14:33
10/7/2010

Na logotypie nowopowstałego United States Cyber Command umieszczono dziwne znaki: 9ec4c12949a4f31474f299058ce2b22a, a tysiące internautów próbowało domyśleć się, co się za nim kryje.

United States Cyber Command

United States Cyber Command (USCYBERCOM) to powstająca dopiero organizacja, której zadaniem będzie czuwanie nad bezpieczeństwem U.S.A w cyberprzestrzeni. Mają już jednak logotyp:

USCYBERCOM ma w logotypie zestaw dziwnych znaków, chociaż właściwie to sam skrót z nazwy tej instytucji brzmi jak zakodowana wiadomość ;)

…a w nim, wpisany został ciąg następujących znaków:
9ec4c12949a4f31474f299058ce2b22a — no i się zaczęło. Magazyn Wired zapoponował konkurs polegający na odgadnięciu tajnej wiadomości ukrytej w logo jednostki.

9ec4c12949a4f31474f299058ce2b22a

Internauci szybko wpadli na to, że te 32 znaki, to nie zaszyfrowana wiadomość, a skrót MD5. Rozpoczęto więc jego “odwracanie“, ale na tamtą chwilę, wszystkie crackery (np. md5decrypter.com) po wpisaniu doń tego skrótu, nie zwracały żadnej odpowiedzi.

Parę minut później okazało się jednak, że zagadka nie była najwyższych lotów, bo skrót uzyskano z…

Kliknij TUTAJ aby poznać rozwiązanie… ale może najpierw sam spróbuj poszukać odpowiedzi?

Niektórzy żartują, że tak łatwe do “złamania” logo jednostki USCYBERCOM nie wróży jej świetlanej przyszłości… Z drugiej jednak strony, oni przynajmniej nie opublikowali numerów telefonicznych kancelarii prezydenta… :>


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

22 komentarzy

Dodaj komentarz
  1. “Niektórzy żartują, że tak łatwe do “złamania” logo jednostki USCYBERCOM nie wróży jej świetlanej przyszłości…”
    Jestem pewny że jakby chcieli pokazać skilla to by zakodowali np. random z 50 znaków ;-) po prostu mała zagadka i tyle.

  2. Dobre :D Ale zawsze mogli znaleźć ciekawą kolizje i tak naprawdę chodzi o inny plaintext :P

  3. A cóż innego mieli by ukryć na logotypie? Plany działania, cokolwiek ‘tajnego’? Ot po prostu mały szczegół, który przykuł naszą uwagę. ;)

  4. gadulix: kiedy czytałem o tym, jak jeszcze nikt nie odnalazł odpowiedzi, tak sobie myślałem, ile kolizji ludzie znajdą (jeśli w ogóle ktoś będzie leciał brute-forcem, a nie frazami typu “in god we trust | USA is the best | hoo ha | China sux”).

    Pamiętam taką javascriptową grę, którą zrobił kiedyś jeden z pracowników Google’a. Aby przejść do kolejnego etapu należało podać nazwę miejscowości w której cośtam się wydarzyło. Ci, którzy nie znali nazwy miescowiści i zaczęli szukać kolizji, znaleźli ją przy cztero-znakowym ciągu — czyt. bardzo szybko ;-)

  5. Przecież to hash mojego hasła w mbanku. :P

  6. But wait there’s more! LOL
    http://listverse.com/2007/10/01/top-10-uncracked-codes/
    Jest i kryptos i rzadko wspominany chaocipher

  7. Muszę was zmartwić, ale preimage attack jest mało realny nawet dla tak słabej funkcji jak MD5.

  8. Jak dla mnie zajefajny pomysl z punktu widzenia PR itp. :) Udalo sie im zmiescic cale swoje motto w logo :) Kto jeszcze tak ma? :D

    • greku: my, na legitymacjach prasowych Niebezpiecznika :)

  9. @Pan Niebezpieczny: Zdjęcie?

  10. Natknąłem się na tą informację parę godzin temu, jak szukałem w Googlu informacji technicznych na temat zmian w springboardzie w sofcie 4.0 dla iPhonea, jeszcze zanim pojawił się ten post tutaj, ale wklepując tą bardzo głęboko zaszyfrowaną wiadomość do http://md5-decrypter.com/ dostałem odkodowany tekst.

  11. @jurant ze spychowa: http://konieczny.be/skitch/niebezpiecznik-20100710-212910.jpg — część skrótu zamazana.

  12. @Piotr: Znalezienie kolizji dla tego konkretnego hasha metodą siłową to prawie niemożliwość – na tyle ile znam rachunek prawdopodobieństwa trzeba by sprawdzić podprzestrzeń wielkości 2^127.5 żeby znaleźć kolizje z szansą 50%. Natomiast 1000 osób brutforsujących z prędkością 1 mln hash/sek cały rok nonstop sprawdzi może ok. 2^54 hashy co da szanse znalezienia kolizji ok. 5*10^-23

    Co innego szukanie dowolnych dwóch ciągów znaków, które dadzą koizję – i to nie metodą siłową, a matematyczną (z 5 lat temu był jakiś paper na ten temat)

  13. Natomiast zastanawiał mnie ostatnio problem podwójnej kolizji – tzn podpisać plik hashami dwóch różnych algorytmów – czy to jest “łamalne” ?

  14. @gadulix
    czyli np sha1(md5(“tekst”)) ?
    Takie coś zwiększa możliwość kolizji.

  15. @gadulix: “Wszystko da się złamać, pozostaje tylko kwestia czasu.” ;)

  16. @zzz1986@o2.pl:
    Nie, tak właśnie generujesz false sense of security.
    Podpisujesz dwa hashe generowane różnymi algorytmami – np. złączenie md5(“tekst”) i sha1(“tekst”).
    Aby przełamać podpis musisz znaleźć kolizję równocześnie dla md5 i sha1.
    Dla osób z większym poziomem wbudowanej/nabytej paranoi – dodajesz kolejne hashe wygenerowane innymi algo.
    Można też liczyć hash dwukrotnie – wprzód i wstecz. Nie pokuszę się o dowód matematyczny, ale kolizja kiedy oba hashe liczone w taki sposób będą identyczne jest chyba mniej prawdopodobna :)

  17. Sprawdziłem to właśnie na md5decrypter.com i wyszło to samo :D

  18. @zzz…: Nie, dokładnie tak jak mówi Tomasz – niekoniecznie sklejenie, ale po prostu podanie dwóch hashy różnych funkcji.

    I niekoniecznie dla paranoików – chodzi mi o użycie tego w poświadczaniu dowodów w sądzie (poświadczenie przez notariusza samych hashy)

  19. @Piotr: Mogę jeszcze poznać dokładne wymiary legitymacji? Chyba wydrukowałem nieco za dużą…

    Jak pisał Mitnick: Wystarczy poprosić

    (kto czyta regularnie kojarzy pewno [Security Fail #8] i 5mln na legitymację)

    • Wymiar karty kredytowej. Przy okazji, wg prawa prasowego nie ma żadnego konkretnego przepisu normujacego wygląd leg. prasowej — ba, za jej pomocą ciężko cokolwiek załatwić — chyba ze masz jeszcze odpis z KRS — ale tu musialbys dłużej prosić ;)

  20. @Piotr: tak właściwie to nasuwa mi się ciekawy pomysł, przecież różne firmy co rusz rozdają koszulki smycze i iny badziew ze swoim logo. Dodrukować profesjonalnie wyglądającą legitymację, ogolić się… No ale co dalej, chyba się nie nadaję, nie mam pomysłów…

    PS: kiedy jakiś kolejny konkurs z koszulkami, kubkami i smyczami do wygrania?

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: