aus einem md5 die datei wieder herstellen

ich hätte da gerne beweise sprich 2 unterschiedliche dateien mit einer gleichen md5 summe
 
also blowfish is kein one-way-hash. dies is noch unsicherer als ein one-way-hash, denn du kannst aus dem verschlüsselten text das passwort vollständig rekonstruieren, bei einem one-way-hash wie sha-1 ist dies im allgemeinen nicht mehr möglich. md5 hat schwachpunkte, da es fixpunkte gibt bei der eine äquivalente änderung der daten möglich ist ohne dass sich der hash verändert. mit fixpunkten wird man leider leben müssen, da bei sehr großen dateien fixpunkte auftreten da der hash algorithmus nicht die zustände einer 700mb großen datei zB vollständig bijektiv auf 256bit zB abbilden kann. wäre dies möglich, so würde kein mensch mehr zip benutzen, weil dies der perfekte komprimierungsalgo wäre, mal abgesehen davon dass das zurückrechnen von hashes ewig dauert und wie gesagt nur unvollständige daten liefert.
 
nunja, blowfish ist gar kein hash-algorithmus, sondern ein echter cipher zur datenverschlüsselung. dort wird mit 448bit gearbeitet, blowfish gilt als mindestens ebenso sicher wie aes256 (wahrscheinlich ist er sicherer). natürlich kann man jede blowfish-chiffre mit dem privat-key aufschließen (das ist ja schließlich so gewollt ansonsten währe die verschlüsselung ja reichlich kontraproduktiv) - hast du jedoch nur den public-key, dürftest du dich noch ein paar jahre gedulden müssen. bruce schneier hat blowfish mit der maßgabe entwickelt, resistenter als idea zu sein - und für idea ist (theoretisch) nachgewiesen, das eine milliarde cpu die eine milliarde rechenschritte pro sekunde machen immer noch zehn hoch 13 jahre rechnen, bis bei einem brute-force angriff der key wahrscheinlich gefunden wird (d.h. um alle möglichen keys durchzurechnen brauchen die maschinen irgendwas < zehn hoch 26 jahre). zehn hoch 13 jahre ist etwa das, was die menschheit bis heute vom universum kennt und dann noch ein paar potenzen drauf das liegt also weit jenseits menschlicher vorstellungskraft.

ich bezweifele das sha-1 oder ripedm an die stärke von aes, idea oder blowfish herankommen, und offentsichtlich bin ich da nicht alleine, sonst würden die download-anbieter ja sha-1 oder ripedm-summen zur kontrolle anbieten und nicht mit aes, idea oder blowfish signieren.

mfg

bananenman
 
Zuletzt bearbeitet:
also soweit ich das mit meinen 15 verstehe ist es so das man aus dem public key den private key zurückrechnen kann und das ohne bruteforce.
 
tja, dann hast du da was ziemlich falsch verstanden. mit dem public-key kannst du nichts anfangen, außer dem besitzer des privat-key eine verschlüsselte nachricht (chiffre) zu erstellen, die nur er und nur mit dem privat key wieder dechiffrieren kann. niemand der ausschließlich den public-key besitzt, ist in der lage eine damit erstellte chiffre zu entziffern - nichtmal, wenn du die selbe nachricht im klartext vor dir liegen hast, und sie immer wieder neu verschlüsselst - die chiffre unterscheidet sich immer significant, es gibt keine regelmäßigkeiten die auf regelmäßigkeiten im klartext (z.b. buchstabenverteilung, graphische elemente, ...) schließen lassen könnten (was aber nicht auf den eigendlichen schlüssel, sonder auf das verfahrensdesign und auf den modus in dem der algorithmus arbeitet zurückzuführen ist).

das mit dem zurückrechnen funktioniert bei modernen verfahren natürlich nicht, sonst gäbe es wohl keine öffentlichen sclüsselserver auf denen nicht nur privatpersonen sondern auch großbanken ihre schlüssel hinterlegen.

nein, im ernst, diese verfahren/schlüssel nutzen das mathematische problem, das bestimmte funktionen nur dann umkehrbar sind, wenn man bestimmte variablen kennt. z.b. lassen sich selbst sehr große zahlen einfach mulitpizieren - aus einem gegebenen sehr großen produkt bestimmte primfaktoren zu ermitteln ist a. ungleich schwieriger, und b. weißt du nicht welche faktoren du bestimmen sollst. anderes beispiel: das potenzieren großer zahlen ist noch verhältnissmäßig einfach, das ermitteln des diskreten logarithmus dagegen unverhältnismäßig schwer - und wieder weißt du nicht, welche dieser endlichen gruppen du ermitteln sollst. macht man das mit ordentlichen schlüsseln (also irgendwas <128bit) mit 16 runden und mit datenblöcken, deren produkt wiederum zur verschlüsselung des nächsten blocks genutzt wird, kommt da etwas bei raus was ohne die kenntnis der grund-variablen nicht errechenbar ist. die einzige möglichkeit einen solchen schlüssel zu knacken ist brute-force.

mfg

bananenman
 

Ähnliche Themen

Verzeichnis mit 1200 Dateien auf Verweise in Textdateien checken

Anlage einer SWAP-Datei unter CentOS 7 funktioniert nicht

Dateien auslesen und Daten systematisch angeordnet in Datei ausgeben

Samba 3 und das Userid Problem

CSV Datei mit sed manipulieren/optimieren/ergänzen

Zurück
Oben