-
X-Received: by 10.140.49.35 with SMTP id p32mr114qga.38.1415720116464; Tue, 11 Nov
2014 07:35:16 -0800 (PST)
X-Received: by 10.140.49.35 with SMTP id p32mr114qga.38.1415720116464; Tue, 11 Nov
2014 07:35:16 -0800 (PST)
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!go
blin2!goblin.stu.neva.ru!newsfeed.xs4all.nl!newsfeed4.news.xs4all.nl!xs4all!new
speer1.nac.net!border2.nntp.dca1.giganews.com!nntp.giganews.com!h15no2348028igd
.0!news-out.google.com!u1ni2qah.0!nntp.google.com!u7no851676qaz.1!postnews.goog
le.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Tue, 11 Nov 2014 07:35:16 -0800 (PST)
In-Reply-To: <m3t8nr$18m$1@node1.news.atman.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 77.253.57.53
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <2...@g...com>
Subject: Re: Kryptografia w całej okazałości.
From: "M.M." <m...@g...com>
Injection-Date: Tue, 11 Nov 2014 15:35:16 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Lines: 42
Xref: news-archive.icm.edu.pl pl.comp.programming:206915
[ ukryj nagłówki ]On Tuesday, November 11, 2014 4:07:40 PM UTC+1, bartekltg wrote:
> > Dlaczego nazywasz to kwiatkiem?
>
> Z tego co rozumiem (specem od kryptografii nie jestem) 'solenie'
> jednym z jego zadań jest uodpornienie na atak 'tęczowymi tablicami'.
>
> Atakujący może sobie odpowiednio przygotować tablicę (sporych
> rozmairów:), która umożliwi mu szybkie odwrócenie hashy.
> Ludzie lubią używać krótkich haseł;-)
> Dodanie losowego ciągu po haśle (czy szerzej, hash przyjmuje dwa
> argumenty, hasło i liczbę losową) powoduje, że te tablice musiałby
> być niepraktycznie duże. Dla każdej soli nowa tablica.
>
> Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
> będzie mało przydatna, ale koszt odwrócenia jednego hasha
> jest w praktyce taki sam, jak odwrócenia wszystkich.
> Do tego ciąg jest dość krótki.
>
> Ale jak wspomniałem na początku, znam się bardzo umiarkowanie;-)
Dziekuje za wyjasnienia. I ja pecem od krypografii nie jestem.
Moje wyobrazenie na temat solenia jest takie, ze jesli kody
zrodlowe nie wyciekna, to aby zrobic operacje odwrotna, trzeba
sprawdzic wszystkie mozliwe algorytmy, a wiec jest to niemozliwe.
Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
tez sytuacje posrednie, czyli takie, ze kody zrodlowe nie wyciekly, a
atakujacy odgaduje iz uzyto jakiegos prostego algorytmu.
Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
losowy ciag wstawiam w losoych miejscach znaki hasla.
Wracajac do tematu, tamta losowo-stala tabica, niekoniecznie oznacza
totalny bubel. Moze autor jakos sensownie uzyl tamtej tablicy i jesli kody
nie wyciekna, to nie ma duzo wiekszego niebezpieczenstwa niz w
przypadku losowej? No chyba ze faktycznie te same znaki dokleja na
koncu kazdego hasla po zahashowaniu ;-)
Pozdrawiam
Następne wpisy z tego wątku
- 11.11.14 20:26 M.M.
- 11.11.14 21:45 bartekltg
- 11.11.14 23:24 M.M.
- 11.11.14 23:44 Stachu 'Dozzie' K.
- 11.11.14 23:54 M.M.
- 12.11.14 00:31 bartekltg
- 12.11.14 01:38 M.M.
- 12.11.14 03:28 Piotr
- 12.11.14 03:30 Piotr
- 12.11.14 04:14 M.M.
- 12.11.14 06:26 Piotr
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
Najnowsze wątki z tej grupy
- Rosjanie chwalą się prototypem komputera kwantowego. "Najważniejszy projekt naukowy Rosji"
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
Najnowsze wątki
- 2026-01-06 Retro organizer ale współcześnie
- 2026-01-06 Bowling
- 2026-01-06 Cyganie
- 2026-01-06 Rozwód w Santanderze z prostokątną kobietą...
- 2026-01-06 Skąd diody LED 1,5V?
- 2026-01-06 Nowum!!! -- Moje ID
- 2026-01-06 Metoda na fotoradar
- 2026-01-05 I jeszcze jeden
- 2026-01-05 Jaworek;)
- 2026-01-05 Warszawa => Project Manager (AI and innovation) <=
- 2026-01-05 Gdańsk => Konsultant ERP Microsoft Dynamics 365 Commerce <=
- 2026-01-05 Jeśli nie było "aktu wojny" to była "zorganizowana grupa przestępcza" (terroryści) dokonująca zabójstw?
- 2026-01-05 Walka Lewicy o B2B na etat
- 2026-01-05 zamiana B2B na etat
- 2026-01-05 Wykonanie w USA zagranicznych nakazów aresztowań bez udziału USA na (byłych) prezydentów też będzie legalne?




5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]