نمونه کدهای هش شده
hex_md5("worldi.ir") = "678cabaf9ab84bdc43ddef88ea3b5248"
hex_sha1("worldi.ir") = "68070cc39b2273a2826cd9b98c6a7eeffa14be3f"
hex_sha224("worldi.ir") = "fbf23c03f1aca12c3b26d2ee203c597a1e628e884203fe376babe2ce"
hex_sha256("worldi.ir") = "6ecbc6e198679bce258f84fe24d49925d2fe1af0dd70409bb15647abf5360ea4"
hex_sha384("worldi.ir") = "0e99fcaf6aef8c68f81b9ba1ce1a1a4b97e3283d7e504984a0657d316c032740e00dcb61d1102eb9f7f1d51efe8ae811"
hex_sha512("worldi.ir") = "2ec02731fa5aa8926ae91e166fa970e26e6a89bd9e9f810edc47aeee48bf37da58fb9e2f59257a73e53abd89d9334c753cdec37ab8c085c6d3c8c5efcd4a0bd7"
hex_sha3_224("worldi.ir") = "f8ba952e6feab52b2724907254c81c306afa5146237e5c17b0c98324"
hex_sha3_256("worldi.ir") = "277f7ca329259299fa6df521a785e3ca500d48377cbf801c726a3e4d557f5eeb"
hex_sha3_384("worldi.ir") = "28f335f22defb96c320872edcf49e75ed35056c7320573ed22cd02e5d64523800d4f5df4c8d53bb4e9bd36e7cbc18d53"
hex_sha3_512("worldi.ir") = "9f3f3bb4f7a9bf318e23ad9cb9dfe68c943c1dd323f118bc73809848491a13cc9ed17249de1aa2ece4979367c29faf17b7cd8066a88f88969c8c6a75b3017807"
مختصری درباره MD5
MD5 یک الگوریتم رمزگذاری اطلاعات است که یک ورودی را به خروجی ۱۲۸ بیتی (۱۶ بایتی) تبدیل میکند (به اصطلاح “اینکرایپت” یا رمزگذاری میکند). این خروجی مثل یک اثر انگشت برای ورودی است؛ یعنی هیچ دو ورودی (به غیر از موارد بسیار خاص، چون خروجی MD5 محدود است)، خروجی مشابهی نخواهند داشت.
MD5 فقط به صورت یک طرفه عمل میکند. یعنی خروجی حاصله از الگوریتم MD5 قابل بازگرداندن به متن، رشته یا اطلاعات قبلی آن نیست. ممکن است سرویسهای دیکرایپتر MD5 را دیده باشید، نحوه عملکرد این سرویسها به گونهای است که یک دیتابیس عظیم از مقادیر هش شده دارند و فقط معادل هش آنها را با هش داده شده مقایسه میکنند.
از این رو MD5 را برای هش کردن پسوردها و رمزهای عبور و سایر اطلاعات تایید هویتی استفاده میکنند. البته MD5 کاملا امن نبوده و استفاده از الگوریتمهای جدیدتری مثل SHA-2 پیشنهاد میشود. اگر از MD5 استفاده میکنید، حتما ورودیها را با Salt هایی همراه کنید. یکی از دلایل امن نبودن MD5 (حتی با Salt)، سریع بودن نحوه عملکردش است که آن را در برابر حملاتی که برپایه کرکینگ (مثل بروت فورس یا ورد لیست) هستند، آسیب پذیر میکند.
مختصری درباره SHA-1
اساچای-۱ یا شا-۱ یا SHA-1 تابع درهم سازی در مقوله ی رمزنگاری است. توسط سازمان امنیت ملی در ایالات متحدهٔ آمریکا طراحی شده و توسط مؤسسه ملی فناوری و استانداردها انتشار یافتهاست. SHA-1 در واقع ابتدای واژههای این عبارت است: “الگوریتم درهم سازی ایمن” یا به انگلیسی SHA-1 (Secure Hash Algorithm 1) . در حال حاضر سه الگوریتم درهم سازی از این گروه با نسخههای ۰ و ۱ و ۲ وجود دارد. الگوریتم SHA-1 شباهت بسیار زیادی به اساچای-۰ دارد ولی در اصل ایرادهایی اساسی که در نسخه ۰ وجود داشته و سبب ضعف این الگوریتم شده بود را برطرف نمودهاست. نسخه ی ۰ در تعداد کمی از نرمافزارهای امنیتی به کار میرود و کاربرد گستردهای ندارد. در حالی که نسخه ۲ این الگوریتم بسیار با نسخههای ۰و۱ متفاوت است.
الگوریتم درهم سازی ایمن با نسخه ی ۱ در حال حاضر پر کاربردترین الگوریتم درهم سازی از این خانوادهاست و در بسیاری از نرمافزارها و کاربریهای امنیتی امروزه به خدمت گرفته شدهاست. در سال ۲۰۰۵ خطاهای امنیتی این الگوریتم در موضوع ریاضیات به کار رفته در آن تشخیص داده شد که نشان میداد ممکن است این الگوریتم شکسته شود. و از آن زمان بود که نیاز به یک الگوریتم بهتر در این حوزه احساس شد. اگرچه هنوز این احتمال به واقعیت تبدیل نشده و هیچ گونه حمله ی موفق به این الگوریتم صورت نگرفتهاست. اساچای-۲ از بعضی SHA-1 است. با این تفسیر الگوریتم دیگری هم در حال توسعهاست با نسخه ۳ که NIST برای انتخاب بهترین الگوریتم با این نام، مسابقهای مثل دورههای قبل برگزار کرده که تا پایان سال ۲۰۱۲ پیش بینی شده به طول انجامد.
مختصری درباره SHA-2
در رمزنگاری، SHA-2 مجموعهای از توابع درهم سازی محسوب میشود (SHA-224 ، SHA-256 , SHA-384 ، SHA-512) که توسط آژانس امنیت ملی ایالات متحده آمریکا طراحی و توسط مؤسسه ملی فناوری و استانداردها در سال ۲۰۰۱ به عنوان استاندارد پردازش اطلاعات انتشار یافت. SHA برگرفته از الگوریتم درهمسازی ایمن است که به انگلیسی اگر بنویسیم و ابتدای آنها را در نظر بگیریم این عبارت مخفف را به ما میدهد. الگوریتم SHA-2 نسبت به نسخه قبلی خود تغییرات اساسی کردهاست. این الگوریتم شامل ۴ تابع درهمسازی است با چکید پیامهای ۲۲۴ و ۲۵۶ و ۳۸۴ و ۵۱۲٫
در سال ۲۰۰۵ خطاهای امنیتی در الگوریتم اساچای-۱ کشف شد که ممکن بود منجر به شکست آن در حوزه ریاضیات به کار رفته در آن شود و از آن موقع بود که نیاز به یک الگوریتم ایمن تر احساس شد. اگرچه SHA-2 از لحاظ زیادی شبیه نسخه ۱ است ولی این دست از حملات ذکر شده برای آن پیشبینی نشدهاست.
با این تفاسیر الگوریتم دیگری هم در حال توسعهاست با نسخه ۳ که NIST برای انتخاب بهترین الگوریتم با این نام مسابقهای مثل دورههای قبل برگزار کرده که تا پایان سال ۲۰۱۲ پیشبینی شده به طول انجامد.
مختصری درباره SHA-3
الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیدا به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتم های درهم سازی ضروری می باشد. (لازم به ذکر است که تابع درهم ساز تابعی است که یک پیام به طول دلخواه را به یک پیام خلاصه شده با طول ثابت و کوچکتر نگاشت می دهد. یک تابع درهم سازِ امن باید داری سه ویژگی مقاومت پیش تصویر، مقاومت پیش تصویر دوم و مقاومت در برابر برخورد باشد).
در گذشته برخی از توابع درهم ساز مانند MD5 وSHA-1 در کاربردهای مختلف استفاده می شدند اما با شکسته شدن این الگوریتم ها دیگر نمی توان از آنها در کاربردهای حساس و حیاتی استفاده کرد.در حال حاضر SHA-2 به عنوان استاندارد امن در حال استفاده است اما به دلیل آنکه طراحی آن شباهت زیادی با الگوریتم های شکسته شده دارد، بیم آن می رود که در آینده شکسته شود.
از این رو مؤسسهی ملی استاندارد و فناوری (NIST) در سال ۲۰۰۷ تصمیم گرفت مشابه با رقابت AES که قبلا برای انتخاب استاندارد رمزنگاری برگزار کرد، رقابت SHA-3 را برای انتخاب استاندارد جدید درهم سازی برگزار کند (این الگوریتم می بایست امنیتی حداقل به اندازه ی SHA-2 داشته باشد و کارایی آن نیز بهبود یابد). در اواخر سال ۲۰۱۱ و با پایان یافتن دور دوم رقابت، ۵ نامزد از بین ۱۴ نامزد به دور پایانی راه یافتند (BLAKE، Grøstl، JH، Keccak و Skein). سرانجام موسسه ملی استاندارد و فناوری در دوم اکتبر ۲۰۱۲ و با ارزیابی های مختلفی که توسط محققان رمزنگاری در سراسر دنیا صورت گرفت الگوریتم Keccak را به عنوان الگوریتم درهم سازی استاندارد معرفی کرد.
حسابگر ابزارهای آنلاین دنیای اطلاعات
سلام آیا میشه از روی md5 بتونیم hash رو پیدا کنیم
سلام دوست عزیز کد گذاری md5 یک کد گذاری یک طرفه است و معمولا نمی توان آن را decode کرد.
سلام جناب کوهی،چطور میتونم از مبدل های md5 برای بازی انفجار استفاده کنم تا بتونم در اون بازی موفق بشم؟؟؟
خخخخ هیچوقت موفق نمیشی خیالت راحت همیشه بازنده ایی
سلام دوست عزیز در بازی های انفجار به هیچ عنوان ضریب ها بصورت رندوم نیستن، و دستکاری شدن توسط برنامه نویس سایت، دلیلش هم اینه که اگر توجه کرده باشید در راهنمای انفجار نوشته ضریب احتمال داره تا هزار برابر افزایش پیدا کند اما تا حالا کسی ندیده که ضریب از هشتاد یا نود تا بیشتر رفته باشه حتی اگر ۲۴ ساعت در بازی فعالیت داشته باشید، پس از من میشنوید گول نخورید تهش کاملاً باخته بازی انفجار،،، فقط پیشبینی های فوتبال یا والیبال واقعی هستند که اونم باید کمی شانس داشته باشید و آنالیز
برنامه ای برای تبدیل md5 به ضریب اگه هس راهنمایی کنید ممنون
سلام آقا این تبدیلی که گذاشتید که یه ورودی میدیم و تبدیل میکنه به MD5 رو داخل اکسل میشه تعریف کرد ؟
سلام خدمت جناب مهندس کوهی
با چه زبان برنامه نویسی میشود یک تبدل کننده رمزنگاری اطلاعات مانند hash md5 ایجاد کرد
ممنون میشم اگر راهنمایی کنید
سلام میخواستم بدونم چطوری میتونم تو نرم افزار اکسل کد md5 رو محاسبه کنم ممنون میشم راهنماییم کنید
سلام اصلا راهی وجود داره که بخای از md5 و یا hash ضریبی بدست بیاریم تو کمترین زمان؟ برنامه ای هست؟ یا میشه تعریف کرد؟
سلام وقت بخیر
میخواستم بدونم چطور رمز این هش کد رو باید پیدا کنم؟
سلام، تابع یک طرفهاس قابل اجرا نیست.
سلام و وقت بخیر
بدست آوردن ضریب کار آسونی هست ولی با داشتن HASH که بعد از اتمام دست تو سایت قرار میگیره و تبدیل MD5 به HASH هم شدنی نیست درواقع نمیشه ضریب رو قبل از پایان دست محاسبه کرد ولی برای صحت کار سایت بعد از دادن HASH قابل برسی هست با یه کد ساده در اکسل کسی خواست بگه براش کد رو بفرستم
سلام وقت بخیر
دوست عزیز کد رو میفرسی لطفا ؟
سلام دوست عزیز امکامش هست چطور میتونم کد را دریافت کنم ؟؟؟
کد رو می فرستی بی زحمت
سلام خوبین این کده چه تاثیری داره
امکانش هست تا هزار برابر بره ولی نباید از یک حساب کنی ۰۰٫۰۰٫۰۰ این کد اکسل اگه میشه میخاستم ببینم چجوری کار میکنه
سلام شما می گوید که معمولا نمیشه و تابع یک طرفه رو حل کرد وقتی میگین معمولا ینی راهی برابیش وجود دارد یا خیر ؟