彩虹表的攻击与防御

实验属于密码学系列

实验目的

1)理解哈希算法的概念。

2)理解彩虹表攻击的原理以及进行相应实战。

3)掌握针对彩虹表攻击的防御要点。

实验环境

服务器:Windows 7 64位 ,IP地址:随机分配

 

辅助工具:Python2 IDE,RainbowCrack(1.7版本)

预备知识

 

Hash一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。后文所说的MD5算法是常用哈希算法之一,类似的还有MD5算法,SHA-1算法。

RainbowCrack生成彩虹表的工具,是Philippe Oechslin 更快的时间记忆权衡技术的一般简易实现。能够实现:

 

   1.全时间内存权衡工具套件,包括彩虹表生成,排序,转换和查找

   2.支持任何哈希算法的彩虹表

   3.支持任何字符集的彩虹表

   4.支持原始文件格式(.rt)和压缩文件格式(.rtc)的彩虹表

   5.计算多核处理器支持

   6.使用NVIDIA GPU进行GPU加速(CUDA技术) 

   7.采用AMD GPU的GPU加速(OpenCL技术)

   8.具有多个GPU的GPU加速

   9.以及相应的系统兼容

 

MD5消息摘要算法(MD5 Message-Digest Algorithm):一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(RonaldLinn Rivest)设计,于1992年公开,用以取代MD4算法。

  实验步骤一:

任务一描述:使用任意一种语言,对特定的四位数字进行MD5加密,输出加密后的结果:

彩虹表的攻击与防御

 

 

彩虹表的攻击与防御

 

 

  实验步骤二 任务描述:使用给定的彩虹表生成工具RainbowCrack,生成破解四位数字组合MD5值的彩虹表,并对实验一中的MD5字符串进行破解。

1)生成彩虹表:

      使用命令:rtgen md5 numeric 4 4 0 3000 400000  0

      

彩虹表的攻击与防御

 

 

 2)对彩虹表进行排序

彩虹表的攻击与防御

 

 

对我们实验一中的md5密文进行彩虹表破解:

      对于单个的哈希值,我们可以直接用rcrack.exe . -h hashnum来进行破解:

彩虹表的攻击与防御

 

实验步骤三 任务描述:针对彩虹表的攻击原理,思考对这种攻击的防御手段:

加盐(aaaa)

彩虹表的攻击与防御

 

 

 

 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzzgzs.html