Kein Wunder, denn das geht nicht. :mrgreen:Chipsie schrieb:Konnte unter den Links nichts finden.
Das mag für die jetztigen Linuxe zutreffen. Früher war das aber auf diversen Unix-Systemen anders. Ich habe einmal auf einem Unix von digital gearbeitet, dass die Passwörter durch "crypt" geschickt hat und dann in die /etc/passwd geschrieben hat. Das ist dann auf alle Fälle knackbar (was für ein Wort!).Chipsie schrieb:Mein Ausbilder hat mir versichert, dass es geht. Der hat echt keine Ahnung von nichts, naja.
zero0109 schrieb:Geht meines Wissens nicht, da es sich um speziell generierte Quersummen handelt, auf die mehrere (oder sogar unendlich viele?) Passwörter passen würden.
nbkr schrieb:Zwar sind bei MD5 (und vermutlich auch bei Standard DES) inzwischen Kollisionen gefunden worden, d.h. es gibt tatsächliche 2 verschiedene Strings die den gleichen Hashwert ergeben, aber das ist die Außnahme und auch eigentlich ein Bug im Algorhythmus.
Übrigens wird MD5 auch dazu verwendet Hashes von Dateien (z.B. RPM Paketen) zu erstellen. Diese dienen dazu festzustellen, dass das Paket nicht verändert wurde. Diese Summen müssen also eindeutig sein.
Wie kommst du darauf? Es existiert immer noch kein uncrypt().notoxp schrieb:Ich habe einmal auf einem Unix von digital gearbeitet, dass die Passwörter durch "crypt" geschickt hat und dann in die /etc/passwd geschrieben hat. Das ist dann auf alle Fälle knackbar (was für ein Wort!).
haveaniceday schrieb:Auf Digital ist "crypt" ein symetrisches Verfahren.
"crypt key < input.File > output.File"
crypt(crypt(A)) == A
cat file | crypt "meinschluessel" > file.crypt
cat file.crypt | crypt "meinschluessel" > file.copy
The crypt command implements a one-rotor machine designed along the lines of the German Enigma, but with a 256-element rotor.
n^8 wäre ein bißchen wenig :shock:TeXpert schrieb:wenn ich mich richtig erinnere ist das Problem von crypt, dass nur 8 Zeichen des Inputs relevant sind, d.h. nur n^8 verschiedene Worte werden Produziert...
Äh, das crypt das du hier verwendest ist IIRC eine Abart von rot13. Hat mit dem PW crypt() nix zu tun.haveaniceday schrieb:Code:cat file | crypt "meinschluessel" > file.crypt cat file.crypt | crypt "meinschluessel" > file.copy
file und file.copy sind identisch.
Zitat aus dem "man":
Code:The crypt command implements a one-rotor machine designed along the lines of the German Enigma, but with a 256-element rotor.
Aber ich kann mir nicht vorstellen, dass dieses Tool zum verschlüsseln der Passwörter genutzt wurde.
Haveaniceday
Noch heute wird eine (entfernte) Software-Variante dieser Maschine in einigen Unix-Systemen verwendet (crypt).
notoxp schrieb:Das mag für die jetztigen Linuxe zutreffen. Früher war das aber auf diversen Unix-Systemen anders. Ich habe einmal auf einem Unix von digital gearbeitet, dass die Passwörter durch "crypt" geschickt hat und dann in die /etc/passwd geschrieben hat. Das ist dann auf alle Fälle knackbar (was für ein Wort!).
man -k crypt
crypt (1) - encode/decode
crypt, crypt16, setkey, encrypt (3) - DES encryption
des_crypt, des_string_to_key, des_is_weak_key, des_key_sched, des_quad_cksum (3) - Data Encryption Standard (DES) encryption library routines (Auth)