2016-03-09 3 views
-2

Update:Как расшифровать SHA-512 хэшированного данные

SHA-512 является одним из способов, поэтому мне нужно будет не пытаться взломать пароли, потому что это проще просто сбросить пароль. Если кто-то знает о получении исходного пароля из хешированного текста SHA-512, сообщите мне. В противном случае я перехожу к этому вопросу. Спасибо за все ваши ответы.


Оригинал Вопрос:

Я прочитал много статей, которые утверждают, что SHA-512 хеширования не может быть unhashed. Однако здесь есть исходный код для различных алгоритмов SHA-1 +: https://tls.mbed.org/sha-512-source-code.

Я хотел бы знать, можно ли в этом случае отменить это кодирование, чтобы расшифровать хэшированный текст SHA-512. Linux шифрует свои пароли с помощью хэширования SHA-512. Как системный администратор, я бы предпочел просто дешифровать или дешифровать эту информацию по мере необходимости, вместо того, чтобы угадывать, является ли пароль правильным или неправильным и посмотреть, соответствует ли хеш. Создание новых паролей может вызвать много дополнительного времени и денег. Если вы не чувствуете себя комфортно, публикуя эту информацию и хотите обсудить ее в частном порядке, не стесняйтесь обращаться к моей контактной информации.

Спасибо!

+0

«Создание новых паролей может вызвать много дополнительного времени и денег». действительно? сколько? «Если вы не чувствуете себя комфортно, публикуя эту информацию« Нет секретного рукопожатия, это факт необратимый. – zaph

+1

не говоря уже о том, что даже в качестве системного администратора взломать пароль пользователя не является этичным вообще. – saljuama

+0

Все, что я делаю, включая растрескивание, получит одобрение клиента. Таким образом, это было бы этично. – technerdius

ответ

11

Почему вы не верите в то, что прочитали?

Криптографические хэш-функции не могут быть отменены.

Мысленный эксперимент: у вас есть 200 байтов, которые вы передаете SHA512, из которых 64 байта. Что-то потеряно. Как восстановить то, что потеряно?

Аналогичным образом, если у вас есть целое число, скажем 123, и мода на 10, результат будет равен 3. Теперь измените это: oh это могло быть и 3, 13, 23, 33, 123, 9343453, * 3.

+0

Правильно, теоретически, я мог бы взять эти потенциальные результаты и проверить, являются ли они правильным паролем. Но я вижу, что это намного сложнее, просто сбросив пароль. Если то, что я сказал, имеет для вас какой-то смысл, сообщите мне, и я буду рад продолжить ответы на вопрос о том, как найти возможные пароли из хэша, чтобы у меня был скрипт, написанный для проверки этих возможностей. – technerdius

+2

Имеются доступные программы взлома, которые будут отображать список потенциальных паролей и попробовать их искать решение, этот метод является грубой силой.Существуют также [списки паролей] (https://github.com/danielmiessler/SecLists/tree/master/Parswords) по частоте. Но, по сути, сброс пароля - единственное жизнеспособное решение и правильное/безопасное решение. – zaph

+0

Я видел один для Windows, но не для LInux. – technerdius

3

Правило, которое вы прочитали.

Однако, если, например, пользователь использует словарное слово, и вы не засовываете свои хеши, тогда эти обстоятельства открыты для атак со словарем. Вот почему никто не стоит их соли, каламбур, назначенный, использовал бы хэш-алгоритм без соли.

Откровенно говоря, маловероятно, что системному администратору необходимо будет получить пароль, так как обычно у них есть права на олицетворения.

+2

В любом случае, хеширование односторонней операции? Для меня это звучит так, как будто OP думает, что алгоритм можно просто запустить в обратном порядке. – usr2564301

+0

Это так. Именно поэтому предварительный вычисленный словарь будет возможностью. Или разумное использование радужных столов. И удача. Много удачи. – blowdart

+0

Я всегда удивляюсь таким вопросам. Принцип Pigeonhole настолько прост и очевиден, что его можно понять ребенком. –

6

Я прочитал много статей, в которых говорится, что хеширование SHA-512 нельзя разбить.

Да. Это определение из "hash". Это не имеет ничего общего с SHA-512. Определение хэш-функции состоит в том, что его нельзя отменить. Период. Если его можно отменить, это не хэш.

Я хотел бы знать, можно ли отменить это кодирование, чтобы каким-либо образом расшифровать хэшированный текст SHA-512.

Нет, вы не можете расшифровать его, потому что он не зашифрован, он хэширован.

Linux шифрует свои пароли с помощью хэширования SHA-512.

Нет, это не так. Он хэширует их, он не шифрует их.

Как системный администратор, я бы предпочел просто дешифровать или дешифровать эту информацию по мере необходимости, вместо того, чтобы угадывать, является ли пароль правильным или неправильным и посмотреть, соответствует ли хеш. Создание новых паролей может вызвать много дополнительного времени и денег. Если вы не чувствуете себя комфортно, публикуя эту информацию и хотите обсудить ее в частном порядке, не стесняйтесь обращаться к моей контактной информации.

Как системный администратор, если вы не понимаете разницу между шифрования и хеширования, пожалуйста, скажите мне, где вы работаете, так что я не никогда когда-либо случайно сталось клиентом вашей! Принцип Pigeonhole настолько прост и очевиден, что его можно понять ребенком.

+0

Спасибо @Jorg W Mittag за ваш ответ. Я уверен, что вы гордитесь своим ответом. Я понимаю разницу между хешированием и шифрованием. Мне нужно просмотреть, что я пишу перед публикацией. Я рассмотрел Принцип Голубей и да, это легко понять. Я просто хотел посмотреть, не придумал ли кто-нибудь способ дешифрования данных. По-видимому, это невозможно сделать, так как это «один путь», поэтому я просто сброшу пароли, как обычно, когда возникают такие ситуации. – technerdius

Смежные вопросы