صفحة 1 من 4 1234 الأخيرةالأخيرة
النتائج 1 إلى 15 من 59

الموضوع: الـ MD5 بين الواقع والخيال وهاجس الكسر .

  1. #1
    خبير سيرفرات لينكس
    تاريخ التسجيل
    Mar 1999
    المشاركات
    4,917

    الـ MD5 بين الواقع والخيال وهاجس الكسر .



    التشفير المسمى أحادي التوجة .
    ظهرت مؤخرا خوارزميات رياضية تقوم على عملية تشفير تدعى أحادية الإتجاه
    وبمعنى أخر أنه لا يوجد طريق عودة وهذا صحيح .
    علميا ونظريا
    السبب أن التشفير يعتمد على 32 بت وبيد أخرى أنة لطالما كتبت حرفا واحد
    فسوف تكون النتيجة 32 حرف ولو كتبت مليون حرف سوف تكون النتيجة 32
    حرف

    والان لنتكلم عن الإمكانية التي يمكن أن نصل لفك الشيفرة .
    الإمكانية تعدو 2 على عدد الحروف الذي سوف تطبق علية العملية فمثلا
    كانت الكلمة مؤلفة من 5 حروف فالاماكانية 2 على 5
    وان كانت 10 حروف فهذا يعني 1 على 10 وهكذا


    السؤال:
    كيف يمكن كسر التشفير .
    ببساطة التجريب إلى أن ينتج معنا كلمة نصية محرفية ؟
    كيف ذلك ؟
    كما يفعل الجون ذا رايبر تماما هناك برنامج وحيد يقوم بهذة العملية .
    وهو برنامج يدعى MD5 cracker
    والبفعل نجح باسترادا كلمة Beshoo
    وكلمة
    beshoo12
    وكلمة abCdEW
    الزمن نصف ساعة للكلمة الواحدة
    ولكن ما ان ذهبنا الى كلمة اكثر من 6 حروف فهنا يبقى العتاد والجهاز سيدا الموقف .
    يتبادر سؤال ذكي
    هل اذا عرنا المعادلة نستطيع ان نفك التشفير .
    المشكلة ان المعادلة معروفة وموجد الكود الخاص بها لكن للاسف لا يمكن عكس العملية لانة رياضيا ان ترفع مثلا للأس 32 وتكسر علية وترفعه مرة ثانية الى 32
    هذا ببساطة شديدة فكيفي يمكن معرفة ذلك ؟

    الجدير بالذكر من أن التشفير بال MD5 رائع لسبب واحد
    فهو يكفل امان برامجك
    مثلا .....
    انت صممت برنامج بافيجوال بيسك
    وتريد ان تضمن لزبنائك في حال اخذو البرنامج لااخر لا يمكنهم ان ينخدعوا من الشخص الذي أحضر لهم البرنامج أي ان يضيف كود برمجي الى البرنامج او كود تدمير او فايرس حتى
    لمذا لان البرنامج سوف يكون له رقم MD5 واحد وفي حال اللعب بحرف واحد من البرنامج سوف يختلف الكود الخاص بال MD5.
    وبهذا يمكن كشف التلاعب بسرعة
    والأن ما ذا يمكن لل MD5 أن تقدم .؟
    حاليا هي لم تحمي منتدياتنا أبدا .......
    لانه يمكن ان تمرر القيمة عن طريق المتصفح وبهذا يعتبرها الموقع على انها كوكيز مشفرة وبذلك يخولك بالدخول
    ولنفرض ان المستخدم وصل الى قاعدة البيانات الاصلية واراد معرفة كلمة الدخول
    لا داعي لذلك
    ما علية الا ان يستبدل اللكمة القديمة ال MD5 بكلمة جديدة يعرفها هو ويعرف تشفيرها وبذلك يخول بعملية الدخول .
    لحد الان ؟
    أين الحماية التي قدمتها ال MD5
    قدمت الكثير ........
    اولا عملية الكسر صعبة جدا (ليست مستحيلة) الا مع النص العربي .
    اذا كتبت عربي وشفرت استحالة ترعف الكلمة المشفرة

    ثانيا عملية مراقبة الحجوم للبرامج وبذلك يمكن ان نعرف إن أصيب البرنامج بفايرس معين .

    شركة HOTMAIL تستخدمها بتشفير كلمات المرور
    التشفير الاقوى أن تشفر الكلمة MD5 مرتين
    يعني تشفر التشفير نفسة

    وكل رمضان و انتم بخير





    beshoo غير متواجد حالياً


  2. #2


    موضوع رائع وقيّم جداً ...

    احلى كلمة هي " تشفر التشفير نفسة "

    شكراً لك ..





    __________________
    سبحانك اللهم وبحمدك أشهد أن لا إله إلا أنت أستغفرك وأتوب إليك
    ابومنار غير متواجد حالياً

  3. #3
    عضو نشيط
    تاريخ التسجيل
    Apr 2001
    المشاركات
    76


    معلومات قيمة ، جزاك الله الف خير ، واضيف طريقة استخدامها من هنا





    __________________
    الابداع .. 1% فكرة .. 99% جهد !!
    قرية بي اتش بي
    الدروس : 1 | 2 | 3 | 4 |
    5 | 6 | 7 | 8 | 9 | 10
    OneTo9 غير متواجد حالياً

  4. #4
    عضو نشيط جدا
    تاريخ التسجيل
    Apr 2001
    المشاركات
    541


    wow>>>
    من زمان عايزين نشوف مثل هذه المواضيع





    __________________
    يا نبض الضفة لا تهدأ أعلنها ثورة
    حطم قيدك إجعل لحمك جسر العودة
    almuslet غير متواجد حالياً

  5. #5
    عضو فعال
    تاريخ التسجيل
    Jul 2002
    المشاركات
    1,557


    بالفعل موضوع قيم جدا





    __________________
    هل تبحث عن نطاقات مميزة, لها معنى؟
    إذا ما رأيك بإلقاء نظرة على هذه الباقة..
    XPlus غير متواجد حالياً

  6. #6
    عضو نشيط جدا
    تاريخ التسجيل
    Nov 2000
    المشاركات
    411


    جزاك الله ألف خير على هذا الموضوع الرائع والقيم.

    في رأيي أن الحماية المستفادة من هذا التشفير في المنتديات أنها تحفظ خصوصية العضو.

    فمثلاً قمت بالتسجيل في منتدى واخترت أن تكون كلمة المرور هي نفسها رقم هاتفي الشخصي. عندها أكون مطمئناً أنه لا يمكن لمشرفي المنتدى معرفة هذه رقم هاتفي الشخصي ناهيك عن أن باستطاعتي استخدام كلمة المرور هذه في أكثر من منتدى يستخدم التشفير ذاته وأنا مطمئن أنه لن يستطيع أي متلاعب بالإشراف الدخول على حسابي في منتدى آخر.

    الموضوع قيم وبه معلومات مفيدة. زادك الله علماً ومعرفة





    زاجل غير متواجد حالياً

  7. #7
    عضو نشيط جدا
    تاريخ التسجيل
    Apr 2001
    المشاركات
    541


    المشكلة ان المعادلة معروفة وموجد الكود الخاص بها لكن للاسف لا يمكن عكس العملية لانة رياضيا ان ترفع مثلا للأس 32 وتكسر علية وترفعه مرة ثانية الى 32
    طيب ممكن تشرح لي هذه العملية...كيف تتم في حالة وجود أحرف في الكلمة المراد تشفيرها....هل يحولها الى unicode مثلا؟؟؟؟؟
    ماذا تعني بتكسر عليه..هل تعني ان تقسم عليه؟





    __________________
    يا نبض الضفة لا تهدأ أعلنها ثورة
    حطم قيدك إجعل لحمك جسر العودة
    almuslet غير متواجد حالياً

  8. #8
    خبير سيرفرات لينكس
    تاريخ التسجيل
    Mar 1999
    المشاركات
    4,917


    المعادلة بصراحة ليست موجود بجهازي حاليا
    عندي ياها ملف جافا سكريبت

    التكسير هي مصطلح لا يعني القسمة ولكن اعني به مجموعة من العمليات الرياضية ومنها القسمة .


    بالنسبة للرقم فبصراحة لا املك معلومات كافية ولكن سوف ابحث عن ذلك و اوافيك بالمعلومات بعد الإفطار .........


    شكرا للجميع





    beshoo غير متواجد حالياً

  9. #9
    عضو فعال
    تاريخ التسجيل
    Jan 2002
    المشاركات
    1,185


    الأخ beshoo

    شكرا لك على هذا الموضوع الرائع
    _________________________

    كسر تشفير الMD5 ليس مستحيل و لكنه صعب عندما تزيد عدد حروف الكلمة عن 8 حروف

    ماذا عن الأرقام ,, ؟ كسر تشفير رقم ما مشفر بالMd5 عملية سهلة جدا ... لذلك نصيحة للاخ زاجل لا تستخدم كلمة المرور كرقم على الطلاق





    __________________
    Emanage Company
    128 El-Haram St - Giza
    www.emanage.net
    prokhaled غير متواجد حالياً

  10. #10
    خبير سيرفرات لينكس
    تاريخ التسجيل
    Mar 1999
    المشاركات
    4,917

    منقول من مرجع



    Table of Contents



    1. Executive Summary 1

    2. Terminology and Notation 2

    3. MD5 Algorithm Description 3

    4. Summary 6

    5. Differences Between MD4 and MD5 6

    References 7

    APPENDIX A - Reference Implementation 7

    Security Considerations 21

    Author's Address 21



    1. Executive Summary



    This document describes the MD5 message-digest algorithm. The

    algorithm takes as input a message of arbitrary length and produces

    as output a 128-bit "fingerprint" or "message digest" of the input.

    It is conjectured that it is computationally infeasible to produce

    two messages having the same message digest, or to produce any

    message having a given prespecified target message digest. The MD5

    algorithm is intended for digital signature applications, where a

    large file must be "compressed" in a secure manner before being

    encrypted with a private (secret) key under a public-key cryptosystem

    such as RSA.





    Rivest [Page 1]

    --------------------------------------------------------------------------------

    RFC 1321 MD5 Message-Digest Algorithm April 1992





    The MD5 algorithm is designed to be quite fast on 32-bit machines. In

    addition, the MD5 algorithm does not require any large substitution

    tables; the algorithm can be coded quite compactly.



    The MD5 algorithm is an extension of the MD4 message-digest algorithm

    1,2]. MD5 is slightly slower than MD4, but is more "conservative" in

    design. MD5 was designed because it was felt that MD4 was perhaps

    being adopted for use more quickly than justified by the existing

    critical review; because MD4 was designed to be exceptionally fast,

    it is "at the edge" in terms of risking successful cryptanalytic

    attack. MD5 backs off a bit, giving up a little in speed for a much

    greater likelihood of ultimate security. It incorporates some

    suggestions made by various reviewers, and contains additional

    optimizations. The MD5 algorithm is being placed in the public domain

    for review and possible adoption as a standard.



    For OSI-based applications, MD5's object identifier is



    md5 OBJECT IDENTIFIER ::=

    iso(1) member-body(2) US(840) rsadsi(113549) digestAlgorithm(2) 5}



    In the X.509 type AlgorithmIdentifier [3], the parameters for MD5

    should have type NULL.



    2. Terminology and Notation



    In this document a "word" is a 32-bit quantity and a "byte" is an

    eight-bit quantity. A sequence of bits can be interpreted in a

    natural manner as a sequence of bytes, where each consecutive group

    of eight bits is interpreted as a byte with the high-order (most

    significant) bit of each byte listed first. Similarly, a sequence of

    bytes can be interpreted as a sequence of 32-bit words, where each

    consecutive group of four bytes is interpreted as a word with the

    low-order (least significant) byte given first.



    Let x_i denote "x sub i". If the subscript is an expression, we

    surround it in braces, as in x_{i+1}. Similarly, we use ^ for

    superscripts (exponentiation), so that x^i denotes x to the i-th

    power.



    Let the symbol "+" denote addition of words (i.e., modulo-2^32

    addition). Let X <<< s denote the 32-bit value obtained by circularly

    shifting (rotating) X left by s bit positions. Let not(X) denote the

    bit-wise complement of X, and let X v Y denote the bit-wise OR of X

    and Y. Let X xor Y denote the bit-wise XOR of X and Y, and let XY

    denote the bit-wise AND of X and Y.





    Rivest [Page 2]

    --------------------------------------------------------------------------------

    RFC 1321 MD5 Message-Digest Algorithm April 1992





    3. MD5 Algorithm Description



    We begin by supposing that we have a b-bit message as input, and that

    we wish to find its message digest. Here b is an arbitrary

    nonnegative integer; b may be zero, it need not be a multiple of

    eight, and it may be arbitrarily large. We imagine the bits of the

    message written down as follows:





    beshoo غير متواجد حالياً

  11. #11
    خبير سيرفرات لينكس
    تاريخ التسجيل
    Mar 1999
    المشاركات
    4,917


    للمزيد من الشرح يرجى الذهاب الى هنا

    http://www.kleinschmidt.com/edi/md5.htm





    beshoo غير متواجد حالياً

  12. #12


    يعطيك العافية بيشو
    حقيقة هذا كان موضوع بحثي لمادة Computer Security في الجامعة

    والـ md5 تعتمد على خوارزمية الـ RSA ،،،،وهي اسم لمبتكر الطريقة واسمه على ما أذكر شامير وهو يهودي....

    صعوبة الكسر بسبب إمكانية الزيادة من 23 بت إلى 64 أو 128 ،،،،
    طبعاً في الطتب مابيشرحوا عن أكثر من 32 بت.
    و السبب الثاني لصعوبة الكسر هو أنه يستخدم في هذه الخوارزمية تقنية "العكس"،،، أي يتم عكس الأرقام الباينري اليمنى وعكسها مع اليسرى فتزيد من التعقيد وتصعب الكسر......
    ولمزيد من التفاصيل:
    http://www.rsa.com
    http://www.rsasecurity.com


    أما عن استخدامها في لغة الـ php
    http://www.php.net/manual/en/function.md5.php

    مثال صغير:

    كود PHP:
    $x="zalamah;"
    echo x;
    md5($x);
    echo 
    x
    لاحظ نتيجة الطباعة قبل وبعد التشفير





    __________________
    مستعد لعمل أي مشروع بلغة php
    للاستفسار : zalamah@hotmail.com
    الرجل الزلمة غير متواجد حالياً

  13. #13
    خبير سيرفرات لينكس
    تاريخ التسجيل
    Mar 1999
    المشاركات
    4,917


    جزاك الله أخي الرجل الزلمة .............

    تعرف اليوم خطرت ببالي
    كنت عم نظف الهارد فوجدت التوقيع حق الفلاش يلي ساويتة لك ايام المنتدى العربي تذكر ...........





    beshoo غير متواجد حالياً

  14. #14
    عضو نشيط جدا
    تاريخ التسجيل
    Nov 2000
    المشاركات
    411


    موضوع جميل بالفعل.. وفيه فائدة كبيرة شكراً لجميع من أثروا هذا النقاش الجميل .





    زاجل غير متواجد حالياً

  15. #15
    خبير سيرفرات لينكس
    تاريخ التسجيل
    Mar 1999
    المشاركات
    4,917


    أخي زاجل .
    أصبت عين الحقيقة
    فقليل من الناس من فكر كيف تتم عملية التشفير هذة
    و بالفعل نحن نعيش ضمن غابة برمجية إن لم نعلم كيف تسير الأمور بتنا كروبوتات نسير وفق التيار

    جزاك الله خير أخي زاجل .

    وشكر خاص للرجل الزلمة على الموقع الذي ذكرة وهنا الزبدة
    http://www.rsasecurity.com/rsalabs/faq/3-6-6.html

    وتحية عبقة أوجهها إلى عملاق التعريب أبو منار الذي أثرى مواقعنا بافضل تعربيب وأيضا ال INDXU (عرب النسخة الجديدة ابو منار )
    وأتوجة بشكر جزيل لإدارة المنتدى ومباركة بالشهر الفضيل إلى الجميع وأخص بالذكر المراقب العام وهو الفارس الخفي باذن الله و اهمس باذنة بقولي (جزاك الله خير اخي المراقب العام أحمي مجلد الأدمن حق المنتدى .....)


    وشكرا لكم لتحمل إطالتي,
    للرفع للأهمية القصوى


    <---------------عم يسعى للتثبيت





    beshoo غير متواجد حالياً





ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | دليل الكويت العقاري | مقروء | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض