-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!.P
OSTED!not-for-mail
From: bartekltg <b...@g...com>
Newsgroups: pl.comp.programming
Subject: Re: Kryptografia w całej okazałości.
Date: Tue, 11 Nov 2014 21:45:41 +0100
Organization: ATMAN - ATM S.A.
Lines: 63
Message-ID: <m3tshm$nmb$1@node1.news.atman.pl>
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
<2...@g...com>
NNTP-Posting-Host: 89-73-81-145.dynamic.chello.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: node1.news.atman.pl 1415738742 24267 89.73.81.145 (11 Nov 2014 20:45:42 GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Tue, 11 Nov 2014 20:45:42 +0000 (UTC)
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101
Thunderbird/31.2.0
In-Reply-To: <2...@g...com>
Xref: news-archive.icm.edu.pl pl.comp.programming:206917
[ ukryj nagłówki ]On 11.11.2014 16:35, M.M. wrote:
> On Tuesday, November 11, 2014 4:07:40 PM UTC+1, bartekltg wrote:
>>> Dlaczego nazywasz to kwiatkiem?
>>
>> Z tego co rozumiem (specem od kryptografii nie jestem) 'solenie'
>> jednym z jego zadań jest uodpornienie na atak 'tęczowymi tablicami'.
>>
>> Atakujący może sobie odpowiednio przygotować tablicę (sporych
>> rozmairów:), która umożliwi mu szybkie odwrócenie hashy.
>> Ludzie lubią używać krótkich haseł;-)
>> Dodanie losowego ciągu po haśle (czy szerzej, hash przyjmuje dwa
>> argumenty, hasło i liczbę losową) powoduje, że te tablice musiałby
>> być niepraktycznie duże. Dla każdej soli nowa tablica.
>>
>> Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
>> będzie mało przydatna, ale koszt odwrócenia jednego hasha
>> jest w praktyce taki sam, jak odwrócenia wszystkich.
>> Do tego ciąg jest dość krótki.
>>
>> Ale jak wspomniałem na początku, znam się bardzo umiarkowanie;-)
>
> Dziekuje za wyjasnienia. I ja pecem od krypografii nie jestem.
>
> Moje wyobrazenie na temat solenia jest takie, ze jesli kody
> zrodlowe nie wyciekna, to aby zrobic operacje odwrotna, trzeba
> sprawdzic wszystkie mozliwe algorytmy, a wiec jest to niemozliwe.
> Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
> algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
Nieprawda. Bezpieczeństwo tego typu metod nie opiera się na tym,
że nie wiemy, jak ktoś coś hashuje, tylko na tym, że funkcja,
która hashuje jest trudna do odwrócenia.
Zobaczy ile jest gotowców:-) Kryptograficzne programy open source
też istnieją ;-) Jeśli "przeciwnik" nie wie, co dokładnie robimy,
to dodatkowy plus (z drugiej strony, jeśli nie jesteś NSA czy choćby
ABW, to Twoją tajną metodę przetestowało znacznie mniej osób, skąd
wiesz, czy nie ma tam jakiejś brzydkiej matematycznej dziury;).
> tez sytuacje posrednie, czyli takie, ze kody zrodlowe nie wyciekly, a
> atakujacy odgaduje iz uzyto jakiegos prostego algorytmu.
Zakładam brak aż takiego partactwa, jak użycie xor'a ;-)
> Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
> losowy ciag wstawiam w losoych miejscach znaki hasla.
To z grubsza to samo.
> Wracajac do tematu, tamta losowo-stala tabica, niekoniecznie oznacza
> totalny bubel. Moze autor jakos sensownie uzyl tamtej tablicy i jesli kody
> nie wyciekna, to nie ma duzo wiekszego niebezpieczenstwa niz w
> przypadku losowej? No chyba ze faktycznie te same znaki dokleja na
> koncu kazdego hasla po zahashowaniu ;-)
Wczytałem się tylko na tyle, by sprawdzić, że tej tablicy gdzieś
używa (a nuż był to tylko dowcip na cześć xkcd dowcip), głębiej
nie czytałem.
pzdr
bartekltg
Następne wpisy z tego wątku
- 11.11.14 23:24 M.M.
- 11.11.14 23:44 Stachu 'Dozzie' K.
- 11.11.14 23:54 M.M.
- 12.11.14 00:31 bartekltg
- 12.11.14 01:38 M.M.
- 12.11.14 03:28 Piotr
- 12.11.14 03:30 Piotr
- 12.11.14 04:14 M.M.
- 12.11.14 06:26 Piotr
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
- 12.11.14 11:55 M.M.
- 12.11.14 12:24 Krzychu
Najnowsze wątki z tej grupy
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
Najnowsze wątki
- 2024-05-26 O co chodzi?
- 2024-05-26 PJ autobus-tramwaj
- 2024-05-26 Renault Trafic i lampka z czerwonym STOP
- 2024-05-26 cena pięciocyfrowa
- 2024-05-26 Re: Jak dobra KE "okrada" złą Rosję "dla Ukrainy"
- 2024-05-25 supercap
- 2024-05-25 Sulzbach => Technischer Rollouter (d/m/w) <=
- 2024-05-25 Warszawa => Senior Account Manager <=
- 2024-05-25 Warszawa => Mid PHP Developer (Laravel) <=
- 2024-05-25 Warszawa => Mid PHP Developer (Laravel) <=
- 2024-05-25 Warszawa => Interactive/Experience Designer <=
- 2024-05-25 Warszawa => Key Account Manager <=
- 2024-05-25 Warszawa => SAP WM Consultant / Execution <=
- 2024-05-25 Warszawa => Key Account Manager <=
- 2024-05-25 Re: znów ten wrocław