امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
الگوریتم MD5
نویسنده پیام
arnh آفلاین
مدیر بازنشسته
*****

ارسال‌ها: 959
موضوع‌ها: 75
تاریخ عضویت: آبان ۱۳۸۴

تشکرها : 38
( 172 تشکر در 76 ارسال )
ارسال: #56
 
kasrakhan نوشته است:فعلا چيزي لو نميدم ( احتمال داره ضايع شمSadlol:
اما تا 2-3 روز ديگه يكي از عجايب هفت گانه رو معرفي مي كنم !‌ فعلا دارم روش كار مي كنم !‌ :wink:

منتظريم .
حالا نميشه يكم توضيح بدي :cry:
۰۹-اسفند-۱۳۸۴, ۰۹:۴۴:۳۹
وب سایت ارسال‌ها
پاسخ
veyskarami غایب
مدیر بازنشسته
*****

ارسال‌ها: 861
موضوع‌ها: 82
تاریخ عضویت: مرداد ۱۳۸۴

تشکرها : 477
( 2479 تشکر در 611 ارسال )
ارسال: #57
 
آقا كسري و خاطر مه سورسه بني وسط بچو حال بكن!Amaze

۰۹-اسفند-۱۳۸۴, ۰۹:۴۶:۲۴
وب سایت ارسال‌ها
پاسخ
arnh آفلاین
مدیر بازنشسته
*****

ارسال‌ها: 959
موضوع‌ها: 75
تاریخ عضویت: آبان ۱۳۸۴

تشکرها : 38
( 172 تشکر در 76 ارسال )
ارسال: #58
 
بزودي تو بخش امنيت شبكه و موقعي كه قرار شد بحث امضاهاي ديجيتال مطرح بشه در مورد تكنيكهاي توليد Message Digest صحبت خواهد شد اما براي حالا و در راستاي پرسش يكي از دوستان :

MD5 روش براي توليد يك چكيده از يك پيام است ( Message Digest ) . چه يك كلمه ، يك عدد ، يك جمله ، يك كتاب چند صد صفحه اي ، يك فايل و ... به او بدهيد ، يك چكيده با طول ثابت 128بيتي توليد ميكند . حالا اين به چه دردي ميخورد ؟ فرض كنيد در حاشيه ء انتخابات پر شور مجلس ( كه قرار دوباره ملت يك حماسه ديگه توش خلق كنند ! و براستي اين مردم جز خلق كردن حماسه به درد ديگري هم ميخورند ؟ :roll: ) قراره وزير كشور نامه اي محرمانه به تمام استانداري هاي كشور ارسال كنه . ( حالا به چه روشي زياد مهم نيست ) اگر اين نامه بين راه توسط افرادي تغيير داده بشه ، دريافت كننده چطور ممكنه بفهمه ؟ اون ماموره و مجبور به اطاعت . خيلي بعيده به تهران تلفن بزنه و استعلام كنه ، شايد اصلا بالاش نوشته باشه محرمانه و اون مجبور باشه بدون اطلاع ديگران بهش عمل كنه ... اگر حالا متن اصلي وزير با مطلب ديگري تغيير داده شده باشه ( مثلا" : نمايندگان شوراي نگهبان رو به حوزه هاي انتخابيه راه نديد ! :twisted: 8) ) چه دردسر بزرگي ايجاد ميشه ...!

يكي از راههاي اعتماد سازي در يك تبادل اطلاعات دو طرفه استفاده از امضاهاي ديجيتال است و چكيده پيام يا همون Message Digest نقش مهمي در اين مهم ايفا ميكنه . پيام شما ( هر چي كه ميخواد باشه ) هميشه داراي يك چكيده 128 بيتي است كه با متدي يكتا تهيه شده و پس از رمزنگاري به انتهاي نامه الصاق ميشود ، دريافت كننده ( كه به عنوان مثال در يك معماري مبتني بر PKI داراي كليد خصوصي - Private Key - خودش هست ) ميتوني با كليد خصوصي خودش چكيده پيام رو ( كه با كليد عمومي - Public key - كد شده ) باز كنه ، بعد متن پيام رو با همون الگوريتم يكتا درهم ريزي كنه ( Hashing ) و بعدش محصول رو با آنچه كه به پيام الصاق شده بود مقايسه كنه . با تكيه به معماري غير متقارن ( Asymmetric ) شناسائي و تصديق هويت ( Authentication ) اين يكي از روشهاي مناسب براي اعتماد سازي است .

MD5 يا Message Digest version 5 در دانشگاه MIT و توسط پروفسور
Ronald L. Rivest طراحي شده و متن كامل داستان MD5 رو ميتونيد در آر اف سي شماره 1321 مطالعه كنيد : http://www.faqs.org/rfcs/rfc1321.html

اين صفحه وب هم حاوي مقداري سورس كد به زبانهاي مختلف از جمله سي و دلفي و جاوا است كه ميتوني توليد چكيده پيام به روش ام دي فايو رو حمايت كنه :
http://userpages.umbc.edu/~mabzug1/cs/md5/md5.html


نكته پاياني : شايد موقع دريافت نرم افزار از برخي سايتهاي معتبر ديده باشيد كه كنار فايلهاي مربوطه نوشته اند MD5 و كنار آن هم رشته اي مثل اين :
900150983cd24fb0d6963f7d28e17f72

( اين رشته خروجيه abc است )

اينگونه سايتهاي براي ايجاد اعتماد ، از فايلهاي خود با برنامه هائي كه چكيدهء MD5 توليد ميكنند ، امضاي مربوطه را ايجاد و اعلام ميكنند ، شما هم بعد از دريافت ميتونيد با يكي از ابزارهاي متداول همينكار ( روي لينوكس اصلا دستوري به همين نام و به همين مقصود وجود داره ) فايل مربوطه رو چك كنيد تا از صحت محتواي اون مطمئن بشيد . مدتها قبل فردي توانست سايت حمايت كننده SendMail كه ميل سروري معروف روي پلت فرمهاي مبتني بر يونيكس است را هك كرده و بجاي تغيير صفحات وب آن ، نسخه اي حاوي يك تروجان را به عنوان نسخه جديد آپلود كرد و بعد هم با راسال خبرنامهء رسمي سايت SendMail باعث شد تعداد زيادي از مديران سرورها جهت نصب نسخه جديد هجوم بيارن و در واقع نسخه محتوي تروجان را دريافت و نصب كنند ( و براستي وقتي سورس باز است چه كسي به خودش زحمت چك كردن اون رو ميده ؟ بقول يكي از اساتيد مرحومم ، مخفي ترين چيز ، چيزيه كه اصلا براي مخفي كردنش تلاش نشده ! ) و اين حركت زيركانه اون هكر باعث شد صدها سايت تحت سيطره اون قرار بگيرن كه البته ناگفته پيداست براي برقراري يك حملهء DDOS ( يا Distributed Denail of service ) به اونها احتياج داشت .
(آخرین ویرایش در این ارسال: ۰۹-اسفند-۱۳۸۴, ۱۰:۳۲:۲۱، توسط arnh.)
۰۹-اسفند-۱۳۸۴, ۱۰:۲۲:۱۱
وب سایت ارسال‌ها
پاسخ
arnh آفلاین
مدیر بازنشسته
*****

ارسال‌ها: 959
موضوع‌ها: 75
تاریخ عضویت: آبان ۱۳۸۴

تشکرها : 38
( 172 تشکر در 76 ارسال )
ارسال: #59
 
كدگذاري (Encryption) :

• به پروسه ي تبديل يك پيغام كاملا عادي (Plaintext) به داده هايي كه كاملا تغيير يافته و بدون معني (ciphertext) به نظر مي رسند ، گفته مي شود.



رمزگشايي (decryption) :

• به پروسه ي تبديل ciphertext به plaintext گفته مي شود.



Cryptography

• علم ايجاد ارتباطات امن در دنياي داده ها.



Cryptanalysis

• به روش هاي شكستن ciphertext گفته مي شود ( يعني بدست آوردن plaintext بدون دانستن كليد اصلي ).




Cryptology

• شاخه اي از رياضيات كه سروكارش با cryptography and cryptanalysis است.



Cryptographic algorithm

• كه به آن cipher هم گفته مي شود ، تابعي رياضي است كه انجام عمليات كدگذاري و برعكس را انجام مي دهد.



الگوريتم هاي متقارن (Symmetric algorithms)

• از يك كليد براي رمزگذاري و رمزگشايي استفاده مي كنند (در ادامه بعنوان Private Key Systems معرفي مي شوند).



الگوريتم هاي نامتقارن (asymmetric algorithms) :

• از يك جفت كليد براي كدگذاري و رمزگشايي استفاده مي كنند. اين دو كليد با روابط رياضي به هم مربوط مي شوند اما توليد يكي از ديگري بسيار مشكل است (در ادامه بعنوان Public Key Algorithms معرفي مي شوند).


Block Ciphers

• الگوريتم هاي كدگذاري اطلاعات كه بر روي قطعاتي از داده ها با طول 64-bit كار مي كنند ( مانند DES و RC2 ).



Stream Ciphers

• اين الگوريتم ها تنها يك بيت از داده ها را در هر لحظه كدگذاري مي كنند (مانند RC4).






سيستم هاي كدگذاري بر مبناي روش هاي كليد خصوصي (Private Key Systems) :

• مثالها: DES, AES, IDEA, RC5, RC6, Blowfish, Twofish
• در اين سيستم ها يك كليد براي هر دو حالت كدگذاري و رمزگشايي بكار برده مي شود.
• تنها با تكه هاي ثابتي از قطعات داده ها كار مي كنند (عموما 64 تا 256 بيت) ، بدين معنا كه داده ها بايد به قطعاتي با طول ثابت تبديل و سپس كدگذاري شوند. در اين حالت عموما طول خروجي با طول ورودي يكسان است.
• در اين روش ها از ابزارهايي مانند : عمليات جبري (جمع و ضرب و غيره) ، عمليات بيتي (XOR ، چرخش و غيره ) و table lookups (sBoxes) ، براي اختلاط كليد و داده ها استفاده مي كنند.
• در اين روش ها تنها با تغيير يك بيت از داده ها و يا كليد ، بيت هاي خروجي تا 50 تغيير خواهند كرد.



حملات گزارش شده به سيستم هاي كدگذاري بر مبناي كليد خصوصي :

• Brute force : امتحان كردن تك تك كليدهاي ممكن.
• اگر اختلاط داده ها با كليد به اندازه ي كافي پيچيده و يا كامل نباشد ، الگوريتم بكار گرفته شده ممكن است سبب درز اطلاعاتي درباره ي كليد شود و اين حالت باعث مي شود كه بتوان حدس هاي دقيق تري را براي روش Brute force زد.



مزاياي الگوريتم هاي كدگذاري بر مبناي كليد خصوصي :

• بسيار سريع هستند (تنها به 20 clock cycles/byte or less براي انجام محاسبات نيازمند هستند).
• كليدهايي با طول كوچك براي حفظ امنيت آنها كافي هستند. براي مثال كليدهايي با طول 128 bits تا 100 سال آينده مطمئن هستند (تنها روش quantum cryptography مي تواند آنرا بشكند) و كليدهايي با طول 256 bits حتي در برابر quantum cryptography نيز مقاوم هستند.




سيستم هاي كدگذاري اطلاعات بر مبناي روش هاي كليد عمومي (Public Key Algorithms) :

• مثالها : RSA, Elliptic Curve, Diffie-Helman
• در اينگونه روش ها كليدها با صورت يك جفت ارائه مي شوند. اطلاعاتي كه با يك كليد كد گذاري شده است تنها با جفت كليد ديگر قابل رمزگشايي است و برعكس. (اين دو كليد با روابط رياضي به هم وابسته و مربوط هستند)
• اين روشها به شما اجازه مي دهند تا يك كليد را آزادانه منتشر كنيد (the "public" key) و كليد ديگر را نزد خود محفوظ نگه داريد. ( اين كليد مخفي عموما در كارتهاي هوشمند و يا وب سرورها و .... ذخيره مي شود ).
• در اين روش ها هر كسي مي تواند اطلاعات را با كليد عمومي منتشر شده كدگذاري نمايد اما تنها شما هستيد كه مي توانيد با استفاده از كليد خصوصي خود ، اين داده ها را رمزگشايي نماييد.
• بر عكس ، شما مي توانيد پيغامي را با كليد مخفي خود كدگذاري نماييد و سپس همگاني كه دسترسي به كليد عمومي دارند ، آنرا رمزگشايي كنند.



مثالي از يك سيستم گذاري با كليد عمومي : RSA

• دو عدد اول بزرگ مانند p و q را پيدا نموده و سپس r = p * q را محاسبه نماييد.
• عدد اتفاقي مانند x را انتخاب كرده و سپس y ايي را بيابيد كه به ازاي تمام m هاي كوچكتر از r داشته باشيم : m^xy % r = m
• اينكار با دانستن p و q ساده مي باشد اما تنها با دانستن r بسيار مشكل است و همچنين تجزيه ي r به p و q نيز بسيار مشكل است.
• p و q را فراموش كنيد. كليد عمومي x و r خواهد بود و كليد خصوصي y مي باشد.
• براي كدگذاري اطلاعات با كليد عمومي ، تمام اطلاعات به قطعاتي بيتي با اندازه ي كوچكتر از r شكسته مي شوند.
• فرستنده تنها كافي است e = m^x % r را محاسبه نمايد . در اينجا e قطعه ي گذاري شده است.
• براي رمزگشايي اين قطعه تنها كافي است e^y % r = m محاسبه شود.
• به همين ترتيب داده ي كدگذاري شده با كليد خصوصي (f = m^y % r) را مي توان با كليد عمومي رمزگشايي كرد (f^x % r = m) .
• بايد به خاطر داشت : m^xx != m . بنابراين داده هاي گذاري شده با كليد عمومي را نمي توان با همان كليد عمومي رمزگشايي كرد.



حملات گزارش شده به سيستم هاي كدگذاري با كليد عمومي :

• براي شكستن RSA تنها كافي است كه r به p و q تجزيه شود. تجزيه كردن اعداد بسيار سريعتر از روش brute force است. سختي تجزيه ي يك عدد 512-bit به اندازه ي محاسبه ي 2^64 حالت مختلف كدها در سيستم كدگذاري با كليد خصوصي (روش brute force) است.
• هر چقدر روش هاي سريعتري براي تجزيه ي اعداد ميسر شود ، شكستن RSA نيز به همان نسبت ساده تر خواهد شد.




هش كردن اطلاعات (Hashing) :


• مثالها : MD2, MD5, SHA
• checksum (مجموع مقابله اي(!)) يك پيغام را توليد مي كنند.
• همانند روش هاي كدگذاري بر مبناي كليد خصوصي از عمليات جبري و بيتي پيچيده اي براي تركيب بيت ها و توليد خروجي استفاده مي كنند.
• به اين الگوريتم ها message digest, fingerprint or compression function نيز گفته مي شود.
• اين الگوريتم ها يك طرفه هستند و عمدا طوري طراحي شده اند كه مهندسي معكوس آنها تقريبا غيرممكن باشد.



موارد استفاده از الگوريتم هاي Hash :

• توليد امضاي ديجيتال پيغام ها كه همراه با سيستم هاي كدگذاري كليد عمومي بكار گرفته مي شود. در اين حالت ، پيغام هش شده و سپس اين هش با كليد خصوصي رمزگذاري مي شود. سپس هر كسي كه كليد عمومي را داشته باشد بايد دو كار را انجام دهد تا از اين كه پيغام رسيده پيغام شما مي باشد و يا اينكه تغيير داده شده است ، اطمينان حاصل نمايد : 1- هش فرستاده شده را رمزگشايي كند ( با كليد عمومي ). 2- با استفاده از كليد عمومي ، مقدار هش پيغام را محاسبه كند. اين دو را با هم مقايسه نمايد.
• الگوريتم هاي كدگذاري با كليدهاي عمومي عموما كند مي باشند( عموما هزار بار كندتر از سيستم هاي كدگذاري با كليد خصوصي ). بنابراين تركيب الگوريتم هاي هش كردن اطلاعات با اين روشها بسيار ايده آل هستند زيرا نياز به كدگذاري كل پيغام را با كليد خصوصي منتفي مي كنند. تنها كافي است كه مقدار هش شده ي كل اطلاعات را در اين ميان به بازي گرفت.
• ايجاد يك مقدار با طول ثابت از منبعي از داده ها با طول بسيار زياد. ( لازم به ذكر است كه هش توليد شده منحصر بفرد است. براي مثال اگر كلمه ي Vahid را با الگوريتم MD5 هش كنيم حاصل E5EDE944EBEE46D553DFE88EAB5168CE خواهد شدو يا با استفاده از الگوريتم SHA1 خروجي C6014B4E1596B58399DEEB1B25317FA7A7B29A6D مي باشد. هيچ داده ي ديگري را نمي توان هش كرد كه اين خروجي را توليد كند).
• براي بالاتر بردن امنيت ديتابيس حاوي پسوردهاي كاربران بكار گرفته مي شوند.



حملات گزارش شده در مورد الگوريتم هاي hashing :

• تصادم (Collisions) ، يافتن دو منبع اطلاعات كه يك hash را توليد كنند.
• درز اطلاعاتي در مورد منبع داده ها ( آيا مي توان از مقدار هش ، اطلاعاتي را در مورد منبع آن حدس زد؟! )


منابع :

http://www.uum.org/calendar/speakers/1999_12/index.html
http://www.aspencrypt.com/crypto101.html
۰۹-اسفند-۱۳۸۴, ۱۰:۲۵:۱۴
وب سایت ارسال‌ها
پاسخ
arnh آفلاین
مدیر بازنشسته
*****

ارسال‌ها: 959
موضوع‌ها: 75
تاریخ عضویت: آبان ۱۳۸۴

تشکرها : 38
( 172 تشکر در 76 ارسال )
ارسال: #60
 
يكي ديگر از كاربردهاي الگوريتم هاي hashing مانند MD5 و يا SHA1 و ... رمزگذاري يك طرفه ي پسوردهاي كاربران عضو شده در يك سايت است.
مانند همين فوروم phpBB .
الگوريتم هاي هش كردن يك طرفه هستند يعني اگر شما عبارتي را هش كرديد ديگر هيچ الگوريتمي براي توليد عبارت اوليه وجود ندارد. حالا شايد اين سوال پيش بيايد كه خوب به چه دردي مي خورند؟!
يكي از خاصيت هاي هش كردن اين است:
هر عبارتي كه هش مي شود فقط و فقط معادل با يك عبارت منحصر بفرد 16 بايتي ( MD5 ) است . ( همان بحث امضاي ديجيتال و غيره )
يعني وقتي شما وارد سايت مي شويد و پسورد خود را وارد مي كنيد ابتدا هش مي شود و سپس با مقادير هش شده ي موجود در ديتابيس مقايسه مي گردد.
خاصيت هش كردن پسوردها در يك سايت اين است كه اگر كسي به ديتابيس سايت نفوذ كرد ابدا نمي تواند از پسوردهاي موجود پسوردهاي اصلي را بدست آورد. ( مهندسي معكوس اين الگوريتم ها با كامپيوترهاي معمولي تقريبا غير ممكن است )
۰۹-اسفند-۱۳۸۴, ۱۰:۲۸:۳۵
وب سایت ارسال‌ها
پاسخ
veyskarami غایب
مدیر بازنشسته
*****

ارسال‌ها: 861
موضوع‌ها: 82
تاریخ عضویت: مرداد ۱۳۸۴

تشکرها : 477
( 2479 تشکر در 611 ارسال )
ارسال: #61
 
دستت درد نكنه از اينكه اطلاعات كاملي در اختيار دوستان قرار ميديد اميدوارم اين مبحث به همين شكل ادامه پيدا كنه :wink:

۰۹-اسفند-۱۳۸۴, ۱۰:۳۲:۳۴
وب سایت ارسال‌ها
پاسخ
mehdvirus آفلاین
در حال پیشرفت
***

ارسال‌ها: 439
موضوع‌ها: 27
تاریخ عضویت: اسفند ۱۳۸۲

تشکرها : 0
( 39 تشکر در 26 ارسال )
ارسال: #62
 
kasrakhan نوشته است:آي نفس كش تو كرك ! (شوخي ) [تصویر:  45.gif] [تصویر:  63.gif]
اما الان هر نوع md5 رو تو 5 ثانیه کرک می کنم ! از این بهتر هست ؟Amaze

اخرین برنامه ای که برا کرک ام دی 5 یادم میاد
Cain هست که از روش بروت فورس استفاده میکنه و چند روش دیگه هم داره
ولی باز جوابگو نیست یعنی بدرد نمیخوره
من اسم خودم رو هش کردم دادم برنامه تو 2 ثانیه بهم برگردوند
ولی یکی دوتا اسم دیگرو دادم که بیشتر از 6 حرف بود 20 دقیقه گزاشتم جواب نداد بیخیال شدم
احتمالا برنامت همینهAmaze در بین کرکر ها بهتر از بقیست :wink: :roll:
۰۹-اسفند-۱۳۸۴, ۱۲:۴۱:۲۲
ارسال‌ها
پاسخ
ha_60 آفلاین
بنيانگذار سايت
******

ارسال‌ها: 4,637
موضوع‌ها: 216
تاریخ عضویت: آبان ۱۳۸۳

تشکرها : 560
( 6556 تشکر در 2385 ارسال )
ارسال: #63
 
بحث خيلي جالب شد منم جو گرفت يه كارايي كردم
نقل قول: براي شكستن RSA تنها كافي است كه r به p و q تجزيه شود.
براي امتحان دنبال يه عدد بزرگ مي گشتم كه تجزيه كنم گفتم 1000! خوبه (يه عدد خيلي رقميهAmaze ) 0.3 ثانيه تجزيه 8O شد شاخ در آوردم بعد يه نگاه كردم ديدم مي گه دوتا عدد اول بزگ گشتم اين دوتا عدد اول بزرگ دم دستم بود 3976656429941438590393 و عدد 341117531003194129 اين دوتا رو توهم ضرب كردم شد اين 1356507223029599960168892896986293402697 فكر مي كنيد اين دوتا عدد به اندازه كافي بزرگ باشن؟ تجزيه اين 59.9 ثانيه طول كشيد البته خيلي كوچيكتر از 1000! ولي چون عامل اول نداره به اين زودي ها كوجيك نمي شه به خاطر همين طول كشيد البته اگه يكم ديگه بزرگش كنيم شايد خيلي طول بكشه ولي يه راه حل جالب ديگه مگه چند تا عدد اول بزرگ داريم؟ اگه عامل اول كوچكتري از 341117531003194129 داشته باشه كه در كمتر از يك دقيقه مشخص مي شه پس اعداد اول بزرگتر از اين رو (نمي دونم چند تان) دو تا دوتا تو هم ضرب مي كنيم و حالا با مقايسه اين اعداد با عدد رمز ميتونيم تجزيش كنيم
نقل قول: لازم به ذكر است كه هش توليد شده منحصر بفرد است. براي مثال اگر كلمه ي Vahid را با...
و البته قابل به اثبات است كه اين طور نيست :wink: چون خروجي يك عدد 128 بيتي است پس 128^2 حالت ممكن دارد كه اگر براي 1+128^2 ورودي متفاوت خروجي توليد كنيم طبق اصل لانه كبوتري حتما دوتا از آنها باهم برابرند البته احتمل يكي شدن دو خروجي 1/340282366920938463463374607431768211456 است كه اين احتمال خيلي كمه ولي اگه 1000 عدد رو امتحان كنيم چي؟ اين احتمال 1000 برابر مي شه و ...
نقل قول: تصادم (Collisions) ، يافتن دو منبع اطلاعات كه يك hash را توليد كنند.
ااا خوب تا همين الان كه مي گفتي اين اتفاق نمي افته؟ 8O

هادی امین زاده
دیدن چیزی که همه می بینند هنر نیست
بانک اطلاعات صنایع ایران.
۰۹-اسفند-۱۳۸۴, ۱۳:۳۱:۲۷
وب سایت ارسال‌ها
پاسخ
kasrakhan آفلاین
كاربر دو ستاره
**

ارسال‌ها: 221
موضوع‌ها: 4
تاریخ عضویت: خرداد ۱۳۸۴

تشکرها : 4
( 39 تشکر در 21 ارسال )
ارسال: #64
 
نقل قول: اخرین برنامه ای که برا کرک ام دی 5 یادم میاد
Cain هست که از روش بروت فورس استفاده میکنه و چند روش دیگه هم داره
نچ !‌ اين فرق فوكوله !‌Amaze
۰۹-اسفند-۱۳۸۴, ۱۸:۱۹:۰۱
ارسال‌ها
پاسخ
mehdvirus آفلاین
در حال پیشرفت
***

ارسال‌ها: 439
موضوع‌ها: 27
تاریخ عضویت: اسفند ۱۳۸۲

تشکرها : 0
( 39 تشکر در 26 ارسال )
ارسال: #65
 
من با پي اچ پي يه تابعي با همين ام دي 5 نوشتم كه اگه خود مخترع ام دي 5 هم بياد نميتونه كاري بكنهAmaze Amaze Biggrin
يه كلمه 4 حرفي رو 20-25 حرف ميكنهBiggrin
۰۹-اسفند-۱۳۸۴, ۱۸:۵۰:۳۹
ارسال‌ها
پاسخ
arnh آفلاین
مدیر بازنشسته
*****

ارسال‌ها: 959
موضوع‌ها: 75
تاریخ عضویت: آبان ۱۳۸۴

تشکرها : 38
( 172 تشکر در 76 ارسال )
ارسال: #66
 
mehdvirus نوشته است:من با پي اچ پي يه تابعي با همين ام دي 5 نوشتم كه اگه خود مخترع ام دي 5 هم بياد نميتونه كاري بكنهAmaze Amaze Biggrin
يه كلمه 4 حرفي رو 20-25 حرف ميكنهBiggrin

نمي توني بيشتر توضيح بدي . :(
منظورت چيه :?:
۱۰-اسفند-۱۳۸۴, ۰۹:۴۷:۲۵
وب سایت ارسال‌ها
پاسخ


موضوعات مرتبط با این موضوع...
موضوع نویسنده پاسخ بازدید آخرین ارسال
  مشکل برنامه ام دررمزگشایی توسط الگوریتم des به زبان سی شارپ hadis 2012 0 2,709 ۱۱-آذر-۱۳۹۰, ۱۷:۰۴:۰۹
آخرین ارسال: hadis 2012
  مشکل در رمزگشایی با الگوریتم DES zacaria 0 6,166 ۱۶-مهر-۱۳۸۷, ۲۳:۰۳:۰۹
آخرین ارسال: zacaria
  مقاله: الگوریتم base64 lord_viper 3 10,070 ۱۷-اسفند-۱۳۸۶, ۲۳:۱۷:۳۷
آخرین ارسال: lord_viper
Question الگوریتم های رمزگذاری yeketaz 4 6,349 ۱۲-اسفند-۱۳۸۶, ۲۲:۵۳:۳۵
آخرین ارسال: yeketaz

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 5 مهمان

صفحه‌ی تماس | IranVig | بازگشت به بالا | | بایگانی | پیوند سایتی RSS