कंप्यूटरसुरक्षा

MD5-हैश को समझने के लिए कैसे: एक साधारण विधि

हाल के दशकों में, गोपनीयता और जानकारी की सुरक्षा के मुद्दे को अधिक प्रासंगिक होते जा रहे हैं। यही कारण है कि लगातार प्रयास करने के लिए है डेटा एन्क्रिप्ट नवीनतम एल्गोरिदम का उपयोग करते। ऐसा ही एक विधि एक हैश एल्गोरिथ्म MD5 नाम का उपयोग करने के लिए है। कैसे को समझने के लिए MD5-हैश अब और विचार किया जाएगा। हालांकि, विशेष रूप से पासवर्ड हैकिंग या किसी अन्य गोपनीय जानकारी ऐसी प्रक्रिया और अवैधता की कठिनाई की वजह से गिनती नहीं करना चाहिए पर ज्ञान प्राप्त करने की उम्मीद है।

MD5-हैश क्या है?

आम तौर पर, एक हैशिंग एक निश्चित लंबाई, में प्रतिनिधित्व के किसी भी आने वाले डेटा स्ट्रिंग को समझने को बदलने हेक्साडेसिमल नोटेशन 128 बिट आधार, एक विशेष कलन विधि का उपयोग।

दूसरे शब्दों में, इस प्रक्रिया एन्क्रिप्शन नहीं कहा जा सकता। और इसलिए हम कैसे MD5-हैश डिक्रिप्ट करने के लिए, के बाद से वहाँ जानकारी पेश करने के अन्य तरीकों का उपयोग किया जाता के बारे में बात नहीं कर सकते। इसके अलावा, इस मामले में, एक विशेष कंप्यूटिंग प्रणाली है कि सभी प्रयास करता नकारता डिक्रिप्ट करने के लिए।

कैसे MD5-हैश को समझने के लिए: सामान्य सिद्धांतों

सबसे अच्छे रूप में, यह केवल तीन मुख्य तरीके में वांछित सामग्री को चुनने के बारे में जा सकते हैं:

  • एक शब्दकोश का उपयोग करें;
  • "इंद्रधनुष तालिकाओं" के आवेदन;
  • ब्रूटस विधि।

शुरू MDA5-हैशिंग प्रौद्योगिकी मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी, प्रोफेसर रोनाल्ड एल रिवेस्ट के नेतृत्व में विकसित किया गया था। तब से यह व्यापक रूप से के लिए एन्क्रिप्शन तरीकों में से एक के रूप में प्रयोग किया जाता है पासवर्ड संग्रहीत करने , और ऑनलाइन चाबियाँ, इलेक्ट्रॉनिक हस्ताक्षर, फाइल सिस्टम अखंडता की जाँच वेब पहचानकर्ता बनाने डुप्लिकेट फ़ाइलें के लिए खोज , आदि और, के रूप में यह, MD5 हैश प्रत्यक्ष एल्गोरिथम तरीकों बेहद मुश्किल (लेकिन असंभव) डिक्रिप्ट करने के लिए क्योंकि shestnadtsatrichnom प्रतिनिधित्व में पात्रों में से एक का परिवर्तन करने की भी सभी दूसरों के एक स्वचालित परिवर्तन जरूरत पर जोर देता माना जाता है। इस प्रकार, वहाँ केवल एक विधि, आमतौर पर ब्रूटस (जानवर बल के साथ हस्तक्षेप) कहा जाता है। संभव के रूप में मूल रूप में हालांकि साधारण संयोजन परिणाम।

ऑनलाइन संसाधनों का उपयोग करते हुए

इसलिए डीकोडिंग की जरूरत है, तो शुरुआत के लिए, आप कई ऑनलाइन संसाधनों सेवाओं का लाभ ले उनकी सेवाओं की पेशकश कर सकते हैं। सामान्य शब्दों में आपरेशन के सिद्धांत तथ्य यह है कि उपयोगकर्ता साइट अनुक्रम पर एक विशेष लाइन, डिकोडिंग के अधीन में प्रवेश करती है, और फिर चयन प्रक्रिया को सक्रिय करता है में निहित है।

प्रारंभिक एन्कोडिंग PHP भाषा का इस्तेमाल कर बनाया जानकारी का मतलब है, तो कुछ मामलों में, ऑनलाइन सेवाओं base_64 एनकोड / base_64 डिकोड के संयोजन का उपयोग कर सकते हैं। किसी भी मामले में, विधि एक डेटाबेस जिसमें कोडित उदाहरण के परिणाम जमा हो जाती है के साथ तुलना करके प्रतीकों, संख्याओं या वांछित संयोजन में पत्र के केवल चयन शामिल है।

कैसे MD5 हैश खुद को समझने के लिए?

कुछ उपयोगकर्ताओं को करने की कोशिश की हैश कोड समझने का अपना। लेकिन, जैसा कि यह पता चला है, यह काफी कठिन बनाते हैं। इस प्रक्रिया को आसान बनाने के लिए, बाल बाल केंद्रित उपयोगिताओं, जो बीच में बाहर स्पष्ट रूप से निम्नलिखित प्रोग्राम खड़े का बेहतर उपयोग कर:

  • PasswordPro।
  • जॉन खूनी।
  • कैन और हाबिल।
  • "Shtirlits" एट अल।

पहले दो कार्यक्रमों में इस तरह के 1212121 के रूप में बुनियादी संयोजन प्रतिस्थापन सरल संयोजनों की गणना करने के डिजाइन किए हैं।

तीसरे MD5-हैश डिक्रिप्ट करने के लिए सक्षम होने के लिए लगता है, लेकिन यह इतना बहुत धीरे से करता है। हालांकि, इसकी लाभ यह एक पूर्ण तालिका जनरेटर, यहां तक कि इस के साथ uninitiated के उपयोगकर्ता शायद ही समझ में किया है।

"Stirlitz" - आवेदन बहुत ही दिलचस्प है, लेकिन यह कंप्यूटिंग एल्गोरिदम, जो बीच में सबसे महत्वपूर्ण इस तरह के BtoA, uuencode, बेस 64, xxencode और binhex के रूप में कर रहे हैं की एक बहुत ही सीमित संख्या का उपयोग करता है।

यहां तक कि चला गया है, तो आप उपयोगिता ब्रूटस BarsWF है, जो सभी ज्ञात की और ज्यादातर मामलों में सबसे तेजी से MD5-हैश डिक्रिप्ट कर सकते हैं उपयोग करने की आवश्यकता (पासवर्ड, यदि कोई हो, भी वांछित प्रपत्र में लाया जा सकता है), दूसरे में हैश कंप्यूटिंग के अरबों के साथ काम कर । हालांकि, यहां तक के साथ इन सॉफ्टवेयर के उपयोग भी समय और है कि ध्यान में रखना चाहिए, बुनियादी एल्गोरिथ्म के अलावा, MDA5-कोडिंग एक साथ MD4 या IM का उपयोग किया जा सकता है।

लेकिन इस सब के बावजूद, हैशिंग कई अंतराल पाया जा सकता है। कई विशेषज्ञों का मानना है कि भले 128 बिट नींव के साथ कोड लंबाई भी कम सॉफ्टवेयर के विकास है, और इसलिए और आधुनिक प्रोसेसर सिस्टम प्रक्रिया डिक्रिप्शन कम समय लगता है, जो हो जाता है की कम्प्यूटेशनल क्षमताओं को बढ़ाने क्यों आगे के विकास और इस तरह के धन का उपयोग पहले से ही काफी लग रहा है बेमतलब।

निष्कर्ष

ऐसा नहीं है कि जोड़ने के लिए MD5-हैश डिक्रिप्ट करने के लिए केवल उपरोक्त उपकरणों का उपयोग नहीं कर सकते बनी हुई है। इंटरनेट में एक अच्छा चप्पा चप्पा छान मारना है, तो आप इन कार्यक्रमों में बहुत ज्यादा पा सकते हैं। सवाल यह है: कि क्या बात तुम्हारी जरूरत है की इस तरह में संलग्न करने के? ऐसा लगता है कि किसी भी कंप्यूटर प्रणाली में इस तरह के ज्ञान की औसत उपयोगकर्ता उपयोगी होने की संभावना नहीं है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.delachieve.com. Theme powered by WordPress.