MD5 hash sicherer machen

Anfängerfragen zum Programmieren mit PureBasic.
Benutzeravatar
Konne
Beiträge: 764
Registriert: 30.03.2005 02:20
Kontaktdaten:

MD5 hash sicherer machen

Beitrag von Konne »

Hallo habe mal ne Frage,
macht es es schwerer einen MD5 Hash zu knacken wenn ich den Hash nochmal verhashe also wie zB in folgendem Bsp:

Code: Alles auswählen

String.s="Test"

For t =1 To 100
  String.s=MD5Fingerprint(@String,Len(String))
  Debug String.s
Next
Benutzeravatar
Karl
Beiträge: 520
Registriert: 21.07.2005 13:57
Wohnort: zu Hause

Beitrag von Karl »

Mal so am Rande,

sind Hash-Werte nicht ohnehin nur surjektiv und nicht injektiv, so dass ein Hash-Wert mehreren Ausgangswerten zugeordnet werden kann? Doppelhashs könnten aber das Finden des tatsächlichen Wertes erschweren.

Gruß Karl
The Kopyright Liberation Front also known as the justified ancients of Mumu!
PB 5.X
Benutzeravatar
Tafkadasom2k5
Beiträge: 1578
Registriert: 13.08.2005 14:31
Kontaktdaten:

Beitrag von Tafkadasom2k5 »

Karl hat geschrieben:Doppelhashs könnten aber das Finden des tatsächlichen Wertes erschweren.

Gruß Karl
Ja auf jeden Fall, da der freundliche User, der gerade versucht das rauszufinden, ja nicht weiß, wie oft der Hash-Wert in sich nochmal gehasht wurde.

Er müsste sozusagen wissen, wie gehasht wurde, um z.B. ein PW aus einem Hash wieder zu ermitteln und zusätzlich müsste er für jeden Wert ja noch X mal den Hash des Hashes nehmen um das Wort zu rekonstruieren.

Wenn ich das richtig sehe, dann könnte das schon eine menge Leute stoppen, zumindest hindern. Wenn man nämlich 20 mal Hasht, und ein gutes, fast unmöglich zu bruteforcencdes PW hat, dann müsste der Hacker gut beschäftigt sein ;)

Falls ich da einem Denkfehler unterliege, so bitte ich um baldiges Zerstreuen meiner wirren Gedanken ;)

Gr33tz
Tafkadasom2k5
OpenNetworkConnection() hat geschrieben:Versucht eine Verbindung mit dem angegebenen Server aufzubauen. 'ServerName$' kann eine IP-Adresse oder ein voller Name sein (z.B.: "127.0.0.1" oder "ftp.home.net").
php-freak hat geschrieben:Ich hab die IP von google auch ned rausgefunden!
Kaeru Gaman
Beiträge: 17389
Registriert: 10.11.2004 03:22

Beitrag von Kaeru Gaman »

Tafkadasom2k5 hat geschrieben:Falls ich da einem Denkfehler unterliege, so bitte ich um baldiges Zerstreuen meiner wirren Gedanken
Karl hat geschrieben:sind Hash-Werte nicht ohnehin nur surjektiv und nicht injektiv, so dass ein Hash-Wert mehreren Ausgangswerten zugeordnet werden kann?
Hash-Werte sind rein surjektiv.
Der Narr denkt er sei ein weiser Mann.
Der Weise weiß, dass er ein Narr ist.
Benutzeravatar
Konne
Beiträge: 764
Registriert: 30.03.2005 02:20
Kontaktdaten:

Beitrag von Konne »

Also heisst es dass wenn ich beim erstellen eines hasdh Wertes ihn nochmal hundert male verhashe dann einen Wert erhalte den man nur mit 100x aufwand knacken kann (da man ja dann 100 die Rechenzeit braucht um einen Hash zu Brutforcen). Und Rainbowtables kann man sich ja dann aucch stecken richtig?
Kaeru Gaman
Beiträge: 17389
Registriert: 10.11.2004 03:22

Beitrag von Kaeru Gaman »

ich bezweifle mal aufgrund der NATUR des Hash, dass man ihn überhaupt knacken kann,
weil er keine rückschlüsse über den ursrung liefert.

deswegen ist es ja ein FINGERPRINT und kein CRYPTOR

...............................
EDIT

ok

wenn du ihn bruteforcen willst, dann is klar, braucht du soviele versuche, wie es möglichkeiten gibt.

also, wenn du nen password nimmst von 10 stellen, das nur alphanumerische zeichen enthält,
dann ist eigentlich egal, ob du das im MD5 rückspeicherst, oder sonstwie abenteurlich,
weil, du brauchst nur soundsoviel bruteforce-versuche, um durchzukommen.

was meinst du, warum bruteforce "bruteforce" heisst?

weil es mit bruteler gewalt vorgeht, schneller als alles andere alle möglichkeiten durchprobiert.
das ist alles, dahinder steckt keine qualität, nur quantität.

dem kannst du nur mit längeren passwörtern begegnen, oder mit gänzlich anderen methoden.
Der Narr denkt er sei ein weiser Mann.
Der Weise weiß, dass er ein Narr ist.
a14xerus
Beiträge: 1440
Registriert: 14.12.2005 15:51
Wohnort: Aachen

Beitrag von a14xerus »

also eigentlich lässt sich zb der MD5 nicht zurück berechnen...
die CRACKER (nicht hacker ;-) ) würden nur versuchen die schleife zu umgehen und so ohne das passwort zum eigentlich verborgenen teil des Programms zu kommen
Benutzeravatar
Deeem2031
Beiträge: 1232
Registriert: 29.08.2004 00:16
Wohnort: Vorm Computer
Kontaktdaten:

Beitrag von Deeem2031 »

Konne hat geschrieben:Also heisst es dass wenn ich beim erstellen eines hasdh Wertes ihn nochmal hundert male verhashe dann einen Wert erhalte den man nur mit 100x aufwand knacken kann (da man ja dann 100 die Rechenzeit braucht um einen Hash zu Brutforcen).
Das wäre nicht der 100 fache Aufwand, weil man ja weiß das der MD5 Hash aus 32 Hex-Nummern besteht was beim "bruteforcen" ein riesen Vorteil ist, wenn man die Länge und die Zeichen weiß.
Bild
[url=irc://irc.freenode.org/##purebasic.de]irc://irc.freenode.org/##purebasic.de[/url]
Benutzeravatar
ts-soft
Beiträge: 22292
Registriert: 08.09.2004 00:57
Computerausstattung: Mainboard: MSI 970A-G43
CPU: AMD FX-6300 Six-Core Processor
GraKa: GeForce GTX 750 Ti, 2 GB
Memory: 16 GB DDR3-1600 - Dual Channel
Wohnort: Berlin

Beitrag von ts-soft »

Da ein MD5 Fingerprint sowie das Passwort nicht enthält, ist ein mehrfaches
MD5en einfach nur Zeitverschwendung. Es wird doch nur der gespeicherte
Fingerprint, mit dem des eingegebenen Passwortes verglichen, aber das
Passwort ist nicht enthalten. Theoretisch könnten auch 2 versch. Passwörter
denselben MD5Fingerprint ergeben, was die Sicherheit aber auch nicht einschränkt
PureBasic 5.73 LTS | SpiderBasic 2.30 | Windows 10 Pro (x64) | Linux Mint 20.1 (x64)
Nutella hat nur sehr wenig Vitamine. Deswegen muss man davon relativ viel essen.
Bild
Benutzeravatar
Deeem2031
Beiträge: 1232
Registriert: 29.08.2004 00:16
Wohnort: Vorm Computer
Kontaktdaten:

Beitrag von Deeem2031 »

ts-soft hat geschrieben:Theoretisch könnten auch 2 versch. Passwörter
denselben MD5Fingerprint ergeben, was die Sicherheit aber auch nicht einschränkt
Natürlich schränkt das die Sicherheit ein, zwar für den Ottonormaldeppen unerheblich aber würde jedes Passwort ein anderen Hash ergeben wäre es sicherer.
Bild
[url=irc://irc.freenode.org/##purebasic.de]irc://irc.freenode.org/##purebasic.de[/url]
Antworten