eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości. › Re: Kryptografia w całej okazałości.
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!.POSTED!not-for-mail
    From: bartekltg <b...@g...com>
    Newsgroups: pl.comp.programming
    Subject: Re: Kryptografia w całej okazałości.
    Date: Fri, 14 Nov 2014 00:49:33 +0100
    Organization: ATMAN - ATM S.A.
    Lines: 100
    Message-ID: <m43g2d$9lf$1@node2.news.atman.pl>
    References: <m3nv0t$i26$1@node1.news.atman.pl> <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugl6$1hi$1@news.icm.edu.pl>
    <4...@g...com>
    <m3ur2j$62k$1@news.icm.edu.pl>
    <5...@g...com>
    <m40alj$bdp$1@news.icm.edu.pl> <m40c95$crl$1@node1.news.atman.pl>
    <s...@j...net>
    <9...@g...com>
    <f...@g...com>
    <m40sah$lfe$1@node2.news.atman.pl>
    <4...@g...com>
    <s...@j...net>
    <0...@g...com>
    <m418qo$2bg$1@node2.news.atman.pl>
    <5...@g...com>
    <m4397k$2qt$1@node2.news.atman.pl>
    <8...@g...com>
    NNTP-Posting-Host: 89-73-81-145.dynamic.chello.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: node2.news.atman.pl 1415922574 9903 89.73.81.145 (13 Nov 2014 23:49:34 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Thu, 13 Nov 2014 23:49:34 +0000 (UTC)
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101
    Thunderbird/31.2.0
    In-Reply-To: <8...@g...com>
    Xref: news-archive.icm.edu.pl pl.comp.programming:206987
    [ ukryj nagłówki ]

    On 14.11.2014 00:24, M.M. wrote:
    > On Thursday, November 13, 2014 10:52:53 PM UTC+1, bartekltg wrote:
    >
    >
    >> Super, ale zwracaj też uwagę na to, co inni piszą;>
    > Staram się. Jeśli niechcący coś zignorowałem, albo od razu

    Nieraz dobrym pomysłem jest jeszcze raz prześledzić wątek.

    > nie zrozumiałem, to przepraszam. Może się pomyliłem, ale
    > odniosłem wrażenie że za dużo zalet przypisujecie jednej


    > metodzie względem metody drugiej. Tablice tęczowe albo
    > są skuteczne w obu metodach solenia, albo w żadnej.

    Ogolnie są słabym pomysłem, jeśli sol jest długa i nieznana.
    Zostało to powiedziane. Następnie wątek zszedł na _różnice_
    tych dwu rodzajów solenia, a ogromna różnica występuje,
    jeśli staramy się generować tablice dopiero po wycieknięciu
    danych.



    >>> Zastanawiam się, czy istnieje możliwość wykorzystania
    >>> tablic do haseł nieosolonych, gdy zostały osolone.
    >>
    >> Nie, bo to "inne hashe". Trzeba policzyć nową. Można to zrobić,
    >> dopiero, gdy się zna sól.
    > Nie wiem czy się rozumiemy. Nie chodzi mi o wykorzystanie
    > wprost oryginalnych tablic.

    Tak. To jest odpowiedź na to pytanie.
    Tablice tworzy się dla konkretnego hasha.
    Solenie zmienia fhash (rozumianego jako funkcje hasło->hash)
    'na inny'.



    > Mamy do złamania np. hasła 10 bitowe. Do łamania takich haseł
    > wystarczy tablica składająca się z 1024 wcześniej obliczonych
    > par (hasło,klucz).

    To nie jest tęczowa tablica, ale moze rzeczywiscei skupmy się
    po prostu na tablicy hash->hasło.

    > Pomijam teraz możliwości kompresji tej
    > tablicy i wszelkie inne sprytniejsze metody.

    OK.

    > Do haseł można dodać 10 bitów soli. Nieważne czy dodaliśmy
    > do wszystkich haseł taką samą sól, czy inną. Możemy wziąć

    Ważne.

    > jedno hasło (albo wszystkie hasła na raz w przypadku stałej
    > soli - nieważne) i wygenerować nową, specjalną tablicę
    > do łamania haseł z konkretną solą. Nie chodzi mi o to, że takie
    > generowanie stanowi efektywny sposób łamania haseł. Tylko
    > po to piszę że można wygenerować, aby podkreślić że taka
    > tablica istnieje i jest takich samych rozmiarów co poprzednia.

    Po raz trzeci: skoro nie znasz soli, to nie możesz wygenerować
    tej tablicy przed wyciekiem, na zapas. Generowanie po wycieku
    trochę trwa, użytkownicy pozmieniają hasła.


    > Niepokoi mnie to, że ta nowa tablica powstaje w bardzo podobny
    > sposób jak powstawała oryginalna. Do każdej kombinacji 10 bitów
    > został dodany TAKI SAM zaburzający ciąg i została użyta TAKA SAMA
    > funkcja skrótu. Jeśli sposób jest podobny, to obawiam się, że może
    > istnieć szybka funkcja, która na wejście otrzymuje ciąg zaburzający i
    > hashcode po zaburzeniu, a na wyjściu zwraca hashcode sprzed zaburzenia.

    Nie. Dobra funkcja hasująca ma pewien zestaw własnosći, który
    m.in mowi o tym, że nie da się poznawać hasła po kawałku, czy
    znajomość kawałka nic nam nie da.


    > Jakby okazało się że istnieje taka funkcja i jest szybka, to nie
    > trzeba generować nowych, specjalnych tablic dla każdej soli. Wtedy
    > dla dowolnej soli można użyć oryginalnych tablic i owej funkcji.

    Podobnie, jesli się okaze, że istnieje szybka funkcja odwracająca
    naszą funkcję hashującą, nie trzeba tworzyć tablicy.

    >
    > Na końcu moje pytanie: czy udowodnił ktoś, że dla najważniejszych
    > w kryptografii funkcji skrótu nie istnieje szybka funkcja o której
    > mowa?. Jeśli taki dowód nie istnieje, to istnieje obawa, że nawet
    > zasolone hasła da się odzyskać przy pomocy standardowych tablic.

    Tak, to jest dokładnie ten sam problem. "nie da się" bo nikt nie umie.

    pzdr
    bartekltg



Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: