En las últimas décadas, los problemas.La confidencialidad y la seguridad de la información son cada vez más relevantes. Es por eso que constantemente se realizan intentos para cifrar datos utilizando los algoritmos más modernos. Uno de estos métodos es usar un algoritmo hash llamado MD5. Cómo descifrar el hash MD5, ahora y será considerado. Es cierto que no hay ninguna esperanza particular para adquirir conocimiento de las contraseñas de craqueo o cualquier otra información confidencial debido a la dificultad de tal proceso e ilegalidad
En general, el hashing se entiende como una transformación.Cualquier dato de entrada en una cadena de cierta longitud, representado en el sistema de números hexadecimales en una base de 128 bits, utilizando un algoritmo especial.
En otras palabras, llamar a este proceso de cifrado.no puedo Y de la misma manera, es imposible hablar sobre descifrar el hash MD5, ya que aquí se utilizan otros métodos para presentar información. Además, en este caso, se utiliza un sistema especial de cómputo, que niega todos los intentos de descifrado.
En el mejor de los casos, solo podemos hablar sobre la selección del contenido deseado mediante tres métodos principales:
La tecnología inicial de hashing MDA5 fuedesarrollado en el Instituto de Tecnología de Massachusetts bajo la dirección del Prof. Ronald L. Rivest. Desde entonces, ha sido ampliamente utilizado como uno de los métodos criptográficos para almacenar contraseñas y claves en línea, crear firmas electrónicas, verificar la integridad de los sistemas de archivos, crear identificadores web, buscar archivos duplicados, etc. Y, como se cree, es extremadamente difícil (aunque posible) descifrar el hash MD5 mediante métodos algorítmicos directos, porque incluso cambiar uno de los caracteres en la representación hexadecimal implica un cambio automático de todos los demás. Por lo tanto, solo queda un método, generalmente llamado brutus (interferencia con el uso de la fuerza bruta). Sin embargo, las combinaciones más simples pueden volver a su forma original.
Si hay una necesidad de descifrado, paraEmpezando puede utilizar los servicios de muchos recursos en línea que ofrecen sus servicios. En términos generales, el principio de operación es que el usuario ingresa en la línea especial en el sitio una combinación para ser decodificada, después de lo cual activa el proceso de selección.
Si la codificación de la información inicialhecho en el lenguaje PHP, en algunos casos, los servicios en línea pueden usar una combinación del comando de decodificación base_64 codificar / base_64. En cualquier caso, la técnica implica solo la selección de caracteres, números o letras en la combinación deseada comparando con bases de datos que almacenan ejemplos de resultados codificados.
Некоторые пользователи пытаются расшифровать hash código usted mismo. Pero, como resulta, esto es bastante problemático. Para simplificar este procedimiento, es mejor utilizar servicios públicos con objetivos limitados, entre los que se distinguen claramente los siguientes programas:
Los dos primeros programas están diseñados para calcular las combinaciones más simples sustituyendo las combinaciones elementales como 1212121.
El tercero parece ser capaz de descifrar el hash MD5, perohaciéndolo muy despacio Sin embargo, su ventaja es que tiene un generador de tablas incluido, aunque es poco probable que el usuario no iniciado lo descubra.
«Штирлиц» - приложение весьма интересное, но оно utiliza una cantidad muy limitada de algoritmos de cálculo, entre los cuales los más significativos son BtoA, uuencode, base64, xxencode y binhex.
Si eso salió mal, necesitas usar la utilidadBarsWF brute, que es el más rápido de todos los conocidos y en la mayoría de los casos puede descifrar el hash MD5 (la contraseña, si existe, también puede tener el aspecto deseado), operando con miles de millones de cálculos de hash por segundo. Sin embargo, incluso con el uso de todo este software, se debe tener en cuenta el hecho de que, además del algoritmo básico, la codificación MDA5 se puede realizar simultáneamente utilizando MD4 o IM.
Pero incluso con todo esto, puedesEncontrar y muchas lágrimas. Muchos expertos creen que la longitud del código, incluso bajo la condición de una base de 128 bits, es demasiado pequeña y, por lo tanto, con el desarrollo del software y el aumento de las capacidades informáticas de los sistemas de procesadores modernos, el proceso de descifrado es cada vez menos laborioso, lo que hace que el desarrollo y uso de tales herramientas se vea completamente impracticable
Queda por añadir que puedes descifrar hash MD5No solo con los medios anteriores. Si navega a fondo por Internet, puede encontrar muchos de estos programas. La pregunta es: ¿necesitas hacer esas cosas? Parece que es poco probable que un usuario ordinario de cualquier sistema informático utilice tal conocimiento.