Cílem diplomové práce je popsat hašovací funkce, následně jednu hašovací funkci vybrat, pro ni vytvořit jednoduchou grafickou aplikaci, která bude simulovat metodu prolamování hesel pomocí Rainbow tables omezené velikosti. V první části práce jsme vybrali používané hašovací funkce a popsali je. Následně jsme detailně popsali metodu Rainbow tables, její využití k prolomení uživatelských hesel z haš otisku. Implementovali jsme metodu Rainbow tables do jednoduché grafické aplikace, která prolomí hašovací funkci MD5 pro omezenou délku hesla. V závěrečné části této práce jsme porovnali metodu Rainbow tables s algoritmem brute force. Provedli jsme testy základních parametrů Rainbow tables a sledovali, jaký vliv mají na prolamování hesel.
Anotace v angličtině
The aim of this diploma thesis si to describe the hash functions, choose one of them and create simple graphical application for it. This application should/will simulate a method for breaking passwords by using Rainbow tables. In the first part of this thesis the hash function has been chosen and described. Then the Rainbow tables method is described in detail. Mainly it's utilization for breaking users' passwords from the hash print. The author implemented this method of Rainbow tables into a simple graphical application, which breaks the hash function MD5 for limited length of password. In the last part of this thesis this created application is compared with the algorithm of brute force. Finally the tests of basic parameters of Rainbow tables are taken and their effect on breaking passwords is analyzed.
Cílem diplomové práce je popsat hašovací funkce, následně jednu hašovací funkci vybrat, pro ni vytvořit jednoduchou grafickou aplikaci, která bude simulovat metodu prolamování hesel pomocí Rainbow tables omezené velikosti. V první části práce jsme vybrali používané hašovací funkce a popsali je. Následně jsme detailně popsali metodu Rainbow tables, její využití k prolomení uživatelských hesel z haš otisku. Implementovali jsme metodu Rainbow tables do jednoduché grafické aplikace, která prolomí hašovací funkci MD5 pro omezenou délku hesla. V závěrečné části této práce jsme porovnali metodu Rainbow tables s algoritmem brute force. Provedli jsme testy základních parametrů Rainbow tables a sledovali, jaký vliv mají na prolamování hesel.
Anotace v angličtině
The aim of this diploma thesis si to describe the hash functions, choose one of them and create simple graphical application for it. This application should/will simulate a method for breaking passwords by using Rainbow tables. In the first part of this thesis the hash function has been chosen and described. Then the Rainbow tables method is described in detail. Mainly it's utilization for breaking users' passwords from the hash print. The author implemented this method of Rainbow tables into a simple graphical application, which breaks the hash function MD5 for limited length of password. In the last part of this thesis this created application is compared with the algorithm of brute force. Finally the tests of basic parameters of Rainbow tables are taken and their effect on breaking passwords is analyzed.
Cílem práce je podrobně popsat hašovací funkce, sestavení a využití rainbow table k jejich použití a vytvoření grafické simulace fungování rainbow table předem omezené velikosti. Autor podrobně popíše hašovací funkci a vysvětli její význam. Dále vysvětlí význam, sestavování a použití rainbow tables k prolomení hašovací funkce. Pro výukové účely vytvoří grafickou aplikaci, jež bude simulovat prolamování hašovací funkce na tabulce předem známé velikosti a znalosti hesla.
Zásady pro vypracování
Cílem práce je podrobně popsat hašovací funkce, sestavení a využití rainbow table k jejich použití a vytvoření grafické simulace fungování rainbow table předem omezené velikosti. Autor podrobně popíše hašovací funkci a vysvětli její význam. Dále vysvětlí význam, sestavování a použití rainbow tables k prolomení hašovací funkce. Pro výukové účely vytvoří grafickou aplikaci, jež bude simulovat prolamování hašovací funkce na tabulce předem známé velikosti a znalosti hesla.
Seznam doporučené literatury
ERICKSON, Jon. Hacking: the art of exploitation. 2nd ed. San Francisco, CA: No Starch Press, c2008, x, 472 p. ISBN 15-932-7144-1.
ENGEBRETSON, Pat. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Second Edition. San Francisco, CA: No Starch Press, c2008, xviii, 204 pages. ISBN 978-012-4116-443.
Seznam doporučené literatury
ERICKSON, Jon. Hacking: the art of exploitation. 2nd ed. San Francisco, CA: No Starch Press, c2008, x, 472 p. ISBN 15-932-7144-1.
ENGEBRETSON, Pat. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Second Edition. San Francisco, CA: No Starch Press, c2008, xviii, 204 pages. ISBN 978-012-4116-443.
Přílohy volně vložené
1 DVD ROM
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Cílem práce bylo podrobně popsat hashovací funkce, sestavení a využití rainbow table k jejich prolomení a vytvoření grafické simulace fungování rainbow table předem omezené velikosti. Dle oponenta byla správnost řešení ověřena grafickou aplikací. Zásady DTP byly dodrženy. Práce je zpracována přehledně, obsahuje všechny potřebné náležitosti a je v požadovaném rozsahu.