Décrypter : aide svp
freeze
-
freeze -
freeze -
Bonjour,
Je me documente depuis longtemps sur la sécurité informatique et le WhiteHatHacking , ma question est comme suit:
Considérons qu l'expression A correspond au hachage MD5 à x1
et que B correspond au hachage MD5 à x2 et que C à x3 ... (des exemples)
si on connait par exemple x4 , pourrait-t-on trouver la valeur de D car on a un peu situé LE HACHAGE en sachant que A=>x1 ... ?
existe-t-il une application capable de faire ça?
merci
Je me documente depuis longtemps sur la sécurité informatique et le WhiteHatHacking , ma question est comme suit:
Considérons qu l'expression A correspond au hachage MD5 à x1
et que B correspond au hachage MD5 à x2 et que C à x3 ... (des exemples)
si on connait par exemple x4 , pourrait-t-on trouver la valeur de D car on a un peu situé LE HACHAGE en sachant que A=>x1 ... ?
existe-t-il une application capable de faire ça?
merci
A voir également:
- Décrypter : aide svp
- Dvd decrypter - Télécharger - Copie & Extraction
- Décrypter une adresse mail caché par des étoiles ✓ - Forum Hotmail / Outlook.com
- Je veux retrouver un e-mail caché par étoile - Forum Mail
- Free DVD Decrypter - Télécharger - Copie & Extraction
- Dvdfab hd decrypter - Télécharger - Copie & Extraction
2 réponses
Bonjour,
Les fonctions de hachage, comme le MD5, sont des fonctions à sens unique. Cela signifie que connaitre le hashCode ne peut pas te faire connaitre la clé (même en connaissant x4 tu ne peux pas trouver D).
Cependant, ce que tu appelles 'situer le hachage', c'est le principe utilisé par des rainbow tables. En gros, on possède une grande quantité de couples (clé, hashcode), et grâce à ces informations, on est capable de connaitre plus ou moins précisément la clé du hashcode que tu veux "déhacher".
Cependant en général les gens qui utilisent le MD5 (ou les SHA...) connaissent cette faille, et utilisent un salt pour rendre leur système invulnérable aux attaques rainbow.
Jette un oeil ici : http://www.commentcamarche.net/faq/sujet 4470 mythes md5 a ete casse
Pour résumer : si l'utilisateur n'utilise pas de salt, tu peux réussir à analyser des données existantes pour trouver la clé d'un hashcode connu, sinon tu n'y arriveras sans doute pas.
Pour les logiciels regarde peut-être ici : http://www.freerainbowtables.com/fr/
C'est un projet gratuit qui te met à disposition des rainbow tables et te permet de gagner énormément de temps en effectuant les calculs de manière distribuée. Je ne l'ai pas testé.
Cordialement,
Les fonctions de hachage, comme le MD5, sont des fonctions à sens unique. Cela signifie que connaitre le hashCode ne peut pas te faire connaitre la clé (même en connaissant x4 tu ne peux pas trouver D).
Cependant, ce que tu appelles 'situer le hachage', c'est le principe utilisé par des rainbow tables. En gros, on possède une grande quantité de couples (clé, hashcode), et grâce à ces informations, on est capable de connaitre plus ou moins précisément la clé du hashcode que tu veux "déhacher".
Cependant en général les gens qui utilisent le MD5 (ou les SHA...) connaissent cette faille, et utilisent un salt pour rendre leur système invulnérable aux attaques rainbow.
Jette un oeil ici : http://www.commentcamarche.net/faq/sujet 4470 mythes md5 a ete casse
Pour résumer : si l'utilisateur n'utilise pas de salt, tu peux réussir à analyser des données existantes pour trouver la clé d'un hashcode connu, sinon tu n'y arriveras sans doute pas.
Pour les logiciels regarde peut-être ici : http://www.freerainbowtables.com/fr/
C'est un projet gratuit qui te met à disposition des rainbow tables et te permet de gagner énormément de temps en effectuant les calculs de manière distribuée. Je ne l'ai pas testé.
Cordialement,