LM Hash 计算方法

 

如何从明文口令生成LM Hash

假设明文口令是”Welcome”,首先全部转换成大写,再做如下变换

“WELCOME” -> 57454C434F4D4500000000000000

也就是说在明文口令不足14字节的情况下,后面添加0×00补足14字节。有些书上介绍
添加空格(0×20)补足14字节,这是错误的,我不清楚是原作者写错了,还是译者的问
题。

然后切割成两组7字节的数据,将7字节的数据转换为bit流,每7bit后面添加0补足8位,这样得到两组8字节数据

57454C434F4D45 -str_to_key()-> 56A25288347A348A
00000000000000 -str_to_key()-> 0000000000000000

这两组8字节数据将做为DESKEY对魔术字符串”KGS!@#$%”进行标准DES加密

“KGS!@#$%” -> 4B47532140232425

56A25288347A348A -对4B47532140232425进行标准DES加密-> C23413A8A1E7665F
0000000000000000 -对4B47532140232425进行标准DES加密-> AAD3B435B51404EE

将加密后的这两组数据简单拼接,就得到了最后的LM Hash

LM Hash: C23413A8A1E7665FAAD3B435B51404EE

显然,由于明文口令一开始就全部转换成大写,导致多个明文口令对应一个LM Hash。
反过来,在穷举破解LM Hash时,得到的有可能不是原始口令,因为不可能确定大小
写。仔细观察前述SMB身份验证过程,即使这里得到的不是原始口令(大小写有差别),
同样可以通过SMB身份验证。这种转换成大写的行为减小了穷举破解强度。

另一个弱点,当明文口令小于8字节时,LM Hash后8字节的计算过程总是这样的

00000000000000 -str_to_key()-> 0000000000000000 -对4B47532140232425进行标准DES加密-> AAD3B435B51404EE

这也将减小穷举破解强度。

IBM设计了这个LM Hash算法,魔术字符串”KGS!@#$%”的意义无从考证。这个算法称之
为”哈希”不怎么妥当,由于是标准DES加密,完全是可逆的。当然,由于要穷举的是
DESKEY本身,与传统所说的可逆有区别。

 

参考:http://blog.donews.com/zwell/archive/2004/08/19/71849.aspx

 

你可能感兴趣的:(加解密技术)