OVH Cloud OVH Cloud

untroll Md5 reverse

11 réponses
Avatar
Eric CHAPUZOT
Au matin du 5 ème jour
Untroll Md5 Legacity
---------------------------
On a beaucoup causé sur le Md5, il est temps de faire un petit résumé de ce
qui s'est dit et de l'état de l'art
---------------------------
Jour-7:Jeu 13: Tuyii veut un générateur de Mot-de-Passe
Jour-6:Ven 14: mon générateur ne plait pas
Jour-5:Samedi 15 Mai: un ptit tour au chalet Dynamo
Jour -4:Dimanche 16 Mai : un ptit tour au lac Blanc
Jour -3:Lundi 17 mai: suite à un social-enginiering d'enfer, je demande
comment marche réellement Md5
Jour-2:Mardi 18 Mai: Où il est vaguement évoqué oerth plutôt que la force
brute
Jour-1:Mercredi 19 Mai:un tour visite de malade à l'hôpital St Sauveur
Jour 0 :Jeudi 20 Mai : Ascension : Où l'on se pose des questions sur la
bijectivité de Md5
Jour 1:Ven 21: Où l'on dit STOP/Tour à Freiburg
Jour 2:Sam 22:Tour à Sierentz-Schwoben
Jour 3:Dim 23: Où il est évoqué 20 zéros d'affilé de pi/Tour au couvent
St-Marc
Jour 4:Lun 24: Où l'on démontre une certaine bijectivité de Md5
Jour 5:Mar 25: Où l'on tente de faire jouer la bijectivité de Md5
------------------------------
Faits marquants
Dim 16 :
Cedric Blancher demande si je peux craquer :
toto:$1$AYGe0odf$7X3Cwh8/wvqOqBrCza.7Z/:12553:0:99999:7:::
"Tout le monde n'est pas perméable à l'ingénierie sociale, alors qu'un
mauvais mot de passe se casse de manière systématique. "
"En conclusion, si tu pouvais éviter d'extrapoler ton expérience sur la
chariotte du système d'exploitation aux autres sytèmes (aux vrais), ça
éviterait de devoir systématiquement corriger tes élucubrations."

moi :"D'ailleurs, ce n'est pas un secret terrible, on sait tous qu'il existe
un
niveau 2 de la piraterie qui est bien le social-engeniering "
"ouep, ton affaire est contradistoire... on peut pas avoir sécurité et
partage..."
============ résultat ==============
Cedric Blancher : "le mot de passe était : TvLcAlEqAlFeSc"
Échap:'Tant va la cruche à l'eau qu'à la fin, elle se cache..."
ca sera ptêt plus difficile pour son prochain code secret

Lun 17: je m'interroge, je vais chercher sur internet
Nicob: "C'est ca la méthode d'accélération ?"
Guillermito:"Il faut se méfier des exponentielles, et des grands nombres."
"Je vous ai déjà expliqué, avec des chiffres, que votre intuition vous a
trompé d'un facteur 100000000000000000000000000000 dans un message
précédent."
"Mais par pitié, cessez de raconter n'importe quoi ici, ça en devient
génant. "

LE JOUR 0 : ASCENSION
Guillermito :
Le MD5 du texte "Guillermito" est ad33e1a0dddb4053f4cdf92e6c5d7b66.
Si vous, Eric Chapuzot, grâce à votre programme magique, trouvez n'importe
quel fichier, texte ou pas, qui a le même MD5 que ci-dessus dans le mois qui
vient, je vous donne 1000 dollars. Je le jure ici en public devant tout le
monde. Je ne les ai pas, mais je les trouverai.D'ailleurs, vous n'en aurez
pas besoin puisque vous deviendrez instantanément millionnaire avec une
telle découverte. "

Échap:
"vous me fatiguez à causer 1)du stockage 2) du calcul en force brute de
toutes les combinaisons"
"... normal qu'un problème qui a résisté 10 ans à des armadas de
cryptologues ne se résolve pas en deux ou trois cuillers à pot..."

Fabien Le Lez :
"AMHA, si.
Plus exactement, on n'est pas sûr que les 2^128 valeurs seront atteintes,
mais étant donné qu'on a une redondance importante (256 fois trop de
valeurs) et que l'encodage MD5 est a priori quasiment sans biais (sinon sa
force serait amoindrie), la probabilité que l'application ne soit pas
surjective est quand même très faible, peut-être même inférieure à la
probabilité de trouver une collision au premier essai."

Jour 1 : ca m'a pas passionné plus que ca, j'espérais même qu'un
rétro-ingénieur lui en mette 256 dans le sourire en moins de temps que ca,
c'est pas venu, tant mieux, tant pis... j'ai fait semblant de faire un peu
quelque chose. Un peu de code pour réverser FF,GG,HH,II..=>Fr,Gr,Hr,Ir

Jour2 : j'étais pas trop là et il s'en est raconté quelques âneries... je
conseille particulièrement la petite ferme de campagne à Schwoben dans le
Sündgau, ils font du lard et du jambon excellents.

Jour3:j'aurais dû faire une prière au couvent St Marc pour les pauvres âmes
égarées de la cryptographie et de la sécurité

Jour 4: On s'égare aussi, j'ai voulu la jouer un peu facon Rubik's Cube.

Jour 5 : la variation d'un octet entraine une variation "uniforme
compensatrice" de ses 16 successeurs
d'où une vilaine ligne de tension :
X fk0(X) ... fk16(X) où les fonctions fkn(X) sont des bijections de
[00..$ff] dans lui-même
reste plus qu'à tester tous les premiers entre 0 et 255... pour les kn
ca fait que p^16 au lieu de 256^16...
je pense pas qu'il faille espérer k0=k1=...=kn mais rien n'interdit
d'essayer en un premier temps

1 réponse

1 2
Avatar
Eric CHAPUZOT
c'est aussi un peu ca la vraie source du gros problème
c'est qu'en cours de route il lui arrive 12 fois n'importe quoi
et 4 fois guère mieux
avec 16 octets et des zéros ou des $80 partout ailleurs, il ne lui arrive
qu'une seule fois n'importe quoi pourtant
1 2