Dato l'hash:
491c290affbf5436f0fc0584ccefb2
come faccio a costruire una tavola arcobaleno per decifrare questa password?
Dato l'hash:
491c290affbf5436f0fc0584ccefb2
come faccio a costruire una tavola arcobaleno per decifrare questa password?
Non si costruisce una tabella arcobaleno per decifrare una password specifica. Se si desidera craccare una password specifica è più efficiente semplicemente forzare la forza bruta quindi generare una tabella arcobaleno. Si costruisce una tabella arcobaleno per poter decifrare molte password che condividono determinate caratteristiche come la funzione di hash della password e dizionario delle password da cui vengono prese le password.
Se qualcuno ha già creato una tabella arcobaleno per le password con le stesse caratteristiche della password che stai cercando di crack, puoi usarla. Ma sarei sorpreso se qualcuno avesse mai costruito una tabella arcobaleno per un dizionario di password di sei byte esadecimali e una "funzione hash" in cui la password è riempita con zeri e AES crittografati con una chiave di zero.
A proposito, ho scritto la funzione di hash tra virgolette perché questa non è una funzione di hash: è una funzione di crittografia. Se invece la password (imbottita) è stata utilizzata come chiave per crittografare AES un blocco di zeri, sarebbe stata una funzione hash.
Per costruire la tabella come descritto nell'articolo, beh, basta seguire la descrizione contenuta nell'articolo. Questo è il punto dell'esercitazione: imparare a leggere un articolo scientifico e implementarlo. Con uno spazio a 24 bit di possibili password, avrete bisogno di circa 256 tabelle, ciascuna con 256 catene, che è totalmente nel raggio d'azione di un'implementazione non ottimizzata. Proprio come si può ragionevolmente pensare che uno studente possa produrre come parte dei compiti a casa.
Naturalmente, non ha molto senso costruire tali tabelle per craccare una singola password; le tabelle precalcolate, incluso il tipo speciale descritto da Hellman, valgono lo sforzo solo quando si desidera crackare almeno due password. Inoltre, uno spazio a 24 bit è un pezzo di torta e potrebbe essere spezzato con forza bruta in meno di un secondo in media, se implementato correttamente (e sostanzialmente meno se implementato correttamente con AES-NI istruzioni).
Si noti che il compromesso tra memoria temporale di Hellman è non una tabella arcobaleno, ma il suo immediato predecessore. I tavoli Rainbow sono un'ottimizzazione progettata da Oechslin nel 2003 . Ti invito a leggere le prime parti di questo articolo, che ricorda il compromesso di Hellman e potrebbe aiutarti a raggiungere l'illuminazione (ecco perché fai i compiti in primo luogo).
Leggi altre domande sui tag cryptography passwords