PDA

View Full Version : سوال: در باره رمز نگاری و هش



hamed-php
دوشنبه 09 اسفند 1389, 12:46 عصر
سلام

این حروف اگر از حالت رمز شده در بیاید چه میشود؟
21232f297a57a5a743894a0e4a801fc3

یا مثلاً این که فکر کنم اسم خودم است:
aGFtZWQ

در این مورد چطور میشه یه اسم رو به کد تبدیل کرد و بالعکس

eshpilen
دوشنبه 09 اسفند 1389, 14:15 عصر
سلام

این حروف اگر از حالت رمز شده در بیاید چه میشود؟
21232f297a57a5a743894a0e4a801fc3

يعني چي چي ميشه؟
مثل اينه كه بگي اگر يه چيزي رو رمز كنيم چي ميشه. خب رمز ميشه ديگه!


یا مثلاً این که فکر کنم اسم خودم است:
aGFtZWQ

چرا فكر كني؟ يعني مطمئن نيستي؟



در این مورد چطور میشه یه اسم رو به کد تبدیل کرد و بالعکس
با يك الگوريتم رمزنگاري و كليد.

AmirHarirbafan
دوشنبه 09 اسفند 1389, 14:51 عصر
این حروف اگر از حالت رمز شده در بیاید چه میشود؟
21232f297a57a5a743894a0e4a801fc3

یا مثلاً این که فکر کنم اسم خودم است:
aGFtZWQ


21232f297a57a5a743894a0e4a801fc3 میشه admin
aGFtZWQ میشه hamed
سایت های زیادی وجود داره که یک بانک اطلاعاتی از داده های کد شده دارن. کافیه یک سرچ تو اینترنت بزنید
http://www.md5decrypter.com/
http://tools.web-max.ca/encode_decode.php

eshpilen
دوشنبه 09 اسفند 1389, 17:10 عصر
هش های خودتون رو همیشه با salt درست کنید تا قابل کرک نباشن.
ضمنا درواقع بی نهایت ورودی وجود دارن که هش اونها یک خروجی یکسان میشه.
بطور مثال 21232f297a57a5a743894a0e4a801fc3 در اینجا به admin رسید. اما عملا بی نهایت دادهء دیگه وجود دارن که هش اونها همین رشته میشه. این بخاطر اینه که تعداد حالتهای خروجی هش، با وجود بازهء بسیار بزرگش، در نهایت محدود هست، اما دیتا میتونه هرچیزی با هر طولی باشه و عملا ما بینهایت دیتا داریم که میتونیم بعنوان ورودی تابع هش بدیم. پس ما بی نهایت ترکیب دیتای ورودی داریم و بینهایت تقسیم بر تعداد ترکیب های خروجی تابع هش که محدود هست برابر میشه با بینهایت.
یعنی مثلا ممکنه یک نفر رشتهء دیگری رو بغیر از admin پیدا کنه که هش اون 21232f297a57a5a743894a0e4a801fc3 بشه. به این میگن Hash Collision.
درواقع تعداد این رشته هایی که هش یکسانی دارن بینهایت هست (برای هر هش خاص، بینهایت ورودی ممکن وجود داره)، اما کشف اونها با قدرت رایانه ها بسیار دشوار یا غیرممکن هست. در بعضی موارد مثل الگوریتم MD5 که در اونها ضعف کشف شده تونستن این ورودی های متفاوت اما با هش یکسان رو بدست بیارن و ازشون سوء استفاده کنن.