sinceramente seu artigo ficou muito fraco,poderia ter sido mais aprofundado em certo pontos,apresentar exemplo de criptografia,entre outras formas de enriquece-lo
Esta seção permite que você visualize todas as postagens feitas por este membro. Observe que você só pode ver postagens feitas em áreas às quais tem acesso atualmente.
Menu Mostrar postagensCitação de: "d3rf"Bem agora dando uma olhada de mais perto junto com meu amigo DGmike, ela nao descriptografa MD5, isso é impossível, ele compara o hash com um wordlist de hash em Md5, ou seja, crie uma wordlist, crie o hash de cada palavra q vc terá um "Crackeador de Hash MD5"
CitarFoi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança. Por ser um algoritmo unidirecional, uma hash md5 não pode ser transformada novamente no texto que lhe deu origem. O método de verificação é, então, feito pela comparação das duas hash (uma da base de dados, e a outra da tentativa de login). O MD5 tambem é usado pera verificar a integridade de um ficheiro através, por exemplo, do programa md5sum, que cria a hash de um ficheiro. Isto pode-se tornar muito útil para downloads de ficheiros grandes, para programas P2P que constroem o ficheiro através de pedaços e estão sujeitos à corrupção dos mesmos. Como autenticação de login é utilizada em vários sistemas operacionais unix e em muitos sites com autentificação.