-
Data: 2014-11-12 00:31:10
Temat: Re: Kryptografia w całej okazałości.
Od: bartekltg <b...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 11.11.2014 23:24, M.M. wrote:
> On Tuesday, November 11, 2014 9:45:43 PM UTC+1, bartekltg wrote:
>>> Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
>>> algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
>>
>> Nieprawda. Bezpieczeństwo tego typu metod nie opiera się na tym,
>> że nie wiemy, jak ktoś coś hashuje, tylko na tym, że funkcja,
>> która hashuje jest trudna do odwrócenia.
> No tak, zakladamy ze nie istnieje (albo chociaz nie jest znany)
> szybki algorytm odwracana i trzeba lamac burtforcem. Zakladamy
Czy istnieje prawdziwy hash, jest chyba pytaniem otwartym;-)
Ale są przyzwoicie, z punktu widzenia ludzi, nieodwracalne funkcje.
> ze user wpisal krotkie haslo skladajace sie z 3 znakow. Pytanie
> brzmi, czy istnieje algorytm osolenia, ktory uniemozliwi odkodowanie
> tego hasla metoda burforce, nawet gdy lamacz wie, w jaki sposob
> zostalo osolone?
3 znaki alfanumeryczne to jakieś 40^3 = 64000 możliwości.
Skoro znam metodę i 'sól', robię sobie w ciągu 5 minut/doby
tablicę wszystkich możliwości.
> Moim zdaniem przez losowe osolenie, mozna co
> najwyzej uniemozliwic lamanie calej bazy na raz, czyli lamacz musi
> kazde haslo po kolei. Czy myle sie?
Przecież dokładnie to Ci napiałem w pierwszym poście
>>Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
>>będzie mało przydatna, ale koszt odwrócenia jednego hasha
>>jest w praktyce taki sam, jak odwrócenia wszystkich.
>> Zobaczy ile jest gotowców:-) Kryptograficzne programy open source
>> też istnieją ;-) Jeśli "przeciwnik" nie wie, co dokładnie robimy,
>> to dodatkowy plus (z drugiej strony, jeśli nie jesteś NSA czy choćby
>> ABW, to Twoją tajną metodę przetestowało znacznie mniej osób, skąd
>> wiesz, czy nie ma tam jakiejś brzydkiej matematycznej dziury;).
> Mysle podobnie.
>
>
>>> Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
>>> losowy ciag wstawiam w losoych miejscach znaki hasla.
>>
>> To z grubsza to samo.
> W sumie racja. Funkcja skrotu to funkcja skrotu. Albo jest znana atakujacemu,
> albo nie. Albo jest znany szybki algorytm odwracania, albo trzeba burtforcem.
> Na ciag zaburzajacy mozna spojrzec jak na element funkcji skrotu.
Wg mnie nie da się na to tak spojrzeć. Jak drugi raz przyjdę
i dam to samo hasło, dostanę inną liczbę solącą.
Raczej jak na podzielenie się hasłem. Połowę hasła zna urzytkownik,
połowę hasła znamy my. To, że otrzymany hash jest funkcją obu
polepsza jego własności.
A, jeszcze jedno. Czasem wyciekają tablice hashy. I wtedy widzimy, że
najpopulrniejszym hashem jest 5689345794856. Dzięki temu mamy
listę osób z hasłem dupo.8 ;-) Od biedy sprawdzam, kto ma identyczne
hasło jak ja.
Po posoleniu hashe powinne być równomiernie rozłożone, do tego nie
da się sprawdzić, kto ma identyczne.
>
>
>> Wczytałem się tylko na tyle, by sprawdzić, że tej tablicy gdzieś
>> używa (a nuż był to tylko dowcip na cześć xkcd dowcip), głębiej
>> nie czytałem.
> Ja tez nie wczytywalem sie. Jesli kazdy uzytkownik moze wpisac
> te liczby sam przed kompilacja i jesli mozna sensownie bronic
> przed wyciekiem tych liczb, to nie jest az taki bubel. Z kolei
> jesli sposob osolenia wycieknie, to solac losowo, zyskujemy niewiele:
> mozemy tylko ograniczyc lamanie od jednego hasla jednoczesnie.
Jakie znowu odsolania!?
pzdr
bartekltg
Następne wpisy z tego wątku
- 12.11.14 01:38 M.M.
- 12.11.14 03:28 Piotr
- 12.11.14 03:30 Piotr
- 12.11.14 04:14 M.M.
- 12.11.14 06:26 Piotr
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
- 12.11.14 11:55 M.M.
- 12.11.14 12:24 Krzychu
- 12.11.14 13:11 bartekltg
- 12.11.14 13:13 Stachu 'Dozzie' K.
- 12.11.14 13:54 Krzychu
- 12.11.14 15:06 Piotr
Najnowsze wątki z tej grupy
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
Najnowsze wątki
- 2025-12-28 PREZENTY OD MINISTRA FINANSÓW. SKĄD PIENIĄDZE?
- 2025-12-27 pompa CO
- 2025-12-27 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-12-27 Ewakuacja ludności
- 2025-12-26 Gdańsk => ERP Microsoft Dynamics 365 Commerce Consultant <=
- 2025-12-26 Kraków => Konsultant Microsoft Dynamics 365 Finance <=
- 2025-12-26 Kraków => Microsoft Dynamics 365 Finance Consultant <=
- 2025-12-26 wymieniłem termostat
- 2025-12-26 Warszawa => Senior Backend Java Developer <=
- 2025-12-25 Finlandia przywraca swastykę
- 2025-12-25 Skuteczność wymiaru sprawiedliwości
- 2025-12-24 Felgi
- 2025-12-24 2,5 x więcej niż Li-Ion
- 2025-12-24 No i kolejny ograniczony
- 2025-12-24 Warszawa => Młodszy Specjalista ds. wsparcia sprzedaży <=




5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]