2014-10-23 9 views
5

मुझे इस हैश किए गए पासवर्ड को डिक्रिप्ट करने की आवश्यकता है: e59dc19f2a3a569417fa183696f91604 और नमक है: 4067. क्या इस जानकारी के साथ पासवर्ड पुनर्प्राप्त करना संभव है?क्या नमक के साथ एमडी 5 हैश को डिक्रिप्ट करना संभव है?

+0

क्या आप जानते हैं कि नमक और हैश कैसे लागू किए गए थे? –

+3

इस बारे में एक मिनट के लिए सोचें: एक एमडी 5 हैश मनमाने ढंग से लंबाई की एक स्ट्रिंग लेता है और निरंतर लंबाई की एक स्ट्रिंग का उत्पादन करता है। यह अकेले आपको बताएगा कि इसे उलटना असंभव है। क्यूं कर? क्योंकि वहां असीमित संख्या में तार होना चाहिए जो उस लंबाई तक हैश: हैशिंग एन्क्रिप्शन नहीं है, यह जानकारी को सुरक्षित नहीं रखता है। –

+4

_hashing_ का पूरा बिंदु असंभव बनाना है। – SLaks

उत्तर

4

नहीं, हैश एल्गोरिदम एक ही रास्ता है।

आप फिर से मूल पासवर्ड हैश देख सकते हैं और देख सकते हैं कि हैश परिणाम पिछले एक से मेल खाता है या नहीं।

+2

प्रश्न के लिए "क्या यह संभव है" उत्तर हाँ है। आपको लगता है कि "नहीं" सही जवाब है क्योंकि यह संभव नहीं है, लेकिन यह समझाना अच्छा होगा कि क्यों (उदाहरण के लिए कुछ उदाहरण दें कि यह कितना मुश्किल है या नहीं)। – greggles

-5

मैंने नमक के साथ हैश को डिक्रिप्ट करने का प्रयास किया, और यह केवल उसी एन्क्रिप्ट एप्लिकेशन या विधि के साथ काम करता है (मेरा मतलब है कि एक ही सटीक चीज़ के साथ, यदि आप किसी वेबसाइट पर एन्क्रिप्ट करते हैं, या एक ऐप जिसे आपको डिक्रिप्ट करना है एक ही जगह पर)।

मुझे आशा है कि मदद करता है

1

इस डिक्रिप्ट करने के लिए एक तरीका होता है, लेकिन यह एक लंबी और श्रमसाध्य प्रक्रिया है। इसे "ब्रूट-फोर्स" के रूप में जाना जाता है, जिसका अर्थ है कि आप बड़ी कोशिश करेंगे (और बड़े पैमाने पर, मेरा मतलब पासवर्ड की लंबाई पर काफी बड़ा निर्भर है) इनपुट की संख्या। चूंकि हैश फ़ंक्शन एक-तरफा फ़ंक्शन है जो गैर-यादृच्छिक परिणाम उत्पन्न करता है, इसलिए आप हमेशा एक ही आउटपुट में इनपुट मैप करेंगे। तो "ब्रूट-फोर्स" का उपयोग करके, आप सचमुच हर संभावित संयोजन की कोशिश कर रहे हैं और देख रहे हैं कि उत्पादित हैश का उत्पादन सिस्टम पर संग्रहीत हैश के बराबर है (क्योंकि आप पहले ही नमक जानते हैं)। ऐसे उपकरण हैं जो जॉन द रिपर (काली लिनक्स पर उपलब्ध) जैसे करते हैं लेकिन फिर से, आपके कम्प्यूटेशनल पावर पर निर्भर करते हैं, इसमें कुछ समय लग सकता है।

1

आप शब्द अपने प्रश्न में डिक्रिप्ट उल्लेख किया है, तो मैं बस सबसे पहले कि हैश हैं नहीं एक साधन एन्क्रिप्शन का उल्लेख करना चाहता था। एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन की दो तरह की प्रक्रिया है। यह पारगमन या स्टेसिस में डेटा को सुरक्षित करने का एक तरीका है।

हैश एक तरह से एल्गोरिदम हैं और डिक्रिप्ट नहीं हो सकते हैं। हालांकि, यह पता लगाने के साधन हैं कि क्या धोया गया था। यदि आप इंद्रधनुष तालिका में कुछ शोध करते हैं, तो आप देखेंगे कि आपको केवल ग्रंथों (नमक के साथ, आपके मामले में) और उनके संबंधित हैश की एक सूची बनाने की आवश्यकता है।

हैश और एन्क्रिप्शन रोटी और आइसक्रीम की तरह हैं। आप रोटी को गर्म कर सकते हैं और टोस्ट प्राप्त कर सकते हैं, लेकिन आप रोटी पाने के लिए ठंडा ठंडा नहीं कर सकते हैं। आप क्रीम पाने के लिए आइसक्रीम का नेतृत्व कर सकते हैं, और आप अपने आइसक्रीम को वापस पाने के लिए इसे फिर से ठंडा कर सकते हैं।

संबंधित मुद्दे