2009/1/25 Cleyton Agapito <cragap...@gmail.com>:
> 2009/1/25 Celso Viana <celso.via...@gmail.com>
>
>> 2009/1/25 Cleyton Agapito <cragap...@gmail.com>:
>> >
>> >
>> > Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores
>> > disponíveis!
>> >
>> > O problema é se alguém consegue ler teu master.passwd (que é onde a senha
>> > está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao
>> > ataque de força bruta, ou seja, o carinha fica chutando senhas e
>> digerindo
>> > elas até achar uma que coincida com a que está gravada lá, não depende do
>> > algoritmo.
>> >
>> > No caso se uma senha forte (temperada com números e caracteres especiais)
>> é
>> > virtualmente impossível pois  a proposta matemática do algorítmo é de que
>> > nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que
>> > encontrar entre todas as combinações possíveis, exatamente a sua.
>> >
>> >
>>
>>
>> Cleyton,
>>
>> Ano passado tava participando de um curso e o instrutor comentou que o
>> MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse
>> algoritmo, "na mao", em 20 horas (nao me lembro ao certo o tempo
>> citado)
>>
>> veja essse link
>> http://eprint.iacr.org/2004/199
>>
>>
>>
> Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda
> estava iludido com a perfeição dele.
>
> De qualquer forma, a "quebra" não é crítica, é uma prova de que a proposta
> matemática falhou no fato de poder exitir duas origens para o mesmo hash,
> mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo
> previamente.

Não é que a proposta tenha falhado, como você deve saber, algorítimos
hash podem ser alimentados com qualquer elemento de um domínio
infinito e mapeiam em uma imagem finita. Não precisa ser matemático
para saber que nesse caso a um elemento na imagem correspondem
infinitos domínios. A força do algorítimo está em quão difícil é criar
colisões propositais (li na Winkipédia). Até onde sei o problema do
MD5 é que é muito mais fácil do que se pensava criar colisões
propositais.

>
> Na questão da segurança do sistema não afeta em nada porque mesmo que a dita
> colisão não existisse ainda seria possível recuperar a senha por força bruta
> (ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro
> algorítmo.
>
> Outra coisa importante é que sendo um digestor, em tese, a mensagem original
> se perderia para sempre, não sendo possível recuperar por decodificação,
> embora depois de ler esse link eu já não esteja mais tão inclinado a
> defender isso...
>
> Abração.

Não é preciso recuperar a mensagem original, é preciso apenas
recuperar um dos elementos do domínio que gere o hash.
E além disso, como o algoritimo mapeia de um domínio infinito, é
impossível para todas as imagens recuperar os  seus respectivos
domínios, já que mesmo que alguém na imagem fosse decodificável, dada
a natureza da função, alguém não vai ser.

Para descontrair advinha o que aparece se voce colocar esse hash
103eb0bde30758b0ee13b421bf49a044
em
http://md5.rednoize.com/
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a