nieuws: Nieuwe berichten over mogelijke gebreken MD5-algoritme
Dat geeft de bron van het artikel (http://www.freedom-to-tinker.com/archives/000664.html) trouwens ook niet aan.
Quote uit m'n reactie aldaar:
Misschien vergis ik me hoor, maar volgens mij is dat onzin. Als ik het originele PDF artikel goed begrijp, kan je vanuit Message1 een Message2 genereren die dezelfde hash heeft. En dus NIET vanuit een hash een message met die hash.Hun ontdekking maakt het mogelijk om op een IBM P690-server in ongeveer een uur voor een MD5-hash 'brondata' te berekenen die dezelfde hash genereert.
Dat geeft de bron van het artikel (http://www.freedom-to-tinker.com/archives/000664.html) trouwens ook niet aan.
Quote uit m'n reactie aldaar:
Misschien vergis ik me, excuses dan, maar als dat niet zo is, moet het even aangepast worden.Dus als je een passwordhash hebt, kan je er alsnog NIETS mee. Je kan wel als je het originele password hebt een ander password genereren met dezelfde hash.
Dit is dus vervelend in situaties waar je het originele bericht onderschept, dat aanpast naar een ander bericht met dezelfde signature (MD5 hash) en vervolgens doorstuurt.
Maar een message genereren uit een hash blijft gewoon lekker brute forcen .
Homepage | Me @ T.net | Having fun @ Procurios | Collega's gezocht: Webontwikkelaar PHP