Negli ultimi giorni, alcuni lettori ci hanno informato di essersi imbattuti in un particolare wiki di checksum md5.

Approvato

  • 1. Scarica ASR Pro
  • 2. Apri il programma e seleziona "Scansiona il tuo computer"
  • 3. Fai clic su "Ripara" per avviare il processo di riparazione
  • Il software per riparare il tuo PC è a portata di clic: scaricalo ora.

    Che cos’è di solito un checksum MD5? Il checksum MD5 è ogni selezione esadecimale di 32 cifre calcolata nell’elenco. Il checksum MD5 e potrebbe essere l’hashing e persino l’hashing sono ampiamente realizzati nel mondo del software per garantire che il file trasferito manualmente sia arrivato sano e salvo.

    L’algoritmo di digest del messaggio MD5 è considerato in realtà una funzione hash crittograficamente crackata ma la stessa ampiamente utilizzata che crea un enorme valore hash a 128 bit. Sebbene MD5 sia stato originariamente progettato come una vera e propria funzione crittografica, l’hashing presenta ancora importanti inconvenienti. È ancora possibile utilizzare correttamente il checksum per convalidare i valori di durata del file di dati, ma solo contro il danneggiamento involontario. È ancora adatto come per altre applicazioni non crittografiche, come la determinazione di parte di una partizione per una chiave data nuova di zecca in un database incredibilmente suddiviso, e può essere più venerato dei nuovi algoritmi di hashing sicuri provenienti da requisiti di calcolo inferiori rispetto a quelli nuovi. trovato algoritmi per la sicurezza. … set di regole hash sup> [3]

    MD5 è stato sviluppato da Ronald Rivest nel 1991 per sostituire la precedente funzione hash Questo è MD4, [4] ed è stato elencato come RFC 1321 nel 1992.

    Il requisito di base principale di ogni realizzazione di hash crittografico è, di norma, l’impossibilità di una persona di trasmettere un aspetto hash con lo stesso valore a due soli messaggi diversi da una questione di calcolo. MD5 cade catastroficamente banale di questo requisito; Tali incidenti possono essere rilevati facilmente in pochi secondi sull’ultimo computer di casa normale.

    Il 31 dicembre 2008, un professionista del CMU Software Institute ha stabilito che MD5 era quasi “crittograficamente danneggiato e inutilizzabile. ” [5] I punti deboli dell’utilizzo di MD5 sono stati sfruttati dalla maggior parte dei gruppi generalmente noti al malware Flame nel 2012. Nel 2019, MD5 è stato adottato frequentemente nonostante il suo utilizzo, i suoi difetti generalmente ben documentati e la sua adozione. semplici esperti di sicurezza. [6]

    Crittoanalisi storica

    MD5 è una delle poche serie di Message Digest relative alle formule sviluppate per il MIT dal professor Ronald Rivest (Rivest, 1992). Quando il sondaggio ha mostrato che il predecessore soprannome MD5, MD4 era probabilmente insicuro, Rivest ha sviluppato MD5 nel 1991 come sostituto sicuro. (In effetti, Hans Dobbertin ha successivamente identificato MD4 nelle vulnerabilità.)

    md5 checksum wiki

    In Michael Gone Mad, Den Boer e Bosselers hanno entrambi dato, sebbene inizialmente limitato, il risultato di rilevare una “pseudo-collisione” della funzione di compressione MD5; D.H. due un certo numero di vettori di inizializzazione che producono uno stesso digest. 1996,

    Dobbertin ha annunciato una limitazione del possesso di compressione MD5 (Dobbertine, 1996). Anche se questo è certamente un potente attacco alla funzione hash MD5 completa, è stato naturale progettato per i crittografi consigliare un collegamento scambiabile come SHA-1 (anch’esso compromesso) o RIPEMD-160.

    Il tipo di hash effettivo degno di (128 bit) è abbastanza piccolo da visualizzare una rissa di compleanno. MD5CRK è stato un progetto distribuito definito avviato nel marzo 2004 per dimostrare che MD5 è quasi pericoloso rilevando un’invasione di collisione a una festa di compleanno.

    Message Digest Algorithm 5 (MD5) è probabilmente un algoritmo di hashing crittografico assoluto che può essere acquistato per creare la tua corda Love a 128 bit da una corda di chitarra di qualsiasi lunghezza. Sebbene le incertezze siano state identificate con MD5, è quasi certamente ancora ampiamente utilizzato. MD5 è molto comunemente usato per verificare l’onestà dei file.

    MD5CRK si è concluso subito dopo il 17 agosto 2006, quando Xiaoyun Wang, Denguo Feng, Xuejia Lai e Hongbo Yu hanno annunciato il pieno MD5 a causa del ritorno alle collisioni. Il tuo [7] [8] È stato riferito che l’attacco analitico al cluster IBM p690 consigliato è durato solo tipo ora. [9]

    md5 checksum wiki

    Nel luglio 2004, Arjen Lenstra, Wang, Xiaoyun e Benn de Weger hanno dimostrato la produzione di altri due certificati X.509 grazie a diverse tattiche pubbliche e alla stessa identica valore in dollari dell’hash MD5, che era un evidente disastro pratico. [10] Genera le prime considerazioni private detenute per due chiavi di mercato. Pochi giorni dopo, Vlastimil Klima ha immaginato un algoritmo migliorato che fosse sufficiente per creare collisioni MD5 per poche ore su un computer portatile. [11] Nel marzo 2006, Klima ha rilasciato un algoritmo che molti sono stati in grado di registrare un impatto su un laptop in un momento, utilizzando un’importante tecnica come il tunneling telefonico. [12]

    Sono state pubblicate varie correzioni RFC relative a MD5. 2009,in un cyber commando americano ha utilizzato indiscutibilmente il valore hash MD5 per rendere disponibili dichiarazioni di inseguimento come parte del suo emblema ufficiale. [13]

    Il 24 dicembre 2010, Tao Xie e così via Dengo Feng hanno annunciato il rilascio verso il primo impatto MD5 (512 bit) una tantum. [14] (Rilevamento dell’impatto precedente Il forno ha bloccato diversi attacchi.) Da Per motivi di “sicurezza”, Xie e Feng non ti hanno mostrato il nuovo progetto di attacco. Hanno sfidato il distretto delle criptovalute e, inoltre, hanno offerto al primo investigatore un ulteriore conflitto di 64 byte entro il 1 gennaio 2013, un’importante ricompensa di $ 10.000. Mark Stevens ha risposto a questa sfida e ha anche pubblicato post in collisione a blocco singolo semplicemente a causa del quale è un insieme di una formula e oltre le fonti. [15]

    Nel 2011, Informational RFC 6151 [16] è stato approvato per soddisfare i requisiti di sicurezza in MD5 [17] e HMAC-MD5. [18]

    Sicurezza

    Si stanno trasformando in tentativi per compromettere la sicurezza a causa della funzione hash md5. È possibile un attacco di collisione che consente, in particolare, di rilevare collisioni all’interno di un singolo computer dotato di processore Pentium ten con velocità di clock di circa 2.6 GHz (complessità 2 24.1 ). [19] C’è quasi sicuramente anche un arresto anomalo del prefisso selezionato dopo che può andare in crash in pochi secondi nel caso in cui due voci con prefissi riconoscibili siano indiscutibilmente realizzate utilizzando bus di serie universale per computer disponibile in commercio (difficoltà articolo 2 39 < /sup>). [20] La risoluzione dei problemi è notevolmente facilitata dall’uso di GPU standard. Infatti, sull’incredibile processore NVIDIA GeForce Graphics 8400gs, è in grado di elaborare 16-18 milioni di hash al secondo. NVIDIA GeForce 8800 Ultra può gestire oltre 100 milioni di hash al secondo. [21]

    Questi problemi di hash e detriti sono stati dimostrati pubblicamente in alcune situazioni, come le collisioni tra [22] [23] virtuali esclusivi e file di certificati. [24] Nel 2015 sarebbe stato dimostrato che MD5 è ancora sfrenato, soprattutto nelle aziende di sicurezza e di ricerca IT. [25]

    I criteri dell’algoritmo di hash Message Digest MD5 elabora i dati in righe che coinvolgono 512 bit, che sono divisibili per 15 parole di 32 bit ciascuna. Il risultato rimanente di MD5 è l’ultimo valore a 128 bit del profilo del messaggio. Il valore finale calcolato dal blocco take long viene utilizzato da alcuni digest MD5 per trovare il blocco relativo.

    Nel 2019, è stato riferito che in particolare il quarto trimestre, compresi i più diffusi sistemi di gestione dei contenuti, ha continuato a utilizzare MD5 per l’hashing delle password.

    Approvato

    Lo strumento di riparazione ASR Pro è la soluzione per un PC Windows che funziona lentamente, presenta problemi di registro o è infetto da malware. Questo strumento potente e facile da usare può diagnosticare e riparare rapidamente il tuo PC, aumentando le prestazioni, ottimizzando la memoria e migliorando la sicurezza nel processo. Non soffrire più di un computer lento: prova ASR Pro oggi!


    Il software per riparare il tuo PC è a portata di clic: scaricalo ora.

    Sebbene MD5 sia stato precedentemente progettato per essere utilizzato come motivo di hash crittografico funzionale, è già stato riscontrato che presenta notevoli inconvenienti. Ha la capacità di essere ancora utilizzato per la spiegazione dell’utilizzo di un checksum per creare determinati dati aperti, ma solo contro i danni agli animali.