彩虹表的攻击与防御
作者:互联网
笔记:
实验:
实验简介实验所属系列: 密码学
实验对象: 本科/专科信息安全专业
相关课程及专业: Python编程
实验类别: 实践实验类
预备知识Hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。后文所说的MD5算法是常用哈希算法之一,类似的还有MD5算法,SHA-1算法。
RainbowCrack:生成彩虹表的工具,是Philippe Oechslin 更快的时间记忆权衡技术的一般简易实现。能够实现:
1.全时间内存权衡工具套件,包括彩虹表生成,排序,转换和查找
2.支持任何哈希算法的彩虹表
3.支持任何字符集的彩虹表
4.支持原始文件格式(.rt)和压缩文件格式(.rtc)的彩虹表
5.计算多核处理器支持
6.使用NVIDIA GPU进行GPU加速(CUDA技术)
7.采用AMD GPU的GPU加速(OpenCL技术)
8.具有多个GPU的GPU加速
9.以及相应的系统兼容
MD5消息摘要算法(MD5 Message-Digest Algorithm):一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(RonaldLinn Rivest)设计,于1992年公开,用以取代MD4算法。
实验目的1)理解哈希算法的概念。
2)理解彩虹表攻击的原理以及进行相应实战。
3)掌握针对彩虹表攻击的防御要点。
实验环境
服务器:Windows 7 64位 ,IP地址:随机分配
辅助工具:Python2 IDE,RainbowCrack(1.7版本)
请在实验机内下载源码及软件:http://tools.hetianlab.com/tools/rainbow.zip
实验步骤一我们的任务分为3个部分:
1.以防御者的视角,编写对于4位密码进行md5加密的脚本,来抵御攻击者对密码的嗅探。
2.以攻击者的视角,通过生成相应的彩虹表来对4位数字密码MD5密文进行破解。
3.以防御者的视角,通过某种措施来抵御彩虹表破解或者使攻击者的破解难度和成本大大增加。
任务描述:使用任意一种语言,对特定的四位数字进行MD5加密(例如‘6666’),输出加密后的结果:
实验步骤二
2.操作步骤
1)生成彩虹表:
使用命令:rtgen md5 numeric 4 4 0 3000 400000 0
2)对彩虹表进行排序:
3)对我们实验一中的md5密文进行彩虹表破解:
实验步骤三
任务描述:针对彩虹表的攻击原理,思考对这种攻击的防御手段:
①“加盐”
②已知彩虹表是应用于主流的哈希算法的,那么通过对哈希算法进行修改,自然能够防御彩虹表破解。
实验报告要求
参考实验原理与相关介绍,完成实验任务,并对实验结果进行分析,完成思考题目,总结实验的心得体会,并提出实验的改进意见。
课后习题:
标签:彩虹,攻击,算法,实验,防御,哈希,GPU,MD5 来源: https://www.cnblogs.com/cqy0716/p/15409589.html