Skip to content

Dira MD5 Mystery Cache

This cache has been archived.

Alex Reviewer: Archivace listingu keše

[b]Alex Reviewer[/b] - reviewer pro ČR

More
Hidden : 8/10/2012
Difficulty:
2 out of 5
Terrain:
1.5 out of 5

Size: Size:   small (small)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:


DÍRA MD5

 

Na výchozích souřadnicích kešku nehledejte.
Pro vyřešení nemusíte znát žádné programovací jazyky a ani nemusíte být žádný programátor.


 
Něco si povíme o MD5 šifrování a pak vzhůru pro kešku.

Message-Digest algorithm je v kryptografii rodina hašovacích funkcí, která z libovolného vstupu dat vytváří výstup fixní délky, který je označován jako hash (česky někdy psán i jako haš), otisk, miniatura a podobně (anglicky fingerprint). Jeho hlavní vlastností je, že malá změna na vstupu vede k velké změně na výstupu, tj. k vytvoření zásadně odlišného otisku.
Algoritmus MD5 se prosadil do mnoha aplikací (např. pro kontrolu integrity souborů nebo ukládání hesel). MD5 je popsán v internetovém standardu RFC 1321 a vytváří otisk o velikosti 128 bitů. Byl vytvořen v roce 1991 Ronaldem Rivestem, aby nahradil dřívější hašovací funkci MD4.

Historie a dešifrování
MD5 je jednou ze série kryptografických hašovacích funkcí, které navrhl profesor Ronald L. Rivest pracující v institutu MIT (Rivest, 1994). Když analytická práce ukázala, že předchozí verze MD4 není pravděpodobně již dostatečně bezpečná, byl v roce 1991 naprogramován nový algoritmus MD5 (slabé stránky byly v MD4 opravdu později nalezeny Hansem Dobbertinem).
V roce 1993, Den Boer a Bosselaers přinesli brzký, ačkoli limitovaný výsledek hledání "pseudo-kolize" v MD5 kompresní funkci, to znamená, že dva různé inicializační vektory, které produkují stejný výběr.
Dobbertin v roce 1996 oznámil kolizi kompresní funkce MD5 (Dobbertin, 1996). Zatímco to nebyl útok na kompletní MD5 hash funkci, bylo to dost podstatné pro kryptografy, aby doporučili přechod na náhradu, například SHA-1 nebo RIPEMD-160.
Velikost hashe (128 bitů) je dost malá na to, aby bylo možné uvažovat o použití narozeninového útoku. Distribuovaný projekt MD5CRK byl zahájen v březnu 2004 s cílem demonstrovat, že MD5 je prakticky nebezpečný tím, že najde kolizi s použitím narozeninového útoku.
MD5CRK skončilo krátce po 17. srpnu 2004, když Xiaoyun Wang, Dengguo Feng, Xuejia Lai a Hongbo Yu oznámili kolize pro úplný MD5. Podaly zprávu, že jejich analytický útok trval pouze jednu hodinu na IBM p690 klastru.
Arjen Lenstra, Xiaoyun Wang, a Benne de Weger dne 1. března 2005 prokázali výstavbu dvou X.509 certifikátů s rozdílnými veřejnými klíči a stejnou MD5 hash funkci. Konstrukce obsahuje soukromé klíče pro oba veřejné klíče. O několik dní později, Vlastimil Klíma popsal vylepšený algoritmus, schopný provádět MD5 kolize během několika hodin na jediném notebooku. Dne 18. března 2006, Klíma publikoval algoritmus, který může najít kolizi během jedné minuty na jednom notebooku, tuto metodu pojmenoval tunelování.
V roce 2009, Spojené státy Cyber comand použilo MD5 hash na jejich misi jako součást svého oficiálního znaku.
24. prosince 2010, Tao Xie a Dengguo Feng oznámil první publikovaný blok MD5 kolize (dvě 64bajtové zprávy se stejnou MD5 hash byly dány do little endian zápisu). Objevy předchozích kolizí spoléhaly na multi-blokové útoky. Z "bezpečnostních důvodů", Xie a Feng nezveřejnili nové metody útoku. Kryptografická komunita učinila nabídku 10.000$ prvnímu, kdo objeví jinou 64bajtovu kolizi před 1. lednem 2013. V roce 2011 RFC schválila aktualizaci bezpečnostních otázek ohledně RFC 1321 (MD5) a RFC 2104 (HMAC-MD5).

Použití v praxi
MD5 se používá v celém softwarovém světě, aby poskytovala jistotu, že přenášený soubor dorazí beze změny. Například souborové servery často nabízejí předem spočítanou hodnotu MD5 (známé jako md5sum), kterou je uživatel schopný porovnat s opravdu staženými daty. Unixové operační systémy obsahují aplikace pro výpočet MD5 sumy v jejich distribučních balíčcích, zatímco uživatelé Windows jsou nuceni použít aplikace třetích stran.
Avšak nyní, když je celkem jednoduché generovat MD5 kolize, toto umožňuje vytvořit další soubor se stejnou kontrolní velikostí, takže tato technika není bezpečná proti škodlivým manipulacím se soubory. V některých případech také nelze věřit kontrolním součtům (například pokud je kontrolní součet získán přes stejný kanál, jako stahovaný soubor). V tomto případě MD5 nabízí pouze kontrolu chyb: MD5 bude rozpoznávat přerušené, nebo nedokončené stahování, které je pravděpodobnější během stahování velkých souborů.
MD5 se také často používá pro ukládání hesel. MD5 a další hashovací funkce se často používají v oblasti elektronických objevů, aby poskytovaly jedinečný identifikátor pro každý dokument, který se mění během právního procesu objevování. Tato metoda může být použita, aby nahradila Bates stamp číselný systém, který se po desetiletí využívá při výměně papírových dokumentů.

 

A teď na kešku:

Souřadnice kešky jsem zašifroval tak vzhůru do dešifrování...



8d9c307cb7f3c4a32822a51922d1ceaa
a87ff679a2f3e71d9181a67b7542122c
45c48cce2e2d7fbdea1afc51c7c6ad26
4723eb5aa8b0cd28c7e09433839b8fae
eccbc87e4b5ce2fe28308fd9f2a7baf3
a87ff679a2f3e71d9181a67b7542122c
5058f1af8388633f609cadb75a75dc9d
e4da3b7fbbce2345d7772b0674a318d5
8f14e45fceea167a5a36dedd4bea2543
1679091c5a880faf6fb5e6087eb1b2dc
024c94d6e03b6f67a86b952b914816c7
3a3ea00cfc35332cedf6e5e9a32e94da
c4ca4238a0b923820dcc509a6f75849b
e4da3b7fbbce2345d7772b0674a318d5
4723eb5aa8b0cd28c7e09433839b8fae
a87ff679a2f3e71d9181a67b7542122c
45c48cce2e2d7fbdea1afc51c7c6ad26
5058f1af8388633f609cadb75a75dc9d
a87ff679a2f3e71d9181a67b7542122c
c9f0f895fb98ab9159f51fd0297e236d
cfcd208495d565ef66e7dff9f98764da
024c94d6e03b6f67a86b952b914816c7


 

Keška nás zavede do obce Velká Losenice na Vysočině, spíše kousek za vesnici.
Od waypointu je to asi 1 km pěšky lesní cestou.


 


Malá nápověda na webu existuje mnoho generátorů a decrypterů MD5.

 


 

Additional Hints (Decrypt)

ppn 35 xebxh mn vasbeznpav gnohyv i xberarpu fgebzh cbq xnzrarz...

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)