Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
ASUS Expertbook PM3: il notebook robusto per le aziende
ASUS Expertbook PM3: il notebook robusto per le aziende
Pensato per le necessità del pubblico d'azienda, ASUS Expertbook PM3 abbina uno chassis particolrmente robusto ad un pannello da 16 pollici di diagonale che avantaggia la produttività personale. Sotto la scocca troviamo un processore AMD Ryzen AI 7 350, che grazie alla certificazione Copilot+ PC permette di sfruttare al meglio l'accelerazione degli ambiti di intelligenza artificiale
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Abbiamo provato per diversi giorni una new entry del mercato italiano, la Gowow Ori, una moto elettrica da off-road, omologata anche per la strada, che sfrutta una pendrive USB per cambiare radicalmente le sue prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-06-2012, 17:27   #1
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
md5

Salve.
Vorrei sapere come viene calcolato l'hash dell'md5, ho già cercato su google di capirne il funzionamento ma non sono riuscito a capirne molto, ora vorrei sapere se qualcuno di voi saprebbe spiegarmi come funziona.
Es. se ho la stringa "ab", come faccio ad ottenere il relativo hash md5, calcolandolo a mano, se qualcuno riesce a spiegarmi dettagliatamente tutti i pasaggi che vengono effetuati per ottenere l'hash, gliene sarò riconoscente.

Grazie in anticipo.
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 08-06-2012, 19:48   #2
task-
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 497
E' un processo estremamente complicato non ti è di nessunaiuto conoscerne tutti i passaggi....
task- è offline   Rispondi citando il messaggio o parte di esso
Old 08-06-2012, 22:22   #3
fcorbelli
Bannato
 
Iscritto dal: Apr 2012
Messaggi: 569
Lo trovi facilmente su internet.
Se ti interessa a "stragrandissime linee" il messaggio originale, dopo essere stato opportunamente "allungato", viene spezzato in blocchi di 512 bit.
Ognuno di questi blocchi, a sua volta, viene suddiviso in porzioni più piccole, ad ognuna delle quali sono applicate un certo numero di funzioni logiche (composizione di AND, NOT e XOR) che "rimescolano" il contenuto.
fcorbelli è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2012, 10:39   #4
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
Quote:
Originariamente inviato da fcorbelli Guarda i messaggi
Lo trovi facilmente su internet.
Se ti interessa a "stragrandissime linee" il messaggio originale, dopo essere stato opportunamente "allungato", viene spezzato in blocchi di 512 bit.
Ognuno di questi blocchi, a sua volta, viene suddiviso in porzioni più piccole, ad ognuna delle quali sono applicate un certo numero di funzioni logiche (composizione di AND, NOT e XOR) che "rimescolano" il contenuto.
Inanzittutto grazie della risposta, credo di aver capito cosa volevi dire, ma potresti riuscire ad essere un pò più dettagliato?

Grazie ancora.
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2012, 11:58   #5
fcorbelli
Bannato
 
Iscritto dal: Apr 2012
Messaggi: 569
Non mi è chiaro se vuoi l'algoritmo in pseudocodice o in codice.
Lo trovi facilmente basta che cerchi qualcosa tipo
"md5 pascal" o quello che vuoi

Ad esempio
http://pascal.sources.ru/crypt/md5asm32.htm
fcorbelli è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2012, 12:51   #6
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
Quello che mi servirebbe è capire il procedimento che viene fatto, partendo da una stringa in input fino ad ottenere l'hash.
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2012, 13:05   #7
fcorbelli
Bannato
 
Iscritto dal: Apr 2012
Messaggi: 569
Quote:
Originariamente inviato da Secxet Guarda i messaggi
Quello che mi servirebbe è capire il procedimento che viene fatto, partendo da una stringa in input fino ad ottenere l'hash.
ti basta leggere il sorgente o guardare direttamente l'algoritmo, ad esempio su wikipedia
http://en.wikipedia.org/wiki/MD5#Pseudocode
e qui
http://tools.ietf.org/html/rfc1321
fcorbelli è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2012, 13:21   #8
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
OK, sto cercando di capire l'algoritmo, che c'è su wikipedia,
nel primo pasaggio vengono dichiarati 2 array(r, k) di lunghezza 64, mentre nel secondo pasaggio non riesco a capire cosa si sta facendo, sapresti spiegarmi cosa è?

non capisco cosa voglia dire questa istruzione ":="

Grazie.

Ultima modifica di Secxet : 09-06-2012 alle 15:03.
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2012, 17:51   #9
fcorbelli
Bannato
 
Iscritto dal: Apr 2012
Messaggi: 569
assegnazione
fcorbelli è offline   Rispondi citando il messaggio o parte di esso
Old 10-06-2012, 12:22   #10
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
Grazie, io pensavo chissà cosa volesse dire, adesso però non capisco perchè vengono assegnati proprio quei valori ad r?, hanno qualche significato particolare?

mentre nel pasaggio succesivo c'è questo:
Codice:
//Use binary integer part of the sines of integers (Radians) as constants:
for i from 0 to 63
    k[i] := floor(abs(sin(i + 1)) × (2 pow 32))
end for
il ciclo credo di averlo capito, calcola il seno di (i+1), ne prende il valore assoluto, lo moltiplica per 2^32, elimina tutta la parte decimale, ed infine lo assegna ad k[i]?

Es: i:=0

sin(0 + 1)-->0,017452406437283512819418978516316
abs(0,017452406437283512819418978516316)-->0,017452406437283512819418978516316
0,017452406437283512819418978516316*2^32-->74957514,884632562639401266449305
floor(74957514,884632562639401266449305)-->74957514
k[i]:=74957514
giusto?
perchè mi viene un dubbio sul calcolo del seno, perchè nei commenti c'è scritto qualcosa a riguardo dei radianti, però non ci ho capito molto.

Grazie ancora.

ok, ora ho capito, si calcola il seno di i+1, in radianti che è 0.8414709848, prendo il valore assoluto, lo moltiplico per 2^32 ottenedo: 3614090360,2489131008, arrotondo a 0 decimali: 3614090360, lo converto in esadecimale: D76AA478, ottenedo esattamente quello che c'è nella tabella sul link di wikipedia che mi hai dato, l'unica differenza è che gli all'inizio del valore in esadecimale c'è anche 0x, che non capisco cosa voglia dire.

però non ho ancora capito perchè all'array r vengono assegnati proprio quei valori, inoltre sapresti spiegarmi cosa vuol dire la segiente roba:
Codice:
//Pre-processing: adding a single 1 bit
append "1" bit to message    
/* Notice: the input bytes are considered as bit strings,
  where the first bit is the most significant bit of the byte.[37]
  In other words: the order of bits in a byte is BIG ENDIAN,
  but the order of bytes in a word is LITTLE ENDIAN */
__________________
๑۩۞XsecretX۞۩๑

Mai discutere con un idiota, ti trascina al suo livello e ti batte con l'esperienza.

Ultima modifica di Secxet : 10-06-2012 alle 15:48. Motivo: ho capito
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 10-06-2012, 15:46   #11
fcorbelli
Bannato
 
Iscritto dal: Apr 2012
Messaggi: 569
Quote:
Originariamente inviato da Secxet Guarda i messaggi
all'inizio del valore in esadecimale c'è anche 0x, che non capisco cosa voglia dire.
Proprio "esadecimale"
Quote:
inoltre non ho ancora capito perchè nell'array r vengono scelti proprio quei valori.
Perchè son così.
In teoria, ma moooolto in teoria, dovrebbero irrobustire da una crittanalisi differenziale, un po' come la scelta delle funzioni fatta a suo tempo (in segreto) per DES.

Non mi è chiaro se vuoi sapere "come" si calcola l'hash o "perchè" lo si calcola così
fcorbelli è offline   Rispondi citando il messaggio o parte di esso
Old 10-06-2012, 16:30   #12
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
Grazie ancora, no voglio semplicemente capire come si calcola, mi potresti spiegare cosa significa il pasaggio successivo:
Codice:
//Pre-processing: adding a single 1 bit
append "1" bit to message    
/* Notice: the input bytes are considered as bit strings,
  where the first bit is the most significant bit of the byte.
  In other words: the order of bits in a byte is BIG ENDIAN,
  but the order of bytes in a word is LITTLE ENDIAN */
__________________
๑۩۞XsecretX۞۩๑

Mai discutere con un idiota, ti trascina al suo livello e ti batte con l'esperienza.

Ultima modifica di Secxet : 10-06-2012 alle 16:43.
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 11-06-2012, 10:24   #13
fcorbelli
Bannato
 
Iscritto dal: Apr 2012
Messaggi: 569
Quote:
Originariamente inviato da Secxet Guarda i messaggi
Grazie ancora, no voglio semplicemente capire come si calcola, mi potresti spiegare cosa significa il pasaggio successivo:
Codice:
//Pre-processing: adding a single 1 bit
append "1" bit to message    
/* Notice: the input bytes are considered as bit strings,
  where the first bit is the most significant bit of the byte.
  In other words: the order of bits in a byte is BIG ENDIAN,
  but the order of bytes in a word is LITTLE ENDIAN */
La prima parte è il padding, ovvero allungare il messaggio fino a giungere a un multiplo di 512 byte, il che sottostà a regole precise (contiene anche la lunghezza del messaggio, se non ricordo male, è parecchio che non lo insegno più).
Riguardo invece a big e little endian, si tratta della forma di codifica delle parole, ovvero se si memorizzano prima i byte bassi o quelli alti.
E' un retaggio storico di una diatriba nata ai tempi di motorola vs intel (poi portata avanti lato powerpc e così via).
fcorbelli è offline   Rispondi citando il messaggio o parte di esso
Old 15-06-2012, 11:02   #14
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
Inanzittutto grazie per la risposta.

Però non credo di aver capito.
Es. se il mio mesaggio è questo:
"Cantami o diva del pelide Achille l'ira funesta" --> 47 byte
ora il messaggio è di 47 byte, quindi ora devo raggiungere una lunghezza di 64 byte, aggiungendo 17 byte?

però mi viene un dubbio 64 non è un sottomultiplo di 512?
e se il messaggio da criptare fosse più lungo di 512 byte, i byte in più vengono ignorati?
inoltre quali byte vengono aggiunti per raggiungere tale lunghezza?


ora forse ho capito:
leggendo su questo sito: http://tools.ietf.org/html/rfc1321 (step 3.1)

nella fase di padding il messaggio viene "imbottito", in modo tale che la lunghezza del massaggio si pari ad 448bit mod 512bit(in altre parole di 448 bit -- >56 byte), quindi il messaggio viene portato ad una lunghezza di 448bit, in modo tale che manchino solo 64 bit perchè il messaggio sia pari a 512 bit, l'imbottitura avviene come segue:
viene prima aggiunto il bit "1", e poi "0" bit fino a raggiungere 448 bit.

giunto?
__________________
๑۩۞XsecretX۞۩๑

Mai discutere con un idiota, ti trascina al suo livello e ti batte con l'esperienza.

Ultima modifica di Secxet : 15-06-2012 alle 11:40. Motivo: ho capito qualcosa
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 15-06-2012, 22:25   #15
fcorbelli
Bannato
 
Iscritto dal: Apr 2012
Messaggi: 569
Sono multipli di 512 bit, non byte.
La prima fase del padding serve per arrivare all'ultimo chunk cui appendere la lunghezza del messaggio (a 64 bit), per poi avere un messaggio composto esattamente da multipli di 512 bit.
fcorbelli è offline   Rispondi citando il messaggio o parte di esso
Old 16-06-2012, 14:43   #16
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
Quote:
Sono multipli di 512 bit, non byte.
La prima fase del padding serve per arrivare all'ultimo chunk cui appendere la lunghezza del messaggio (a 64 bit), per poi avere un messaggio composto esattamente da multipli di 512 bit.
e no sta volta non ho capito nulla, potresti spiegarti meglio

Grazie in anticipo.=)
__________________
๑۩۞XsecretX۞۩๑

Mai discutere con un idiota, ti trascina al suo livello e ti batte con l'esperienza.
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 16-06-2012, 16:35   #17
fcorbelli
Bannato
 
Iscritto dal: Apr 2012
Messaggi: 569
Quote:
Originariamente inviato da Secxet Guarda i messaggi
e no sta volta non ho capito nulla, potresti spiegarti meglio

Grazie in anticipo.=)
Bhè in realtà è piuttosto semplice.
I messaggi vengono elaborati a blocchi di 512 bit, e fin qui bene.
Però in coda al messaggio (inteso come flusso di bit) viene appesa la lunghezza del messaggio stesso (in binario, 64 bit).
Quindi avrai qualcosa tipo
<messaggio>.........<pad>............<ultimi 64 bit, lunghezza >
010102010101010 1...0000000[...]00000000000000000000000000111
Gli ultimi 64 bit sono la lunghezza del messaggio (* per inciso come puoi capire non riesci a calcolare hash di più di 2^64 bit di lunghezza, ma in questo caso fa lo stesso, memorizzi comunque i 64 bit della lunghezza)

In sostanza il messaggio è composto da tanti chunk da 512 bit, l'ultimo dei quali ha gli ultimi 64 riservati (=posti alla lunghezza), quindi in realtà ne ha 448 (che sono 512-64) liberi.
Se sono tutti occupati bene, altrimenti li paddi con un "1" e tanti zeri fino ad arrivare a 488, a quel punto ci metti la lunghezza del messaggio (64 bit) e ottieni l'ultimo chunk di 512.
In teoria, ma molto in teoria, questo consente-una volta decodificato il messaggio- di controllare di aver letto tanti byte quanti avrebbero dovuti essere (una sorta di "doppio controllo")
fcorbelli è offline   Rispondi citando il messaggio o parte di esso
Old 19-06-2012, 13:38   #18
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
non capisco perchè servono 64 bit per contenere la lunghezza del messaggio, se al massimo il messaggio può essere lungo 448bit, infatti se il messaggio fosse lungo 448 bit, trasformando 448 in binario diventa:111 000 000(9 bit), quindi basterebbere 9 bit per contenere la lunghezza del messaggio?

inotre anlizzando il passo successivo, dentro un ciclo for, c'è un and "b and c"
b = 0xefcdab89
c = 0x98badcfe

come si calcola l'and tra questi 2 valori?

Grazie in anticipo.
__________________
๑۩۞XsecretX۞۩๑

Mai discutere con un idiota, ti trascina al suo livello e ti batte con l'esperienza.

Ultima modifica di Secxet : 19-06-2012 alle 13:48.
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 20-06-2012, 13:03   #19
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
risposta da parte di fcorbelli

pubblico la risposta di fcorbelli sul forum(può tornare utile ad altre persone) che non può rispondere direttamente sul forum:

----------------------------------------------------------------------------------------------------------------------
La prima risposta è relativa al fatto che sono previsti 64 bit per la lunghezza del messaggio.
Ma questo può essere lungo fino a 2^64 bit.
Se consideriamo l'hash di un file d 4gigabyte, si avranno 32 bit a zero e 32 a 1 per la lunghezza.
In altri termini la lunghezza del messaggio è quella TOTALE.

Riguardo alla funzione "and" questa opera in binario.
Si convertono quindi i valori in binario, e poi si opera la moltiplicazione ("E" logico), secondo la tabella della verità
di AND per cui il risultato è 1 se e solo se entrambi gli operandi sono 1.

Nell'esempio, per semplicità, supponiamo
b=$89
c=$fe

b (in binario) vale
10001001
mentre c
11111110

Ora si fa l'AND bit a bit (il cui risultato è 1 se entrambi sono 1)

12345678
10001001 AND
11111110
-------------
1: 1 AND 1 = 1
2: 0 AND 1 = 0
3: 0 AND 1 = 0
4: 0 AND 1 = 0
5: 1 AND 1 = 1
6: 0 AND 1 = 0
7: 0 AND 1 = 0
8: 1 AND 0 = 0
Risultato (se non mi son sbagliato)

10001000
__________________
๑۩۞XsecretX۞۩๑

Mai discutere con un idiota, ti trascina al suo livello e ti batte con l'esperienza.
Secxet è offline   Rispondi citando il messaggio o parte di esso
Old 20-06-2012, 13:04   #20
Secxet
Junior Member
 
L'Avatar di Secxet
 
Iscritto dal: Sep 2011
Messaggi: 24
Grazie mille , ho capito.

ora però sempre riferendomi ad sito da lei linkatomi:http://en.wikipedia.org/wiki/MD5#Pseudocode, nella parte in cui ci sono 2 cicli for annidati, per quanto riguarda il ciclo più interno ho capito che va da 0 a 63, mentre quello esterno non riesco a capire quanto dura...

inoltre all'interno del ciclo più esterno è presente questa istruzione:

b := b + leftrotate((a + f + k[i] + w[g]) , r[i])

cosa vuol dire leftrotate?

Grazie.
__________________
๑۩۞XsecretX۞۩๑

Mai discutere con un idiota, ti trascina al suo livello e ti batte con l'esperienza.
Secxet è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media AMD Ryzen 5 7500X3D: la nuova CPU da gaming con ...
Obbligati ad acquistare una scheda madre...
GTA VI su PC? La data non c'è, ma...
Monopattini elettrici, a un anno dal dec...
Tesla Robotaxi, autista di sicurezza si ...
Samsung Galaxy S26: svelate le combinazi...
Microsoft Ignite: arriva Edge for Busine...
OPPO e Lamine Yamal uniscono sport e tec...
Microsoft, NVIDIA e Anthropic siglano un...
SpaceX potrebbe comunicare alla NASA rit...
Scoperte cavità sotterranee scava...
OnePlus anticipa l'arrivo di due nuovi p...
DJI lancia Osmo Action 6: la prima actio...
NASA: conferenza stampa sulla cometa int...
Ex CEO di TSMC passa a Intel: aperta un'...
Gigabyte X870E Aorus Elite X3D, una moth...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v