Herramienta para decodificar/codificar con MD5 automáticamente, descifrado a través de un enorme diccionario de posibles contraseñas.
MD5 - dCode
Etiqueta(s): Función hash, Criptografía Moderna
dCode es gratuito y sus herramientas son una valiosa ayuda en juegos, matemáticas, geocaching, acertijos y problemas para resolver todos los días.
¿Una sugerencia? ¿Un comentario? ¿Un error? ¿Una idea? ¡Escribe en dCode!
MD5 (para el algoritmo de resumen de mensajes 5) es una función hash que se utiliza para producir una huella digital única para un dato (como una contraseña o un archivo).
Por tanto, esta huella dactilar permite identificar los datos iniciales, lo que resulta muy práctico en informática y criptografía.
MD5 es también el nombre que recibe la huella digital (resultado de esta función hash), generalmente se representa como una serie de 32 caracteres hexadecimales (128 bits).
El hash MD5 calcula una huella digital de 128 bits a partir de datos informáticos. El algoritmo utiliza funciones no lineales, aquí están las 4 funciones principales de MD5:
$$ F(B,C,D) = (B\wedge{C}) \vee (\neg{B} \wedge{D}) $$
$$ G(B,C,D) = (B\wedge{D}) \vee (C \wedge \neg{D}) $$
$$ H(B,C,D) = B \oplus C \oplus D $$
$$ I(B,C,D) = C \oplus (B \vee \neg{D}) $$
Ejemplo: dCode está cifrado e9837d47b610ee29399831f917791a44 no es lo mismo que para dcode (sin la letra mayúscula) que es igual a a9d3d129549e80065aa8e109ec40a7c8
MD5 se basa en funciones no lineales y unidireccional (por lo tanto no reversible), por lo que no existe un método de descifrado md5decrypt().
Sin embargo, un método estúpido y tosco, el más básico pero también el más largo y el más caro, es testear todas las palabras posibles en un diccionario para verificar si su huella es la buscada.
dCode utiliza su base de datos de palabras (2 millones de contraseñas potenciales) que ya está precalculada con el hash MD5. Estas tablas se llaman tablas de arco iris.
Si una palabra no está en el diccionario, el descifrado fallará.
El hash se compone de 32 caracteres hexadecimales 0123456789abcdef o 128 bits.
Los personajes son casi aleatorios, por lo que son impredecibles y tienen una alta entropía.
MD5 se utiliza para verificar la integridad de archivos, crear firmas digitales y en ciertos protocolos de seguridad.
Sin embargo, ahora se desaconseja su uso para la seguridad de datos confidenciales como las contraseñas.
Hablando estadísticamente, para cualquier cadena de caracteres (y hay un número infinito de ellos), el MD5 asocia para un valor dado un hash de 128 bits (es decir, un número finito de posibilidades). Por tanto, es obligatorio que haya colisiones (2 cadenas de caracteres con la misma huella dactilar). Varias investigaciones sobre el tema han demostrado que el algoritmo MD5, aunque crea una gran entropía de los datos, podría ser atacado y que era posible generar cadenas con las mismas huellas digitales (después de varias horas de cálculos inteligentes). .
693/5000
Ejemplo: Descubierto por Wang Yu y ¿Cómo romper MD5 y otras funciones de hash, los valores hexadecimales (los valores y no a las cadenas de caracteres ASCII) 4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa200a8284bf36e8e4b55b35f427593d849676da0d1555d8360fb5f07fea2 4dc968ff0ee35c209572d4777b721587d36fa7b21bdc56b74a3dc0783e7b9518afbfa202a8284bf36e8e4b55b35f427593d849676da0d1d55d8360fb5f07fea2 tienen el mismo hash: '008ee33a9d58b51cfeb425b0959121c9 (cuando sólo se diferencian hexadecimal de 8 dígitos ) (gracias @ daddy # 9319)
Desde esta publicación en 2005, el cifrado MD5 ya no se considera criptográficamente seguro, dando paso a sus sucesores: SHA1 y luego SHA256.
El MD5 está amenazado por las crecientes capacidades informáticas de supercomputadoras y procesadores capaces de paralelizar funciones hash. Por lo tanto, para complicar la búsqueda por tablas de arco iris (bases de datos de passwords), se recomienda agregar salt (un prefijo o un sufijo) a la contraseña. Con este paso de salado, las tablas precalculadas deben calcularse nuevamente para tener en cuenta la sal que modifica sistemáticamente todas las huellas.
Ejemplo: 'MD5 (dCode)' = e9837d47b610ee29399831f917791a44 pero MD5 (dCodeSUFFIX) = 523e9a807fc1d2766c3e3d8f132d4991
Otra variante es la aplicación de DOBLE MD5, que consiste en volver a aplicar sobre la impresión.
Ejemplo: 'MD5 (dCode)' = e9837d47b610ee29399831f917791a44 y MD5 (MD5 (dCode)) = c1127c7b6fdcafd97a96b37eaf035eaf
MD5 no es la única función hash, también hay SHA1, SHA256, SHA512, etc.
MD5 son las siglas de Message Digest 5, refiriéndose a su función de obtener un resumen (digest en ingles) de los mensajes.
El lenguaje PHP tiene una funcionalidad por defecto: el tipo malabarismo que permite no definir el tipo de variable utilizada, el motor PHP intenta detectar automáticamente si la variable es una cadena, un número entero, etc.
Sin embargo, esta funcionalidad puede convertirse en una falla cuando se maneja una cadena MD5 cuyo valor tiene la forma 0e seguida de dígitos entre 0 y 9. De hecho, en este caso, el motor de PHP convertirá la cadena en un número flotante con el valor 0.
Aquí hay una lista de hashes MD5 mágicos:
Texto | MD5(Texto) |
---|---|
ABJIHVY | 0e755264355178451322893275696586 |
DQWRASX | 0e742373665639232907775599582643 |
DYAXWCA | 0e424759758842488633464374063001 |
EEIZDOI | 0e782601363539291779881938479162 |
GEGHBXL | 0e248776895502908863709684713578 |
GGHMVOE | 0e362766013028313274586933780773 |
GZECLQZ | 0e537612333747236407713628225676 |
IHKFRNS | 0e256160682445802696926137988570 |
MAUXXQC | 0e478478466848439040434801845361 |
MMHUWUV | 0e701732711630150438129209816536 |
NOOPCJF | 0e818888003657176127862245791911 |
NWWKITQ | 0e763082070976038347657360817689 |
PJNPDWY | 0e291529052894702774557631701704 |
QLTHNDT | 0e405967825401955372549139051580 |
QNKCDZO | 0e830400451993494058024219903391 |
Cadenas de bonificación que también se pueden evaluar en 0: 0e215962017, 0e730083352, 0e807097110, 0e840922711
El MD5 fue inventado por Ronald Rivest en 1991 para reemplazar a su predecesor, el MD4.
dCode conserva la propiedad del código fuente "MD5". Excepto la licencia explícita de código abierto (indicada Creative Commons/gratis), el algoritmo "MD5", el subprograma o fragmento (convertidor, solucionador, cifrado / descifrar, codificar / decodificar, cifrar / descifrar, descifrar, traducir), o las funciones "MD5" (calcular, convertir, resolver, descifrar / cifrar, descifrar / cifrar, decodificar / codificar, traducir) escritas en cualquier lenguaje informático (Python, Java, PHP, C#, Javascript, Matlab, etc.) y todas las descargas de datos, secuencias de comandos o acceso API para "MD5" no son públicas, lo mismo ocurre con el uso sin conexión en PC, dispositivos móviles, tabletas, iPhone o Android. aplicación!
Recordatorio: dCode es de uso gratuito.
¡Está permitido copiar y pegar la página "MD5" o cualquiera de sus resultados (incluso con fines comerciales) siempre que le das crédito a dCode!
Exportar resultados como un archivo .csv o .txt es gratuito haciendo clic en el icono exportar
Citar como fuente (bibliografía):
MD5 en dCode.fr [sitio web en línea], recuperado el 2024-11-21,