eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości. › Re: Kryptografia w całej okazałości.
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED!not-for-mail
    From: Piotr <S...@w...pl>
    Newsgroups: pl.comp.programming
    Subject: Re: Kryptografia w całej okazałości.
    Supersedes: <m3ugl6$1hi$1@news.icm.edu.pl>
    Date: Wed, 12 Nov 2014 02:30:46 +0000 (UTC)
    Organization: ICM, Uniwersytet Warszawski
    Lines: 25
    Message-ID: <m3ugok$1hi$2@news.icm.edu.pl>
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    NNTP-Posting-Host: user-164-126-98-230.play-internet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: 8bit
    X-Trace: news.icm.edu.pl 1415759446 1586 164.126.98.230 (12 Nov 2014 02:30:46 GMT)
    X-Complaints-To: u...@n...icm.edu.pl
    NNTP-Posting-Date: Wed, 12 Nov 2014 02:30:46 +0000 (UTC)
    User-Agent: slrn/1.0.1 (Linux)
    Xref: news-archive.icm.edu.pl pl.comp.programming:206928
    [ ukryj nagłówki ]

    Dnia 12.11.2014 M.M. <m...@g...com> napisał/a:
    > On Wednesday, November 12, 2014 12:31:11 AM UTC+1, bartekltg wrote:
    >
    >> > Moim zdaniem przez losowe osolenie, mozna co
    >> > najwyzej uniemozliwic lamanie calej bazy na raz, czyli lamacz musi
    >> > kazde haslo po kolei. Czy myle sie?
    >>
    >> Przecież dokładnie to Ci napiałem w pierwszym poście
    > Zgadzam sie ze wszystkim co mi napisales w pierwszym poscie. Niezgadzam sie
    > tylko z tym, ze uzycie tego samego zaburzenia do wszystkich hasel jest duzo
    > gorszym rozwiazaniem niz za kazdym razem losowego.

    Jesli masz dostep do zaszyfrowanych hasel, to jest duzo gorszym. Przy
    wspolnym zasoleniu po pierwsze trywialne jest sprawdzenie kto ma takie samo
    haslo jak Ty, a po drugie trzeba znacznie mniejszej mocy (ilosci obliczen)
    aby haslo zlamac. Wezmy dla przykladu haslo 8-bajtowe (64-bit) i sol 8-bajtowe,
    jesli kazdy ma losowa sol, to masz 2^128 mozliwosci do sprawdzenia dla
    brute-force. Jesli masz wspolna "sol", to masz tylko 2^64+2^64=2^65
    mozliwosci a to duzo, duzo mniej. Zapytasz czemu 2^64+2^64? Chociazby mozna
    podejsc do tego w ten sposob, ze lamiesz najpierw "sol" (swoje haslo znasz,
    i wynik dzialania hasha na tym hasle tez znasz, wiec crackujesz tylko bity
    "osolenia" a wiec 2^64 wariantow), jak juz znasz konfiguracje bitow soli,
    to potem lamiesz czyjes haslo wiedzac, jaka jest konfiguracja bitow "soli"
    czyli pozostaje Ci tez "tylko: 2^64 wariantow do sprawdzenia. Roznica jest
    jak widzisz kolosalna.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: