Citat:
maksvel: Ne bih rekao da moraš biti nenormalan srećnik da bi uspeo da "zloupotrebiš" 1 sekundu. Možda za otkrivanje originala, ali ti to često nije uopšte potrebno, jer je md5 "kolizljiv" :), tj. prilično lako se može ustanoviti drugi podatak, koji daje isti checksum, i to bude dovoljno.
to nije tacno , postoji efikasan nacin nalazenja KOLIZIAJA za md5,
nalazenje poruke koja ima isti hash SAMO NA OSNOVU HASHA se naziva first preimage napad, i zasada postoji samo teoretski , i to podebelo samo teoretski s obzirom da mu je vremenska komplekstnost oko 2 na 123 stepen
tako da ,postojanje prakticnih napada za generisanje kolizija za md5 nema nekog uticaja na "razbijanje" sifre
za razbijanje sifri je brute force najbolje resenje ,
rainbow tabele samo predstavljaju time memory trade-off napad, tj , izracunas gomilu podataka jednom , pa ih koristis vise puta,
ali nema nikakve precice u dolazenju do sifre
naravno, daleko je od preporucljivog koristiti MD5 za bilo sta danas
a sto se tice WPA2 razbijanja , problem je sto pri bruteforce napadu za jedan pokusaj mora da se izvede nekoliko hiljada puta
sto naravno traje jako dugo