Voordat je post, het idee is al eerder voorbij gekomen, als er iets bij verzonnen kan worden hoor ik het graag, liever geen posts meer zoals "er is al een md5 DC project".
Iedereen kent het MD5 encryptie wel. En velen zullen vast wel weten dat deze ook niet te decoden is. Nu zijn er programmatjes die deze hashes kunnen bruteforcen.
Stel, ik heb een md5 encode password:
6f1ed002ab5595859014ebf0951522d9
Deze programmatjes pakken dan volgens een default charset steeds meer chars en combinaties er van, zetten deze om tot md5 hashes en kijken of ze overeenkomen, is dit het geval, dan weet men het wachtwoord (de combinatie van letters en cijfers die encode overheen komt met de orginele md5 hash).
edit; plaatje weg
Nu kan je zien dat er een gemiddelde is van 6 miljoen hashes per seconde:
Als we 62 chars hebben en we willen bijvoorbeeld uitrekenen hoe lang het maximaal zou duren om een password die omgezet is naar md5 van 7 chars doen we:
62 tot de 7 = 3521614606208
Als wij een gemiddelde hebben van 5929948 hashes per seconde,
doen we 3521614606208 / 5929948 zouden we er 593869 seconde over doen, delen door 60 maakt: 9897 minuten maakt (gedeeld door 60) 164 uur maximaal.
Als onze default charset dus:
abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ is, is onze 62e char de Z, als ons password zou bestaan uit ZZZZZZ (maximale waarde), zouden we 164 uur nodig hebben (met 6miljoen chars per seconde) om deze te bruteforcen.
Elke char meer in het password, betekent dus x62 (oftewel 1 macht meer), zou het geen optie zijn om een koe te programmen die 8 of zelf 9 chars md5 zou bruteforcen?
(dit is mijn eerste topic in DPC dus wees niet te hard
)
Iedereen kent het MD5 encryptie wel. En velen zullen vast wel weten dat deze ook niet te decoden is. Nu zijn er programmatjes die deze hashes kunnen bruteforcen.
Stel, ik heb een md5 encode password:
6f1ed002ab5595859014ebf0951522d9
Deze programmatjes pakken dan volgens een default charset steeds meer chars en combinaties er van, zetten deze om tot md5 hashes en kijken of ze overeenkomen, is dit het geval, dan weet men het wachtwoord (de combinatie van letters en cijfers die encode overheen komt met de orginele md5 hash).
edit; plaatje weg
Nu kan je zien dat er een gemiddelde is van 6 miljoen hashes per seconde:
Als we 62 chars hebben en we willen bijvoorbeeld uitrekenen hoe lang het maximaal zou duren om een password die omgezet is naar md5 van 7 chars doen we:
62 tot de 7 = 3521614606208
Als wij een gemiddelde hebben van 5929948 hashes per seconde,
doen we 3521614606208 / 5929948 zouden we er 593869 seconde over doen, delen door 60 maakt: 9897 minuten maakt (gedeeld door 60) 164 uur maximaal.
Als onze default charset dus:
abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ is, is onze 62e char de Z, als ons password zou bestaan uit ZZZZZZ (maximale waarde), zouden we 164 uur nodig hebben (met 6miljoen chars per seconde) om deze te bruteforcen.
Elke char meer in het password, betekent dus x62 (oftewel 1 macht meer), zou het geen optie zijn om een koe te programmen die 8 of zelf 9 chars md5 zou bruteforcen?
(dit is mijn eerste topic in DPC dus wees niet te hard
[ Voor 9% gewijzigd door danslo op 19-04-2004 22:06 ]