¿Cuál es la diferencia entre cmd5 y md5?
cmd5 es un sitio web que descifra md5. MD5 es uno de los algoritmos hash más utilizados en las computadoras (también traducido como algoritmo de resumen y algoritmo hash, generalmente se implementa en los lenguajes de programación convencionales). Una aplicación típica de MD5 es generar un resumen de mensaje (Message-Digest) para un fragmento de información (Mensaje) para evitar que sea manipulado. Por ejemplo, al descargar muchos programas en UNIX, todos tienen un archivo con el mismo nombre y una extensión de archivo .md5. Por lo general, solo hay una línea de texto en este archivo y la estructura general es la siguiente:
MD5 ( tanajiya.tar.gz) = 0ca175b9c0f726a831d895e269332461
Esta es la firma digital del archivo tanajiya.tar.gz. MD5 trata el archivo completo como un mensaje de texto grande y genera este resumen de mensaje MD5 único a través de su algoritmo de transformación de cadenas irreversible. Para brindar a los lectores una comprensión intuitiva de la aplicación de MD5, el autor describe brevemente su proceso de trabajo con un ejemplo y un ejemplo:
Como todos sabemos, cada persona en la tierra tiene su propia y única huella digital, que a menudo se convierte en el método más confiable para que las agencias de seguridad pública identifiquen a los delincuentes. De manera similar, MD5 puede generar una "huella digital" igualmente única para cualquier archivo (independientemente de su tamaño, formato o cantidad). el archivo Si se realizan cambios, su valor MD5, que es la "huella digital" correspondiente, cambiará.
A menudo vemos el valor MD5 de un determinado software en algunos sitios de descarga de software. Su función es que después de descargar el software, podemos usar un software especial (como Windows MD5 Check, etc.) para realizar una prueba. MD5 verifica que el archivo que obtenemos sea el mismo que el proporcionado por el sitio. La solución de utilizar el algoritmo MD5 para la verificación de archivos se usa ampliamente en sitios de descarga de software, bases de datos de foros, seguridad de archivos del sistema, etc.
Una aplicación típica de MD5 es generar una huella digital en un mensaje (cadena de bytes) para evitar que sea "manipulado". Por ejemplo, escribe un párrafo en un archivo llamado readme.txt, genera un valor MD5 para este readme.txt y lo registra. Luego puede difundir este archivo a otros. Si otros modifican el archivo, cualquier contenido lo encontrará. cuando vuelve a calcular el MD5 de este archivo (los dos valores MD5 no son iguales). Si existe una agencia de certificación de terceros, el uso de MD5 también puede evitar el "repudio" del autor del archivo. Esta es la llamada aplicación de firma digital.
MD5 también se usa ampliamente para la autenticación de inicio de sesión de sistemas operativos, como Unix, varias contraseñas de inicio de sesión del sistema BSD, firmas digitales y muchos otros aspectos. Por ejemplo, en un sistema UNIX, la contraseña del usuario se almacena en el sistema de archivos después del hash usando MD5 (u otros algoritmos similares). Cuando el usuario inicia sesión, el sistema realiza una operación hash MD5 en la contraseña ingresada por el usuario y luego la compara con el valor MD5 almacenado en el sistema de archivos para determinar si la contraseña ingresada es correcta. A través de tales pasos, el sistema puede determinar la legitimidad del inicio de sesión del usuario en el sistema sin conocer el código claro de la contraseña del usuario. Esto evita que los usuarios con derechos de administrador del sistema conozcan la contraseña del usuario. MD5 asigna una "cadena de bytes" de cualquier longitud a un entero grande de 128 bits y es difícil revertir la cadena original a través de estos 128 bits. En otras palabras, incluso si ve el programa fuente y la descripción del algoritmo, no puede hacerlo. Matemáticamente hablando, un valor MD5 se vuelve a convertir en una cadena original porque hay infinitas cadenas originales. Esto es un poco como una función matemática que no tiene una función inversa. Por lo tanto, si encuentra el problema de la contraseña md5, una mejor manera es: puede usar la función md5() en este sistema para restablecer una contraseña, como admin, y simplemente sobrescribir el valor hash original con el valor hash del generado. cadena de contraseña.
Es por esta razón que uno de los métodos para descifrar contraseñas más utilizados por los piratas informáticos es un método llamado "ejecución de diccionario".
Hay dos formas de obtener un diccionario: una es una colección diaria de tablas de cadenas utilizadas como contraseñas y la otra se genera mediante un método de permutación y combinación. Primero, use el programa MD5 para calcular los valores MD5 de estos elementos del diccionario. y luego use los valores MD5 del objetivo que se buscan en este diccionario. Suponemos que la longitud máxima de la contraseña es de 8 bytes, y la contraseña solo puede contener letras y números, ***26+26+10=62 caracteres, y el número de elementos en el diccionario formado por permutación es P(62 ,1)+P(62,2)….+P(62,8), que ya es un número astronómico. El almacenamiento de este diccionario requiere una matriz de discos de nivel de terabytes, y este método tiene otra premisa: el valor MD5. Se puede obtener la contraseña de la cuenta de destino. Esta tecnología de cifrado se usa ampliamente en los sistemas UNIX, lo cual es una razón importante por la cual los sistemas UNIX son más robustos que los sistemas operativos generales.