-
X-Received: by 10.140.94.81 with SMTP id f75mr684601qge.5.1415762076979; Tue, 11 Nov
2014 19:14:36 -0800 (PST)
X-Received: by 10.140.94.81 with SMTP id f75mr684601qge.5.1415762076979; Tue, 11 Nov
2014 19:14:36 -0800 (PST)
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!feeder.erje.net
!eu.feeder.erje.net!news.ripco.com!usenet.blueworldhosting.com!feeder01.bluewor
ldhosting.com!peer03.iad.highwinds-media.com!news.highwinds-media.com!feed-me.h
ighwinds-media.com!hl2no235358igb.0!news-out.google.com!u1ni8qah.0!nntp.google.
com!u7no985537qaz.1!postnews.google.com!glegroupsg2000goo.googlegroups.com!not-
for-mail
Newsgroups: pl.comp.programming
Date: Tue, 11 Nov 2014 19:14:36 -0800 (PST)
In-Reply-To: <m3ugl6$1hi$1@news.icm.edu.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 77.253.57.53
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
<2...@g...com>
<m3tshm$nmb$1@node1.news.atman.pl>
<d...@g...com>
<m3u67u$2gm$1@node1.news.atman.pl>
<2...@g...com>
<m3ugl6$1hi$1@news.icm.edu.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <4...@g...com>
Subject: Re: Kryptografia w całej okazałości.
From: "M.M." <m...@g...com>
Injection-Date: Wed, 12 Nov 2014 03:14:36 +0000
Content-Type: text/plain; charset=ISO-8859-1
X-Received-Bytes: 3224
X-Received-Body-CRC: 4165927136
Xref: news-archive.icm.edu.pl pl.comp.programming:206929
[ ukryj nagłówki ]On Wednesday, November 12, 2014 3:28:56 AM UTC+1, Piotr wrote:
> Jesli masz dostep do zaszyfrowanych hasel, to jest duzo gorszym.
Moim zdaniem trzeba miec takze dostep do sposobu zaburzania, ale
jesli sie myle, to chetnie zmienie zdanie.
> Przy wspolnym zasoleniu po pierwsze trywialne jest sprawdzenie kto ma
> takie samo haslo jak Ty,
Zgadzam sie. Mozna znalezc latwo pary wspolnych hasel, nawet gdy
nie mamy dostepu do sposobu zaburzania. Jest to niepodwazalna wada.
> a po drugie zlozonosc zlamania jest znacznie mniej
> korzystana. Wezmy dla przykladu haslo 8-bajtowe (64-bit) i sol 8-bajtowe,
Ok.
> jesli kazdy ma losowa sol, to masz 2^128 mozliwosci do sprawdzenia dla
> brute-force.
Niezgadzam sie. Jesli wyciekl algorytm zaburzania, to jest tylko 2^64.
Jesli nie wyciekl, to w ogole nie wiadomo jak sie zabrac za lamanie.
> Jesli masz wspolna "sol", to masz tylko 2^64+2^64=2^65
Jesli nie jest znany sposob zaburzania, to na moje w ogole nie ma
mozliwosci odzyskania hasel. Jesli jest znany, to 2^64.
> mozliwosci a to duzo, duzo mniej. Zapytasz czemu 2^64+2^64? Chociazby mozna
> podejsc do tego w ten sposob, ze lamiesz najpierw "sol" (swoje haslo znasz,
> i wynik dzialania hasha na tym hasle tez znasz, wiec crackujesz tylko bity
> "osolenia" a wiec 2^64 wariantow),
Nie wiesz jak byla uzyta funkcja hash i w jaki sposob haslo bylo zaburzone.
Zeby miec 2^64 wariantow, to trzeba wiedziec jak jest hashowane i jak osolone.
> jak juz znasz konfiguracje bitow soli,
> to potem lamiesz czyjes haslo wiedzac, jaka jest konfiguracja bitow "soli"
> czyli pozostaje Ci tez "tylko: 2^64 wariantow do sprawdzenia. Roznica jest
> jak widzisz kolosalna.
Roznice moze widze, ale kolosalnych nie.
Pozdrawiam
Następne wpisy z tego wątku
- 12.11.14 06:26 Piotr
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
- 12.11.14 11:55 M.M.
- 12.11.14 12:24 Krzychu
- 12.11.14 13:11 bartekltg
- 12.11.14 13:13 Stachu 'Dozzie' K.
- 12.11.14 13:54 Krzychu
- 12.11.14 15:06 Piotr
- 12.11.14 15:41 Stachu 'Dozzie' K.
- 12.11.14 16:14 Krzychu
- 12.11.14 17:06 Stachu 'Dozzie' K.
- 12.11.14 17:36 Krzychu
Najnowsze wątki z tej grupy
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
Najnowsze wątki
- 2024-05-26 O co chodzi?
- 2024-05-26 PJ autobus-tramwaj
- 2024-05-26 Renault Trafic i lampka z czerwonym STOP
- 2024-05-26 cena pięciocyfrowa
- 2024-05-26 Re: Jak dobra KE "okrada" złą Rosję "dla Ukrainy"
- 2024-05-25 supercap
- 2024-05-25 Sulzbach => Technischer Rollouter (d/m/w) <=
- 2024-05-25 Warszawa => Senior Account Manager <=
- 2024-05-25 Warszawa => Mid PHP Developer (Laravel) <=
- 2024-05-25 Warszawa => Mid PHP Developer (Laravel) <=
- 2024-05-25 Warszawa => Interactive/Experience Designer <=
- 2024-05-25 Warszawa => Key Account Manager <=
- 2024-05-25 Warszawa => SAP WM Consultant / Execution <=
- 2024-05-25 Warszawa => Key Account Manager <=
- 2024-05-25 Re: znów ten wrocław