Warum MD5 nicht entschlüsselt werden kann

Samstag, 9. März 2013, 22:00 Uhr |  Autor:

“Macht uns das Internet dumm?”
google: md5 entschlüsseln
Es sieht leider sehr danach aus!


Message-Digest Algorithm 5” (de.wikipedia.org)

Message-Digest Algorithm 5 (MD5) ist eine weit verbreitete kryptographische Hashfunktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert erzeugt.



Wer sich häufiger mit MD5 auseinander gesetzt hat, der wird diese beiden Hashes sofort erkennen:
md5(123456) => e10adc3949ba59abbe56e057f20f883e
md5('password') => 5f4dcc3b5aa765d61d8327deb882cf99



md5('Message-Digest Algorithm 5 (MD5) ist eine weit verbreitete kryptographische Hashfunktion, die aus einer beliebigen Nachricht einen 128-Bit-Hashwert erzeugt.') => 1124bdd495b44b02c17d70f0f57651f8

Wie kann nun aus 1124bdd495b44b02c17d70f0f57651f8 wieder der Text “entschlüsselt” werden? Gar nicht! Weil es keine Verschlüsselung ist.


Regelmäßig geht mir die Hutschnur hoch, wenn von MD5 oder SHA-1 als “Verschlüsselung” geschrieben wird. Wenn so etwas in BLÖD & Co. zu lesen ist, dann wundert mich dies nicht. Leider schreitet die Verblödung im Netz voran, weshalb auch in Fachpublikationen zum Thema Computer, der gleiche Blödfug zu finden ist.

Nun mag der eine oder der andere meinen, dies wäre nur eine Korinthe und man würde ja bei einer Hashfunktion auch von “Einwegverschlüsselung” reden — aber muss man sich denn an den dümmsten Menschen dieser Welt orientieren? Nein! Muss man nicht!

Genau durch diese Verblödung bilden sich so Ausdrücke wie “Datendiebstahl”, den es nicht gibt, da die Daten immer nur kopiert werden. Oder so unsägliche “Meinungen”, dass ein POST-Request vor Cross-Site Scripting schützen würde.


Um aus einem Hashwert wie e10adc3949ba59abbe56e057f20f883e den Klartext zu gewinnen, müssen viele Hashes erzeugt und verglichen werden.

md5(1) => c4ca4238a0b923820dcc509a6f75849b
md5(12) => c20ad4d76fe97759aa27a0c99bff6710
md5(123) => 202cb962ac59075b964b07152d234b70
md5(1234) => 81dc9bdb52d04dc20036dbd8313ed055
md5(12345) => 827ccb0eea8a706c4c34a16891f84e7b
md5(123456) => e10adc3949ba59abbe56e057f20f883e
md5(1234567) => fcea920f7412b5da7be0cf42b8c93759
md5(12345678) => 25d55ad283aa400af464c76d713c07ad
md5(123456789) => 25f9e794323b453885f5181f1b624d0b
md5(1234567890) => e807f1fcf82d132f9bb018ca6738a19f

Mit der richtigen Hard- und Software geht dies sehr schnell.

Rekorde im Passwort-Knacken durch Riesen-GPU-Cluster” (heise.de)

Jeremi Gosney präsentierte (PDF-Datei) auf der Konferenz Passwords^12 seinen GPU-Cluster, mit dem es ihm gelang, 180 Milliarden MD5-Hashes pro Sekunde zu prüfen.



Dies ist eine Verschlüsselung, zwar eine sehr einfache Kodierung, aber eine Verschlüsselung:

rot13('MD5 ist eine kryptographische Hashfunktion.') =>
ZQ5 vfg rvar xelcgbtencuvfpur Unfushaxgvba.

rot13('ZQ5 vfg rvar xelcgbtencuvfpur Unfushaxgvba.') =>
MD5 ist eine kryptographische Hashfunktion.

Siehe dazu:
Caesar-Verschlüsselung (de.wikipedia.org)
ROT13 (de.wikipedia.org)

Tags »   

Trackback: Trackback-URL | Feed zum Beitrag: RSS 2.0
Thema: Internet, Korinthenkacker

Kommentare und Pings sind geschlossen.

Ein Kommentar

  1. erfrischender Gedanke, der da erzeugt wurde!
    Habe von Lesch schon öfter in der Uni/Schule Videos gesehen und das regt echt zum nachdenken an! :)

    PS Ich hab dich vor einem Jahr wegen ein paar Sicherheitslücken auf der Website einer Firma angeschrieben, wo ich mich beworben habe und hab die Probezeit erfolgreich überstanden.