ما هو MD5؟ (خوارزمية Message-Digest MD5)

تعريف MD5 وتاريخها ومواطن ضعفها

MD5 (يسمى تقنيًا لخوارزمية الرسالة MD5 - دايجست ) هي دالة تجزئة مجفرة الغرض الرئيسي منها هو التحقق من أن الملف لم يتم تعديله.

بدلاً من التأكد من مطابقة مجموعتين من البيانات من خلال مقارنة البيانات الأولية ، يقوم MD5 بذلك عن طريق إنشاء مجموع اختباري على كلا المجموعتين ، ثم مقارنة المجموعتين للتحقق من أنهما متماثلان.

يحتوي MD5 على عيوب معينة ، لذا فهو غير مفيد لتطبيقات التشفير المتقدمة ، إلا أنه مقبول تمامًا لاستخدامه في التحقق من الملفات القياسية.

استخدام MD5 Checker أو MD5 Generator

أداة التحقق من صحة تدقيق الملفات في Microsoft (FCIV) هي عبارة عن آلة حاسبة واحدة مجانية يمكنها إنشاء ملف التحقق MD5 من الملفات الفعلية وليس النص فقط. راجع كيفية التحقق من سلامة الملفات في Windows باستخدام FCIV لمعرفة كيفية استخدام برنامج سطر الأوامر هذا.

إحدى الطرق السهلة للحصول على تجزئة MD5 لسلسلة من الأحرف والأرقام والرموز هي أداة مولد تجزئة MD5 Salade Salad. يوجد الكثير من الآخرين أيضًا ، مثل MD5 Hash Generator و PasswordsGenerator و OnlineMD5.

عندما يتم استخدام نفس خوارزمية التجزئة ، يتم إنتاج نفس النتائج. هذا يعني أنه يمكنك استخدام آلة حاسبة واحدة MD5 للحصول على فحص MD5 لبعض النصوص المحددة ثم استخدام حاسبة MD5 مختلفة تمامًا للحصول على نفس النتائج بالضبط. يمكن تكرار هذا مع كل أداة تقوم بإنشاء المجموع الاختباري استنادًا إلى دالة تجزئة MD5.

التاريخ & amp؛ نقاط الضعف من MD5

تم اختراع MD5 من قبل رونالد ريفست ، لكنه واحد فقط من خوارزمياته الثلاثة.

أول وظيفة هاش طورها كان MD2 في عام 1989 ، والتي بنيت لأجهزة الكمبيوتر 8 بت. على الرغم من أن MD2 لا يزال قيد الاستخدام ، إلا أنه غير مخصص للتطبيقات التي تحتاج إلى مستوى عالٍ من الأمان ، حيث تبين أنها عرضة للهجمات المختلفة.

ثم تم استبدال MD2 MD4 في عام 1990. تم صنع MD4 لآلات 32 بت وكان أسرع بكثير من MD2 ، ولكن تبين أيضا أن لديه نقاط ضعف ويعتبر الآن عفا عليها الزمن من قبل فريق عمل هندسة الإنترنت .

تم إصدار MD5 في عام 1992 وتم بناؤه أيضًا لأجهزة 32 بت. MD5 ليست بنفس سرعة MD4 ، لكنها تعتبر أكثر أمانًا من تطبيقات MDx السابقة.

على الرغم من أن MD5 أكثر أمانا من MD2 و MD4 ، فقد تم اقتراح وظائف تشفير أخرى مثل SHA-1 ، كبديل ، لأن MD5 ظهر أيضا أنه يعاني من عيوب أمنية.

يقول معهد هندسة البرمجيات بجامعة كارنيجي ميلون هذا عن MD5: "يجب على مطوري البرامج ، وسلطات إصدار الشهادات ، وأصحاب المواقع ، والمستخدمين تجنب استخدام خوارزمية MD5 بأي صفة. كما أثبتت الأبحاث السابقة ، يجب اعتبارها مكسورة بشكل خفي وغير مناسبة مزيد من الاستخدام."

في عام 2008 ، تم اقتراح MD6 للمعهد الوطني للمعايير والتكنولوجيا كبديل لـ SHA-3. يمكنك قراءة المزيد عن هذا الاقتراح هنا .

مزيد من المعلومات حول تجزئة MD5

تجزئة MD5 طولها 128-بت وتعرض عادةً في مكافئ القيمة الست عشرية الخاصة بها المكونة من 32 رقمًا. هذا صحيح بغض النظر عن حجم أو حجم الملف أو النص.

أحد الأمثلة على ذلك هو القيمة المعيارية 120EA8A25E5D487BF68B5F7096440019 ، والتي تعتبر ترجمة النص العادي "هذا اختبار." إضافة المزيد من النص ليصبح "هذا اختبار لإظهار كيف لا يهم طول النص". يترجم إلى قيمة مختلفة تمامًا ولكن مع نفس عدد الأحرف: 6c16fcac44da359e1c3d81f19181735b .

في الواقع ، حتى سلسلة ذات أحرف صفرية لها قيمة ست عشرية من d41d8cd98f00b204e9800998ecf8427e ، وباستخدام فترة واحدة حتى يجعل القيمة 5058f1af8388633f609cadb75a75dc9d .

تم إنشاء اختباري MD5 ليكون غير قابل للعكس ، مما يعني أنه لا يمكنك النظر إلى المجموع الاختباري وتحديد البيانات الأصلية المدخلة. مع ذلك ، هناك الكثير من "decrypters" MD5 التي يتم الإعلان عنها على أنها قادرة على فك تشفير قيمة MD5 ، ولكن ما يحدث بالفعل هو أنها تخلق المجموع الاختباري لكثير من القيم ثم تسمح لك بالبحث عن المجموع الاختباري في قاعدة البيانات الخاصة بهم لمعرفة ما إذا كان لديهم تطابق يمكن أن يعرض لك البيانات الأصلية.

MD5Decrypt و MD5 Decrypter هما أداتان مجانيتان على الإنترنت يمكنهما فعل ذلك ولكنهما يعملان فقط من أجل الكلمات والعبارات الشائعة.

انظر ما هي اختباري؟ لمزيد من الأمثلة على المجموع الاختباري MD5 وبعض الطرق المجانية لإنشاء قيمة تجزئة MD5 من الملفات.