব্যবহার করতে পারেন, বা আপনি যে হ্যাশটি খুঁজছেন তা না পাওয়া পর্যন্ত আপনি বিভিন্ন মান হ্যাশ করার চেষ্টা করতে পারেন। তবে এটি "ডিক্রিপ্টড" হতে পারে না।


আমি এই ওয়েবসাইটটি দেখেছি যা md5 কে মূল পাঠ্যে পরিবর্তিত করে : md5.gromweb.com । তাহলে কীভাবে সম্ভব?
সমকাল

2
@ samach321 - সহজ: তাদের কাছে হ্যাশ স্ট্রিংগুলির একটি ডিবি রয়েছে। আপনি তাদের "এমডি 5 হ্যাশে একটি স্ট্রিং রূপান্তর করুন" বাক্সে যা কিছু প্রবেশ করুন ডিবিতে যুক্ত হয়ে যায়। অন্য উত্স থেকে MD5 হ্যাশ পাওয়ার চেষ্টা করুন এবং এটি প্রবেশ করান। এটি তাদের ডিবিতে থাকা এমন কিছু না হলে আপনি কোনও ফল পাবেন না।
ভিলেক্স-

1

এমডি 5 এর দুর্বলতা রয়েছে ( উইকিপিডিয়া দেখুন ), তাই কিছু প্রকল্প রয়েছে, যা হ্যাশগুলিকে পূর্ববর্তী করার চেষ্টা করে। উইকিপিডিয়া এই প্রকল্পগুলির কয়েকটিতেও ইঙ্গিত দেয়। আমি জানি (এবং শ্রদ্ধা) একজন আফফ্র্যাক। আপনি তাদের নিজস্ব পাসওয়ার্ডটি ব্যবহারকারীকে বলতে পারবেন না, তবে আপনি তাদের একটি পাসওয়ার্ড যা কাজ করে তা বলতে সক্ষম হতে পারেন। তবে আমি মনে করি: তারা ভুলে গেলে কেবল একটি নতুন পাসওয়ার্ড মেইল ​​করুন।


এমডি 5 টি নষ্ট হয়ে গেছে (ফাংশনের নির্দিষ্ট তবে গুরুত্বপূর্ণ ব্যবহারের জন্য) রংধনু টেবিলের সাথে একেবারেই কোনও মিল নেই (যা আপনি হ্যাশগুলির পূর্বনির্মাণের উল্লেখ করার সময় ইঙ্গিত করেছিলেন)।
মার্টেন বোদেউয়েস

1

এমডি 5 হ্যাশ অ্যালগরিদমটি পুনর্বারযোগ্য নয়, সুতরাং এমডি 5 ডিকোড করা সম্ভব নয়, তবে কয়েকটি ওয়েবসাইটে পাসওয়ার্ড মিলের বাল্ক সেট রয়েছে, তাই আপনি এমডি 5 হ্যাশ ডিকোডের জন্য অনলাইনে চেষ্টা করতে পারেন।

অনলাইন চেষ্টা করুন:

MD5 ডিক্রিপ্ট

md5online

md5decrypter


হ্যাঁ, তবে এটি "ইতিমধ্যে আমি জানি যে অভিধানগুলি আছে" এই বাক্যাংশের মতো প্রশ্নটি দিয়ে coveredাকা পড়ে গেছে। কেবল অভিধানগুলি উল্লেখ করা একটি উত্তর হিসাবে গণনা করা হয় না।
মার্টেন বোদেউয়েস

1

তত্ত্বের ক্ষেত্রে হ্যাশ মানটি ডিক্রিপ্ট করা সম্ভব নয় তবে মূল প্লেইন পাঠ্য ফিরে পাওয়ার জন্য আপনার কাছে কিছু নোংরা কৌশল রয়েছে।

  1. Bruteforcing : সমস্ত কম্পিউটার নিরাপত্তা অ্যালগরিদম ভোগে bruteforcing । এই ধারণার উপর ভিত্তি করে আজকের জিপিইউ সমান্তরাল প্রোগ্রামিংয়ের ধারণাটি ব্যবহার করে যা এটি কোনও গ্রাফিক্স প্রসেসরের সাহায্যে ব্যাপকভাবে আঘাতের দ্বারা প্লেইন পাঠ্য ফিরে পেতে পারে। এই সরঞ্জামটি হ্যাশক্যাটটি এই কাজটি করে। গতবার আমি এর চুদা সংস্করণটি যাচাই করেছিলাম , আমি ছয় মিনিটের মধ্যে একটি 7 অক্ষরের দীর্ঘ চরিত্রটিকে আঘাত করতে সক্ষম হয়েছি।
  2. ইন্টারনেট অনুসন্ধান : গুগলে কেবল হ্যাশটি অনুলিপি করুন এবং পেস্ট করুন এবং যদি আপনি সেখানে সম্পর্কিত ব্লেডেক্সটেক্সটি খুঁজে পেতে পারেন তবে দেখুন। আপনি যখন কোনও বিষয়কে পেনশন করছেন তখন এটি কোনও সমাধান নয় তবে এটি অবশ্যই চেষ্টা করার মতো। কিছু ওয়েবসাইট অভিধানের প্রায় সমস্ত শব্দের জন্য হ্যাশ বজায় রাখে।

2
অভিধান আক্রমণ হ'ল অন্য উপায়, বা অন্যান্য ডাটাবেসের সাথে তুলনা করা যার জন্য আপনি ইনপুট পাসওয়ার্ডগুলি জানেন।
মার্টেন বোদেউয়েস

1

না, MD5 এর মতো কোনও হ্যাশ ফাংশনটি বিপরীত করা সম্ভব নয়: আউটপুট হ্যাশ মান প্রদত্ত হলে ইনপুট বার্তা সম্পর্কে পর্যাপ্ত তথ্য না জানা থাকলে ইনপুট বার্তাটি পাওয়া অসম্ভব।

ডিক্রিপশন কোনও হ্যাশ ফাংশনের জন্য সংজ্ঞায়িত কোনও ফাংশন নয়; এনক্রিপশন এবং ডিক্রিপশন সিবিসি মোডে AES এর মতো একটি সাইফারের ফাংশন ; হ্যাশ ফাংশনগুলি এনক্রিপ্ট করে না এবং ডিক্রিপ্ট করে নাএকটি ইনপুট বার্তা হজম করতে হ্যাশ ফাংশন ব্যবহার করা হয় । নামটি থেকে বোঝা যায় যে নকশা দ্বারা কোনও বিপরীত অ্যালগরিদম সম্ভব নয় ।


এমডি 5 ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত, একমুখী হ্যাশ ফাংশন হিসাবে ডিজাইন করা হয়েছে । এমডি 5 এর জন্য সংঘর্ষগুলি উত্পন্ন করা এখন সহজ - এমনকি ইনপুট বার্তার একটি বড় অংশ পূর্ব নির্ধারিত থাকলেও। সুতরাং এমডি 5 সরকারীভাবে নষ্ট হয়ে গেছে এবং এমডি 5 কে আর কোনও ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত হ্যাশ হিসাবে বিবেচনা করা উচিত নয়। তবে একটি ইনপুট বার্তা পাওয়া এখনও অসম্ভব যা একটি হ্যাশ মানের দিকে নিয়ে যায়: এক্সটি সন্ধান করুন যখন কেবল এইচ (এক্স) জানা থাকে (এবং এক্সের কমপক্ষে 128 বাইট ব্লক প্রম্পম্পিউটেড ডেটা সহ প্রি-কম্পিউটেড কাঠামো নেই) । আছে কোন পরিচিত প্রাক ইমেজ হামলার MD5 বিরুদ্ধে।

ডেটাবেসগুলির তুলনা করতে বা তথাকথিত রেইনবো টেবিলগুলিতে পাসওয়ার্ড হ্যাশগুলি চেষ্টা করে দেখতে এবং ব্রুটে ফোর্স বা (সংযুক্ত) অভিধান আক্রমণ ব্যবহার করে পাসওয়ার্ডগুলি অনুমান করাও সম্ভব is যদি কোনও মিল খুঁজে পাওয়া যায় তবে তা গণনাগতভাবে নিশ্চিত যে ইনপুটটি পাওয়া গেছে। হ্যাশ ফাংশন এছাড়াও সংঘর্ষের আক্রমণের বিরুদ্ধে নিরাপদ করা হয়: খোঁজার X'যাতে H(X') = H(X)দেওয়া H(X)। সুতরাং যদি Xএটি পাওয়া যায় তবে এটি গণনাগতভাবে নিশ্চিত যে এটি প্রকৃতপক্ষে ইনপুট বার্তা ছিল। অন্যথায় আপনি সব পরে একটি সংঘর্ষের আক্রমণ করা হত। আক্রমণগুলি ত্বরান্বিত করতে রেইনবো টেবিলগুলি ব্যবহার করা যেতে পারে এবং সেখানে নির্দিষ্ট ইন্টারনেট সংস্থান রয়েছে যা আপনাকে একটি নির্দিষ্ট হ্যাশ দেওয়া পাসওয়ার্ড খুঁজে পেতে সহায়তা করবে।

অন্যান্য সিস্টেমে যে পাসওয়ার্ড তৈরি হয়েছিল তা যাচাই করতে অবশ্যই হ্যাশ মানটি পুনরায় ব্যবহার করাH(X) সম্ভব । রিসিভিং সিস্টেমকে কেবল একমাত্র কাজটি করতে হয় তা হ'ল একটি ডিস্ট্রিমেন্টিক ফাংশনের ফলাফলকে ইনপুট হিসাবে Fগ্রহণ করে H(X)। যখন Xসিস্টেমে দেওয়া হয় তখন H(X)এবং তাই Fপুনরায় গণনা করা যেতে পারে এবং ফলাফলগুলির সাথে তুলনা করা যেতে পারে। অন্য কথায়, পাসওয়ার্ডটি সঠিক কিনা তা যাচাই করার জন্য হ্যাশ মানটি ডিক্রিপ্ট করার দরকার নেই এবং আপনি এখনও হ্যাশটিকে আলাদা মান হিসাবে সঞ্চয় করতে পারেন।


এমডি 5 এর পরিবর্তে পরিবর্তে পাসওয়ার্ড হ্যাশ বা পিবিকেডিএফ (পাসওয়ার্ড ভিত্তিক কী ডেরাইভেশন ফাংশন) ব্যবহার করা গুরুত্বপূর্ণ। এই জাতীয় ফাংশন একটি হ্যাশের সাথে কীভাবে লবণ ব্যবহার করতে হবে তা নির্দিষ্ট করে । এইভাবে অভিন্ন হ্যাশগুলি অভিন্ন পাসওয়ার্ডগুলির জন্য উত্পন্ন করা হবে না (অন্যান্য ব্যবহারকারী বা অন্যান্য ডাটাবেসের মধ্যে)। সেই কারণে পাসওয়ার্ড হ্যাশগুলি লবণ যথেষ্ট পরিমাণে এবং যথাযথভাবে এলোমেলো করা হওয়া পর্যন্ত রংধনু টেবিলগুলি ব্যবহার করার অনুমতি দেয় না।

পাসওয়ার্ড হ্যাশগুলিতে একটি কাজের ফ্যাক্টর (কখনও কখনও পুনরাবৃত্তি গণনা ব্যবহার করে কনফিগার করা ) থাকে যা লবণের এবং হ্যাশটির মান দিয়ে পাসওয়ার্ড সন্ধান করার চেষ্টা করে এমন আক্রমণকে উল্লেখযোগ্যভাবে কমিয়ে দেয়। এটি গুরুত্বপূর্ণ কারণ সল্ট এবং হ্যাশ মান সহ ডাটাবেস চুরি হতে পারে। অবশেষে, পাসওয়ার্ড হ্যাশ মেমরি- হার্ডও হতে পারে যাতে হ্যাশ গণনা করার জন্য উল্লেখযোগ্য পরিমাণ মেমরির প্রয়োজন হয়। এটি আক্রমণকারীটিকে অনুসন্ধানে গতি বাড়ানোর জন্য বিশেষ হার্ডওয়্যার (জিপিইউস, এএসআইসিস, এফপিজিএ ইত্যাদি) ব্যবহার করা অসম্ভব করে তোলে। অন্যান্য ইনপুট বা কনফিগারেশন বিকল্পগুলি যেমন একটি গোলমরিচ বা সমান্তরালনের পরিমাণ কোনও পাসওয়ার্ড হ্যাশে উপলভ্য হতে পারে।

এটি এখনও পাসওয়ার্ড হ্যাশ H(X)হলেও কাউকে দেওয়া পাসওয়ার্ড যাচাই করার অনুমতি দেবে H(X)। পাসওয়ার্ড হ্যাশগুলি এখনও নির্বিচারে থাকে, সুতরাং যদি কেউ সমস্ত ইনপুট এবং হ্যাশ অ্যালগরিদম নিজেই জেনে থাকে তবে Xতা গণনা করতে H(X)এবং - আবার - ফলাফলগুলির সাথে তুলনা করা যেতে পারে।

সাধারণত ব্যবহৃত পাসওয়ার্ড হ্যাশগুলি হ'ল বিক্রিপ্ট , স্ক্রিপ্ট এবং পিবিকেডিএফ 2 । রয়েছে Argon2 বিভিন্ন ধরনের যা যুক্তিসঙ্গত সাম্প্রতিক পাসওয়ার্ড হ্যাশ প্রতিযোগিতার বিজয়ী হবে। এখানে ক্র্যাকস্টেশনটি সঠিকভাবে পাসওয়ার্ড সুরক্ষা করার জন্য একটি ভাল ব্লগ পোস্ট।


বিরোধীদের পক্ষে হ্যাশ গণনা সম্পাদন করা অসম্ভব করে দেওয়া সম্ভব যে কোনও পাসওয়ার্ড সঠিক কিনা তা যাচাই করে। এর জন্য একটি গোলমরিচ পাসওয়ার্ড হ্যাশের ইনপুট হিসাবে ব্যবহার করা যেতে পারে। বিকল্পভাবে, হ্যাশ মান অবশ্যই এআইএসের মতো সিফার এবং সিবিসি বা জিসিএম এর মতো একটি অপারেশন মোড ব্যবহার করে এনক্রিপ্ট করা যেতে পারে। তবে এর জন্য স্বতন্ত্রভাবে একটি গোপন / কী সঞ্চয় করতে হবে এবং পাসওয়ার্ড হ্যাশের চেয়ে উচ্চতর অ্যাক্সেসের প্রয়োজনীয়তা রয়েছে।


0

MD5 একটি ক্রিপ্টোগ্রাফিক (একমুখী) হ্যাশ ফাংশন, সুতরাং এটি ডিকোড করার কোনও সরাসরি উপায় নেই। কোনও ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনের পুরো উদ্দেশ্যটি হ'ল আপনি এটিকে পূর্বাবস্থায় ফেরাতে পারবেন না।

একটি জিনিস আপনি যা করতে পারেন তা হ'ল একটি নিষ্ঠুর-শক্তি কৌশল, যেখানে আপনি অনুমান করেন কী কী ধাবিত হয়েছিল, তারপরে এটি একই ফাংশন দিয়ে হ্যাশ করুন এবং দেখুন এটি মেলে কিনা। হ্যাশড ডেটা অনুমান করা খুব সহজ না হলে এটি যদিও অনেক বেশি সময় নিতে পারে।


-1

কোনও অ্যালগরিদমে পাসওয়ার্ডের একটি হ্যাশ রাখা এবং পাসওয়ার্ডটি সরল পাঠ্যে ফিরে পাওয়া এখনও সম্ভব নয় কারণ হ্যাশিং একটি উপায়। লোকেরা যা করেছে তা হ্যাশগুলি উত্পন্ন করা এবং এটি একটি বড় টেবিলের মধ্যে সংরক্ষণ করা যাতে আপনি যখন একটি নির্দিষ্ট হ্যাশ প্রবেশ করেন তখন এটি পাসওয়ার্ডের জন্য টেবিলটি পরীক্ষা করে যা হ্যাশের সাথে মেলে এবং সেই পাসওয়ার্ডটি আপনাকে ফিরিয়ে দেয়। এমন একটি সাইটের উদাহরণ যা http://www.md5online.org/ । আধুনিক পাসওয়ার্ড স্টোরেজ সিস্টেম সল্টিং অ্যালগরিদম ব্যবহার করে এটিকে মোকাবেলা করে যেমন আপনি যখন নিবন্ধের সময় পাসওয়ার্ড বাক্সে একই পাসওয়ার্ডটি প্রবেশ করেন তখন বিভিন্ন হ্যাশ তৈরি হয়।


-1

না, আপনি এমডি 5 ডিক্রিপ্ট করতে পারবেন না / বিপরীত করতে পারবেন না কারণ এটি এমডি 5-তে কোনও বিশাল দুর্বলতা না পাওয়া পর্যন্ত এটি একমুখী হ্যাশ ফাংশন। অন্য উপায়টি হ'ল কিছু ওয়েবসাইটে প্রচুর পরিমাণে পাসওয়ার্ড ডাটাবেস রয়েছে, তাই আপনি MD5 বা SHA1 হ্যাশ স্ট্রিংটি ডিকোড করার জন্য অনলাইনে চেষ্টা করতে পারেন। আমি http://www.mycodemyway.com/encrypt-and-decrypt/md5 এর মতো একটি ওয়েবসাইট চেষ্টা করেছি এবং এটি আমার জন্য কাজ করার সূক্ষ্ম তবে এটি সম্পূর্ণরূপে আপনার হ্যাশের উপর নির্ভর করে যদি সেই হ্যাশ সেই ডাটাবেসে সংরক্ষণ করা হয় তবে আপনি প্রকৃত স্ট্রিংটি পেতে পারেন ।


1
না, এমডি 5 এনক্রিপশন নয়, এমনকি একমুখী এনক্রিপশনও নয় (যা প্রথম স্থানে বোঝায় না)।
মার্টেন বোদেউয়েস

@ মার্টেনবোডওয়েস এটি আমার ভুল এটি কোনও এনক্রিপশন ফাংশন নয়, এটির একটি হ্যাশ ফাংশন আপনাকে ধন্যবাদ।
রাফি আহমেদ
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.