A voir également:
- Md5 decrypt
- Decrypter md5 - Meilleures réponses
- Md5 decrypt php - Meilleures réponses
- Php md5 decrypt ✓ - Forum - Programmation
- [php]fonction contraire du md5? ✓ - Forum - PHP
- [Aide] Code PHP pour décrypter du SHA1 ✓ - Forum - PHP
- Décrypter un champ en MD5 ✓ - Forum - PHP
- Decrypter un md5 ✓ - Forum - Réseau
43 réponses
Bobinours
- Messages postés
- 2898
- Date d'inscription
- jeudi 26 avril 2001
- Statut
- Membre
- Dernière intervention
- 21 mars 2013
MD5 est un algorithme non-reversible.
Pour utiliser ce genre de fonction, il faut comparer 2 chaines cryptées avec MD5 et voir si elles sont égales. On pourra alors déduire la chaine originale.
-= Bobinours =-
Pour utiliser ce genre de fonction, il faut comparer 2 chaines cryptées avec MD5 et voir si elles sont égales. On pourra alors déduire la chaine originale.
-= Bobinours =-
jisisv
- Messages postés
- 3645
- Date d'inscription
- dimanche 18 mars 2001
- Statut
- Modérateur
- Dernière intervention
- 15 janvier 2017
Décripter du MD5 n'a aucun sens.
La signature MD5 est une valeur qui résume par un algorithme complexe,
le contenu d'une chaîne de caractères, de sorte que le changement d'un seul de ces
caractères fournisse une valeur très différente du hash MD5 initial.
On trouvera par exemple très souvent le hash MD5 du contenu d'une image iso de
CD sur les serveurs FTP.
Ceci garantit ( après usage de la commande correcte: md5sum sous Linux,
md5 sous FreeBSD par exemple ) que que le contenu uploadé est conforme à celui
présent sur le site ftp et qu'il n'y a pas eu d'erreur de transfert).
Décrypter MD est une question sans objet.
Johan Daine
Gates gave us the windows.
Linux gave us the whole house....
La signature MD5 est une valeur qui résume par un algorithme complexe,
le contenu d'une chaîne de caractères, de sorte que le changement d'un seul de ces
caractères fournisse une valeur très différente du hash MD5 initial.
On trouvera par exemple très souvent le hash MD5 du contenu d'une image iso de
CD sur les serveurs FTP.
Ceci garantit ( après usage de la commande correcte: md5sum sous Linux,
md5 sous FreeBSD par exemple ) que que le contenu uploadé est conforme à celui
présent sur le site ftp et qu'il n'y a pas eu d'erreur de transfert).
Décrypter MD est une question sans objet.
Johan Daine
Gates gave us the windows.
Linux gave us the whole house....
sebsauvage
- Messages postés
- 32840
- Date d'inscription
- mercredi 29 août 2001
- Statut
- Modérateur
- Dernière intervention
- 21 octobre 2019
Non.
Une bonne fois pour toutes: Il est impossible de décrypter le MD5 pour la simple raison que ce n'est pas un algorithme symétrique.
On ne peut donc pas inverser la transformation.
La seule chose qu'on peut faire, c'est essayer toutes les combinaisons possibles de caractères, de calculer leur MD5 et de comparer.
Même avec du grid computing, c'est hors de portée de l'informatique actuelle, sauf pour les mots de passe très courts (moins de 8 caractères).
Quant aux fameuses "rainbow tables", on s'en protège facilement en ajoutant un salt aux données à hasher.
( md5('coucou-je-suis-un-salt'+data) au lieu de md5(data) , et votre rainbow table est bonne à mettre à la poubelle. )
Une bonne fois pour toutes: Il est impossible de décrypter le MD5 pour la simple raison que ce n'est pas un algorithme symétrique.
On ne peut donc pas inverser la transformation.
La seule chose qu'on peut faire, c'est essayer toutes les combinaisons possibles de caractères, de calculer leur MD5 et de comparer.
Même avec du grid computing, c'est hors de portée de l'informatique actuelle, sauf pour les mots de passe très courts (moins de 8 caractères).
Quant aux fameuses "rainbow tables", on s'en protège facilement en ajoutant un salt aux données à hasher.
( md5('coucou-je-suis-un-salt'+data) au lieu de md5(data) , et votre rainbow table est bonne à mettre à la poubelle. )
fiddy
- Messages postés
- 11066
- Date d'inscription
- samedi 5 mai 2007
- Statut
- Contributeur
- Dernière intervention
- 18 octobre 2016
Oui mais tu es quand même d accord avec moi sur le fait que ce que l'homme à créer, il peut le défaire...
Sauf quand il s'agit d'une science exacte comme les mathématiques ;-).
La fonction de hachage est irréversible. De plus il y a perte d'informations. Donc, tu ne peux pas retrouver le message d'origine.
je suis d accord avec toi, ca doit être dur....mais , il y a toujours un truc....non?
Oui, il y a des trucs comme le bruteforce, les attaques par dictionnaire ou l'utilisation de rainbow tables. Le principe est de hacher le message. Si le hash est égale au hash recherché, alors on a un candidat possible pour la solution. Mais si le message est complexe, il ne sera ni dans un dictionnaire, et le brute force mettra trop de temps. Voilà pourquoi les fonctions de hachage sont toujours très utilisées.
Ceci ne veut pas dire que md5 est sûr pour autant. Etant donné qu'il est possible de trouver des collisions, on peut mettre à mal certaines sécurités.
Sauf quand il s'agit d'une science exacte comme les mathématiques ;-).
La fonction de hachage est irréversible. De plus il y a perte d'informations. Donc, tu ne peux pas retrouver le message d'origine.
je suis d accord avec toi, ca doit être dur....mais , il y a toujours un truc....non?
Oui, il y a des trucs comme le bruteforce, les attaques par dictionnaire ou l'utilisation de rainbow tables. Le principe est de hacher le message. Si le hash est égale au hash recherché, alors on a un candidat possible pour la solution. Mais si le message est complexe, il ne sera ni dans un dictionnaire, et le brute force mettra trop de temps. Voilà pourquoi les fonctions de hachage sont toujours très utilisées.
Ceci ne veut pas dire que md5 est sûr pour autant. Etant donné qu'il est possible de trouver des collisions, on peut mettre à mal certaines sécurités.
fiddy
- Messages postés
- 11066
- Date d'inscription
- samedi 5 mai 2007
- Statut
- Contributeur
- Dernière intervention
- 18 octobre 2016
- Messages postés
- 23763
- Date d'inscription
- dimanche 26 août 2001
- Statut
- Modérateur
- Dernière intervention
- 13 janvier 2020
tu trouves le message d'origine en entier ou tu ne le trouves pas...
Rectif : Tu trouves UN message d'origine possible en entier ou tu n'en trouves pas.
Sans rancune ;-)).
Rectif : Tu trouves UN message d'origine possible en entier ou tu n'en trouves pas.
Sans rancune ;-)).
Agent Blue
Je me leve et je confirme !
"De-hacher" du MD5, ca a un sens. tout depend des travaux et/ou des recherches qu'on fait.
Et vi vi vi c'est totalement possible de "de-hacher" du MD5...
Un grand Monsieur a dit : "Ce qu'un homme a construit, un autre homme pourra le defaire..." et c'est valable pour tout il me semble...
"De-hacher" du MD5, ca a un sens. tout depend des travaux et/ou des recherches qu'on fait.
Et vi vi vi c'est totalement possible de "de-hacher" du MD5...
Un grand Monsieur a dit : "Ce qu'un homme a construit, un autre homme pourra le defaire..." et c'est valable pour tout il me semble...
kZn.13
on lui repond et il se désintéresse complètement du sujet... même pas un remerciement! elle est belle la France, elle est belle...
Agent Blue
Hé hé! mais là c'est plus de l'informatique mais de la philo!
La remarque est intéressante! De facon générale, il faut voir nos obstacles de façon objective. A force d'etudier on finis par aboutir...
La remarque est intéressante! De facon générale, il faut voir nos obstacles de façon objective. A force d'etudier on finis par aboutir...
sebsauvage
- Messages postés
- 32840
- Date d'inscription
- mercredi 29 août 2001
- Statut
- Modérateur
- Dernière intervention
- 21 octobre 2019
Quelques heures pour un de moins de 6 caracteres. On est loin des millions d'années comme le pense certains...
Sauf que n'importe quel programmeur un tant soit peu au courant des choses ajoutera un salt avant de hasher (du sel avant de hacher... j'aime bien la métaphore gastronomique), ce qui rend ce genre d'attaque totalement inopérante.
Malheureusement, un certains nombre de programme très utilisés (comme WordPress) n'utilisent pas de salt et stockent la MD5 tel quelle, ce qui les rend dangereux.
Si on résume les 2 attaques les plus courantes:
- Brute force: On s'en protège facilement en programmant un système de bannissement (par exemple fail2ban ou denyhosts pour les serveurs ssh).
- Rainbow tables: on ajoute un salt avant de hasher, ce qui invalide totalement cette attaque.
Donc bien utilisé, aucun problème pour continuer à utiliser le MD5 ou SHA-1.
Mais attention aux logiciels que vous n'avez pas programmé vous-même. Si vous avez les sources, ajoutez un salt.
Sauf que n'importe quel programmeur un tant soit peu au courant des choses ajoutera un salt avant de hasher (du sel avant de hacher... j'aime bien la métaphore gastronomique), ce qui rend ce genre d'attaque totalement inopérante.
Malheureusement, un certains nombre de programme très utilisés (comme WordPress) n'utilisent pas de salt et stockent la MD5 tel quelle, ce qui les rend dangereux.
Si on résume les 2 attaques les plus courantes:
- Brute force: On s'en protège facilement en programmant un système de bannissement (par exemple fail2ban ou denyhosts pour les serveurs ssh).
- Rainbow tables: on ajoute un salt avant de hasher, ce qui invalide totalement cette attaque.
Donc bien utilisé, aucun problème pour continuer à utiliser le MD5 ou SHA-1.
Mais attention aux logiciels que vous n'avez pas programmé vous-même. Si vous avez les sources, ajoutez un salt.
Agent Blue
Totalement d'accord avec toi Sebsauvage ! Je te remercie d'avoir précisé.
Il est impossible de décrypter le MD5 pour la simple raison que ce n'est pas un algorithme symétrique.
C'est juste cette phrase qui m'avais déranger... Mais avec ta derniere reponce qui complete, je suis totalement ok !
Il est impossible de décrypter le MD5 pour la simple raison que ce n'est pas un algorithme symétrique.
C'est juste cette phrase qui m'avais déranger... Mais avec ta derniere reponce qui complete, je suis totalement ok !
blux
- Messages postés
- 23763
- Date d'inscription
- dimanche 26 août 2001
- Statut
- Modérateur
- Dernière intervention
- 13 janvier 2020
Et vi vi vi c'est totalement possible de "de-hacher" du MD5...
On ne dé-hâche pas MD5, tout au plus trouve-t'on une séquence qui possède le même MD5 que celui recherché...
On ne dé-hâche pas MD5, tout au plus trouve-t'on une séquence qui possède le même MD5 que celui recherché...
fiddy
- Messages postés
- 11066
- Date d'inscription
- samedi 5 mai 2007
- Statut
- Contributeur
- Dernière intervention
- 18 octobre 2016
Salut,
Il est impossible de décrypter du MD5. C'est un algorithme de condensé de message. En mathématique, il s'agit d'une fonction à sens unique.
Cependant, par force brute, il est toutefois possible de trouver un candidat valable, c'est-à-dire avec le même hash, sans pourtant avoir une certitude qu'il s'agit de bon. Peut-on parler de décryptage pour autant ? Préférez-lui le terme bruteforcer ou encore casser.
On pourra dire que MD5 est cassé le jour où il sera possible de trouver le message d'origine (ou un possédant le même message digest) quelque soit le hash. Et là, ce n'est pas gagné. Et même s'il existe des méthodes permettant d'effectuer des collisions, elles ne sont pas pour le moment dangereuses, puisque ça ne concerne pas un digest donné.
MD5 a encore quelques beaux jours devant lui, même s'il n'est pas aujourd'hui le plus recommandé.
Il est impossible de décrypter du MD5. C'est un algorithme de condensé de message. En mathématique, il s'agit d'une fonction à sens unique.
Cependant, par force brute, il est toutefois possible de trouver un candidat valable, c'est-à-dire avec le même hash, sans pourtant avoir une certitude qu'il s'agit de bon. Peut-on parler de décryptage pour autant ? Préférez-lui le terme bruteforcer ou encore casser.
On pourra dire que MD5 est cassé le jour où il sera possible de trouver le message d'origine (ou un possédant le même message digest) quelque soit le hash. Et là, ce n'est pas gagné. Et même s'il existe des méthodes permettant d'effectuer des collisions, elles ne sont pas pour le moment dangereuses, puisque ça ne concerne pas un digest donné.
MD5 a encore quelques beaux jours devant lui, même s'il n'est pas aujourd'hui le plus recommandé.
fiddy
- Messages postés
- 11066
- Date d'inscription
- samedi 5 mai 2007
- Statut
- Contributeur
- Dernière intervention
- 18 octobre 2016
01d460356c9182889cd2eaaab1668065 ( ca c est du md5? )
A priori oui.
7C7-E04-D-D7C510442374-5EA05DAC9F05B ( et ça c est le hash? )
Le hash de quoi ? De toute façon, dans un hash, il n'y a pas de tirets dans un hash.
et surtout, une bonne fois pour toute, est il ou non possible de décrypter l un ou l autre et savoir le mot qui se cache derrière?
C'est ce qu'on a répété tout au long du post. Non ce n'est pas possible, c'est une fonction irréversible. Après, il est possible de le bruteforcer ou d'utiliser des attaques par dictionnaire ou d'utiliser des rainbow tables. Mais si le message est suffisamment complexe. Le bruteforce prendra trop de temps et l'attaque par dico ou rainbow tables échouera.
donc, évitons les débat, c est pas bien ceci cela....j ai de bonnes raisons de vouloir le faire et franchement, je demande juste de l aide et pas des sermonts :)
Je ne vois aucune bonne raison légale de le faire ;-).
A priori oui.
7C7-E04-D-D7C510442374-5EA05DAC9F05B ( et ça c est le hash? )
Le hash de quoi ? De toute façon, dans un hash, il n'y a pas de tirets dans un hash.
et surtout, une bonne fois pour toute, est il ou non possible de décrypter l un ou l autre et savoir le mot qui se cache derrière?
C'est ce qu'on a répété tout au long du post. Non ce n'est pas possible, c'est une fonction irréversible. Après, il est possible de le bruteforcer ou d'utiliser des attaques par dictionnaire ou d'utiliser des rainbow tables. Mais si le message est suffisamment complexe. Le bruteforce prendra trop de temps et l'attaque par dico ou rainbow tables échouera.
donc, évitons les débat, c est pas bien ceci cela....j ai de bonnes raisons de vouloir le faire et franchement, je demande juste de l aide et pas des sermonts :)
Je ne vois aucune bonne raison légale de le faire ;-).
thomas
bien, donc le cryptage avec les tirets....qu est ce que c est??
puisque je l obtient de cette manière....avec ces fameux tirets
illégal pas illégal....comme je disais, c est un débat....et je ne compte pas rentrer dans le débat vu ma situation professionnelle , je connais la loi...
je cherche juste quelqu'un qui puisse m aider...
encryptor...fait des siennes...et pourtant ce prog est censé décrypter....
quelqu'un peut m aider? içi ou ailleurs....
et pour conclure, ce n est parce que l'on veut décrypter un mot que l'on est forcément hors la loi que je sache, seule chose, c est que je ne peux rentrer et ne veut rentrer dans les détails...
je cherche de l aide...donc à qui saura m aider...je serai reconnaissant...puisque tout est négociable dans la vie , n est ce pas? :)
puisque je l obtient de cette manière....avec ces fameux tirets
illégal pas illégal....comme je disais, c est un débat....et je ne compte pas rentrer dans le débat vu ma situation professionnelle , je connais la loi...
je cherche juste quelqu'un qui puisse m aider...
encryptor...fait des siennes...et pourtant ce prog est censé décrypter....
quelqu'un peut m aider? içi ou ailleurs....
et pour conclure, ce n est parce que l'on veut décrypter un mot que l'on est forcément hors la loi que je sache, seule chose, c est que je ne peux rentrer et ne veut rentrer dans les détails...
je cherche de l aide...donc à qui saura m aider...je serai reconnaissant...puisque tout est négociable dans la vie , n est ce pas? :)
fiddy
- Messages postés
- 11066
- Date d'inscription
- samedi 5 mai 2007
- Statut
- Contributeur
- Dernière intervention
- 18 octobre 2016
Tu mélanges les notions.
Il ne faut pas confondre fonction de chiffrement et fonction de hachage.
encryptor...fait des siennes...et pourtant ce prog est censé décrypter....
Ici, on parle de MD5 qui est une fonction de hachage. Rien à voir avec une fonction de hachage.
Le principe d'une fonction de hachage est de fournir un condensé dont tu ne pourras plus retrouver son antécédent. La fonction de chiffrement permet d'assurer la confidentialité d'un message tout en offrant la possibilité de le déchiffrer en connaissant la clé.
Donc pour conclure, une fonction de hachage est irréversible. Et si le message est robuste, tu ne pourras pas retrouver le message à partir de son hash. Sinon le hash n'a plus d'intérêt.
Il ne faut pas confondre fonction de chiffrement et fonction de hachage.
encryptor...fait des siennes...et pourtant ce prog est censé décrypter....
Ici, on parle de MD5 qui est une fonction de hachage. Rien à voir avec une fonction de hachage.
Le principe d'une fonction de hachage est de fournir un condensé dont tu ne pourras plus retrouver son antécédent. La fonction de chiffrement permet d'assurer la confidentialité d'un message tout en offrant la possibilité de le déchiffrer en connaissant la clé.
Donc pour conclure, une fonction de hachage est irréversible. Et si le message est robuste, tu ne pourras pas retrouver le message à partir de son hash. Sinon le hash n'a plus d'intérêt.
thomas
oui mais tu es quand même d accord avec moi sur le fait que ce que l'homme à créer, il peut le défaire...
je suis d accord avec toi, ca doit être dur....mais , il y a toujours un truc....non?
je suis optimiste de nature, je sais lol
et pardon pour mon manque de culture en la matière, j avoue que ton indulgence m est très chère :)
je suis d accord avec toi, ca doit être dur....mais , il y a toujours un truc....non?
je suis optimiste de nature, je sais lol
et pardon pour mon manque de culture en la matière, j avoue que ton indulgence m est très chère :)
Octopuce
ça demande énormément de temps pour décrypter des MD5 mais ça existe et ça se fait, le GRID COMPUTING en puissance :)
thomas
bonjour....
01d460356c9182889cd2eaaab1668065 ( ca c est du md5? )
7C7-E04-D-D7C510442374-5EA05DAC9F05B ( et ça c est le hash? )
et surtout, une bonne fois pour toute, est il ou non possible de décrypter l un ou l autre et savoir le mot qui se cache derrière?
j oubliais, j ai ma conscience pour moi, et la vôtre pour vous...tout dans le respect merci :)
donc, évitons les débat, c est pas bien ceci cela....j ai de bonnes raisons de vouloir le faire et franchement, je demande juste de l aide et pas des sermonts :)
01d460356c9182889cd2eaaab1668065 ( ca c est du md5? )
7C7-E04-D-D7C510442374-5EA05DAC9F05B ( et ça c est le hash? )
et surtout, une bonne fois pour toute, est il ou non possible de décrypter l un ou l autre et savoir le mot qui se cache derrière?
j oubliais, j ai ma conscience pour moi, et la vôtre pour vous...tout dans le respect merci :)
donc, évitons les débat, c est pas bien ceci cela....j ai de bonnes raisons de vouloir le faire et franchement, je demande juste de l aide et pas des sermonts :)
lami20j
- Messages postés
- 21331
- Date d'inscription
- jeudi 4 novembre 2004
- Statut
- Modérateur, Contributeur sécurité
- Dernière intervention
- 30 octobre 2019
Salut,
Pas besoin de crier. Et une formule de salut ne fait pas de mal.
Dit le résultat pour d6aa97d33d459ea3670056e737c99a3d
Pas besoin de crier. Et une formule de salut ne fait pas de mal.
Dit le résultat pour d6aa97d33d459ea3670056e737c99a3d
fiddy
- Messages postés
- 11066
- Date d'inscription
- samedi 5 mai 2007
- Statut
- Contributeur
- Dernière intervention
- 18 octobre 2016
Probablement avec un logiciel de décryptage comme on en trouve sur le net (rainbow table etc.). Mais, ce n'était pas un hash difficile. Avec l'utilisation d'un sel, on ne trouvera pas aussi rapidement...
Bobinours
- Messages postés
- 2898
- Date d'inscription
- jeudi 26 avril 2001
- Statut
- Membre
- Dernière intervention
- 21 mars 2013
Moi ausi j'aime bien wikipédia ;-)
fiddy
- Messages postés
- 11066
- Date d'inscription
- samedi 5 mai 2007
- Statut
- Contributeur
- Dernière intervention
- 18 octobre 2016
Je crois ke c bien si les autre ne disent pas de bétisent.
Cherche pas, il n'y a pas de moyen pour calculer de façon systématique le message initial. MD5 ne doit certes plus être utilisés car la génération de collisions est devenue très rapide de par l'efficacité des algorithmes et de ce fait peut être exploité pour casser des systèmes dont la sécurité se base sur MD5 ( http://fiddy.free.fr/... )
Mais il n'existe pas sur MD5 d'attaque à la première préimage. La méthode la plus efficace est l'utilisation de rainbow tables. Et c'est précisément pour cette raison qu'il faut toujours utiliser un sel avant de hasher un mot de passe.
Essaie de trouver le message : 15007ce8d8be1b65c56421a6a498b7e4
Et je te donne même un indice car je suis gentil, le sel que j'ai rajouté en fin est : #samushack
Cherche pas, il n'y a pas de moyen pour calculer de façon systématique le message initial. MD5 ne doit certes plus être utilisés car la génération de collisions est devenue très rapide de par l'efficacité des algorithmes et de ce fait peut être exploité pour casser des systèmes dont la sécurité se base sur MD5 ( http://fiddy.free.fr/... )
Mais il n'existe pas sur MD5 d'attaque à la première préimage. La méthode la plus efficace est l'utilisation de rainbow tables. Et c'est précisément pour cette raison qu'il faut toujours utiliser un sel avant de hasher un mot de passe.
Essaie de trouver le message : 15007ce8d8be1b65c56421a6a498b7e4
Et je te donne même un indice car je suis gentil, le sel que j'ai rajouté en fin est : #samushack