MD5: Różnice pomiędzy wersjami

[wersja przejrzana][wersja przejrzana]
Usunięta treść Dodana treść
Paweł Ziemian BOT (dyskusja | edycje)
m Dodaję nagłówek przed Szablon:Przypisy
WP:SK+mSI+ToS, infobox-popr. parametrów
Linia 1:
{{Algorytm krypto infobox
|nazwa = MD5
|inne nazwy =
|grafika = MD5 algorithm.svg
|szer_grafiki=201px
|opis grafiki =
|podpis=
|rodzaj_algorytmurodzaj = [[funkcja skrótu|kryptograficzna funkcja skrótu]]
|data = [[1992]]
|rodzaj_szyfru=
|dataautorzy = [[1992Ron Rivest]]
|blok wejściowy =
|autorzy=[[Ron Rivest]]
|blok wyjściowy =
|blok_wejsciowy=
|klucz =
|blok_wyjsciowy=
|rundy = 4
|klucz=
|data_zlamaniadata złamania = [[2004]]<ref>{{cytuj pismo
|rundy=4
|autor | autor = Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu
|data_zlamania=[[2004]]<ref>{{cytuj pismo
|tytuł | tytuł = = Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD
| autor = Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu
|czasopismo = Cryptology ePrint Archive Report 2004/199
| tytuł = Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD
|data | czasopismo = Cryptology ePrint Archive Report = 16 Aug 2004/199
|url | data = 16 Aug = http://eprint.iacr.org/2004/199
| data dostępu = 2010-06-25 }}</ref>
| url = http://eprint.iacr.org/2004/199
|zlamany_przezzłamany przez = Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu
| data dostępu = 2010-06-25 }}</ref>
|ataki =
|zlamany_przez= Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu
|ataki=
}}
 
Linia 46 ⟶ 45:
W [[1996]] Dobbertin zaprezentował analizę [[kolizja (kryptografia)|kolizji]] algorytmu MD5. Chociaż nie był to jeszcze pełny atak na funkcję skrótu to jednak wystarczył, aby specjaliści w dziedzinie kryptografii zaczęli stosować silniejsze odpowiedniki, takie jak [[SHA-1]] lub [[RIPEMD|RIPEMD-160]].
 
W marcu [[2004]] powstał [[Obliczenia rozproszone|rozproszony projekt]] nazywany [[:en:MD5CRK | MD5CRK (ang.) ]] . Twórcą projektu był Jean-Luc Cooke i jego współpracownicy. Miał on na celu wykazanie, że możliwe jest wyznaczenie wiadomości różnej od zadanej, która ma taką samą wartość skrótu. Do tego celu wykorzystano sieć [[Internet]] oraz dużą liczbę komputerów biorących udział w projekcie. Projekt wykazał, że dysponując bardzo dużą mocą obliczeniową możliwe jest podrabianie generowanych podpisów.
 
Dopiero prace badawcze chińskich naukowców Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu w pełni wykazały słabość algorytmu. 17 sierpnia [[2004]] opublikowali oni analityczny algorytm ataku, dzięki któremu do podrobienia podpisu wystarczyła godzina działania klastrowego komputera IBM P690.
Linia 61 ⟶ 60:
Algorytm MD5 jest następujący:
# Doklejamy do wiadomości wejściowej bit o wartości 1
# Doklejamy tyle zer ile trzeba żeby ciąg składał się z 512-bitowych bloków, i ostatniego niepełnego - 448-bitowego
# Doklejamy 64-bitowy (zaczynając od najmniej znaczącego bitu) licznik oznaczający rozmiar wiadomości. W ten sposób otrzymujemy wiadomość złożoną z 512-bitowych fragmentów.
# Ustawiamy stan początkowy na 0123456789abcdeffedcba9876543210
Linia 96 ⟶ 95:
* [[SHA-1]]
* [[tęczowe tablice]]
 
[[Kategoria:Funkcje skrótu]]
== Linki zewnętrzne ==
* [http://md5online.org/md5-encrypt.html Hasher MD5]
* [http://md5online.org/md5-decrypt.html Narzędzie do łamania MD5]
 
[[Kategoria:Funkcje skrótu]]