Висновки.
Підбиваючи підсумки слід зазначити що хеш-функція MD5 успішною та досить популярною функцією, але з часом вона стала вразливою і зараз є багато способів її взлому. На даний момент, для захисту даних, варто задуматися про використання однієї з криптографічних хеш-функцій SHA2 або SHA3 (як тільки опублікують відповідний стандарт). Також не варто використовувати функції хешування безпосередньо. Завжди треба намагатися використовувати «сіль» і комбінувати різні алгоритми. Також потрібно обирати складні паролі довжиною як мінімум вісім символів. Звичайно, це не захистить від злому на 100%, але хоча б ускладнить життя зловмисникам.
Список використаних джерел
Алгоритм шифрования MD5// Компьтерная газета – Режим доступу: http://www.nestor.minsk.by/kg/index.html
Що таке MD5, як отримати MD5-хеш// Гаджет експерт – Режим доступу: http://gadget-explorer.com/articles/shho-take-md5-yak-otrimati-md5-hesh/
MD5// Криптография – Режим доступу: http://kriptografea.narod.ru/MD5.html
Криптографические методы защиты// Информационные технологии и системы – Режим доступу: https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema9
MD5// Википедия – Режим доступу: https://ru.wikipedia.org/wiki/MD5
Колисниченко Д.Н. PHP и MySQL. Разработка веб-приложений. – 5-е изд., перераб. и доп. – СПб.: БХВ-Петербург, 2015. – 592с.
Хэш-функция MD5// Хабрахабр – Режим доступу: https://habrahabr.ru/sandbox/26876/
Хеширование и расшифровка MD5// Сайтостроение от А до Я – Режим доступу: http://www.internet-technologies.ru/articles/article_2346.html
Хэш функция MD5// Инфостарт – Режим доступу: https://infostart.ru/public/96713/
Все методы взлома MD5// Хакер.ру – Режим доступу: https://xakep.ru/2013/10/13/md5-hack/
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – М.: «Триумф», 2002.
Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы крипто-графии. Учебное пособие. – М.: «Гелиос АРВ», 2001.
Чмора А.Л. Современная прикладная криптография. – М.: «Гелиос АРВ», 2002.
Введение в криптографию / Под общ. ред. В.В. Ященко. – 3-е изд., доп. – М.: МЦНМО, «ЧеРо», 2000.
Саломаа А. Криптография с открытым ключом / Пер. с англ. – М.: Мир, 1996.
Столингс В. Криптография и защита сетей. Принципы и практика. 2-е изд. – М.: Издательский дом «Вильямс», 2001.
Лидл Р., Нидеррайтер Г. Конечные поля, т. 1,2. – М.: Мир, 1998.
Menezes A.J., van Oorcshot P.C., Vanstone S.A. Handbook of Applied Cryptography. – CRC Press, 1997. (http://www.cacr.math.uwaterloo.ca/hac/).
Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию. - ТИИЭР, т.67, №3, 1979.
Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. - СПб: BHV-Петербург, 2004.
Шеннон К. Работы по теории информации и кибернетике. — М.: ИЛ, 1963.
История криптографии. А.В. Бабаш, Г.П. Шанкин. - М.: "ГелиосАРВ", 2001 г.
Агибалов Г.П. Избранные теоремы начального курса криптографии: Учебное пособие. – Томск: Изд-во НТЛ, 2005. – 116 с.
Асосков А.В и др. Поточные шифры. – М.: Кудиц-образ, 2003. – 336 с.
Брассар Ж. Современная криптология. — М.: ПОЛИМЕД, 1999.
Проскурин Г.В. Принципы и методы зашиты информации. — М.: МИЭМ, 1997
Столлингс В. Криптография и защита сетей. Принципы и практика. 2-е изд. — М: Вильямс, 2001.
A. Menezes, P. van Oorschort, S. Vanstone, Handbook of Applied Cryptography – CRC Press, Inc., 1997
