скорее: md5 (md6(pass)), потому что md5 не повторяемый) я думаю коллизия єто минус md6.. представте..: поставили ви пасс: akjshdkh1h91hdashd...[много_символов]....js18shd98(*Y12hjah и єго md6 == md6('1')..
eLWAux, ещё как повторяемый. http://www.insidepro.com/doc/md5.pdf http://www.xakep.ru/post/28753/default.asp
скоро будем просто заходить в админку сайта по отпечатку пальца и скану сетчатки, никакие бруты не помогут
Интересный факт, согласно википедии: Дифференциальный криптоанализ предложен в 1990 г. а md5 разработан в 1991 г. Т.е. к моменту создания md5 уже был уязвим. Несмотря на это 17 лет прожил и еще неизвестно сколько проживет. Судя по фразе: мне кажется, что md6 все-таки некоторый промежуточный вариант.
Новая функция MD6 предполагается доказуемо устойчивой к дифференциальному криптоанализу (с помощью которого была взломана MD5). КТо взломал MD5,?
md5 брутят на видеокарте nVidia, md6 будут брутить на новой видеокарте nVidia или на двух видеокартах nVidia. md7, которого еще нет, тоже будут брутить на чем нибудь.
Некто Властимил Клима Вроде ещё каких-то успехов добивались китайцы, но они ничего не публиковали о своих методах.
Угу, а как ты иначе спроецируешь бесконечное множество на конечное? Входящие данные имеют неограниченый размер, а исходящие всегда 32 символа, 16 значений у каждого символа (для md5), ясно что будет бесконечное число возможных пересечений.
Летом 2004 была обнаружена уязвимость MD5. Было выяснено, что, зная оригинальное сообщение, можно создать сообщение, которое будет иметь тот же хеш-код. Это значит, что в теории надёжность электронной подписи MD5 ставится под сомнение, поскольку можно создать документ с другим содержимым, но с такой же подписью. На практике, конечно, дела обстоят не так страшно — новое сообщение будет состоять из произвольных символов (абракадабры), которые ни при каких условиях с нормальным текстом спутать невозможно. Для хранения паролей эта уязвимость вообще не имеет никакого значения, поскольку, чтобы подобрать псевдопароль, нам уже нужно знать оригинальный пароль.
То что про мд6 написано что разные сообщения имеют один дайджест полная чушь, поскольку одно из основных свойст хэш-функции: для любого фиксированного х с вычислительной точки зрения невозможно найти х' ≠ х такое, что Н(x’) = Н(х). Последнее свойство гарантирует отсутствие другого сообщения, дающего ту же свертку, что предотвращает подделку и позволяет использовать Н в качестве криптографической контрольной суммы для проверки целостности. Мы ведь не думаем что Ривест ошибся? ))))