-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!.P
OSTED!not-for-mail
From: bartekltg <b...@g...com>
Newsgroups: pl.comp.programming
Subject: Re: Kryptografia w całej okazałości.
Date: Wed, 12 Nov 2014 00:31:10 +0100
Organization: ATMAN - ATM S.A.
Lines: 88
Message-ID: <m3u67u$2gm$1@node1.news.atman.pl>
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
<2...@g...com>
<m3tshm$nmb$1@node1.news.atman.pl>
<d...@g...com>
NNTP-Posting-Host: 89-73-81-145.dynamic.chello.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: node1.news.atman.pl 1415748670 2582 89.73.81.145 (11 Nov 2014 23:31:10 GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Tue, 11 Nov 2014 23:31:10 +0000 (UTC)
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101
Thunderbird/31.2.0
In-Reply-To: <d...@g...com>
Xref: news-archive.icm.edu.pl pl.comp.programming:206925
[ ukryj nagłówki ]On 11.11.2014 23:24, M.M. wrote:
> On Tuesday, November 11, 2014 9:45:43 PM UTC+1, bartekltg wrote:
>>> Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
>>> algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
>>
>> Nieprawda. Bezpieczeństwo tego typu metod nie opiera się na tym,
>> że nie wiemy, jak ktoś coś hashuje, tylko na tym, że funkcja,
>> która hashuje jest trudna do odwrócenia.
> No tak, zakladamy ze nie istnieje (albo chociaz nie jest znany)
> szybki algorytm odwracana i trzeba lamac burtforcem. Zakladamy
Czy istnieje prawdziwy hash, jest chyba pytaniem otwartym;-)
Ale są przyzwoicie, z punktu widzenia ludzi, nieodwracalne funkcje.
> ze user wpisal krotkie haslo skladajace sie z 3 znakow. Pytanie
> brzmi, czy istnieje algorytm osolenia, ktory uniemozliwi odkodowanie
> tego hasla metoda burforce, nawet gdy lamacz wie, w jaki sposob
> zostalo osolone?
3 znaki alfanumeryczne to jakieś 40^3 = 64000 możliwości.
Skoro znam metodę i 'sól', robię sobie w ciągu 5 minut/doby
tablicę wszystkich możliwości.
> Moim zdaniem przez losowe osolenie, mozna co
> najwyzej uniemozliwic lamanie calej bazy na raz, czyli lamacz musi
> kazde haslo po kolei. Czy myle sie?
Przecież dokładnie to Ci napiałem w pierwszym poście
>>Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
>>będzie mało przydatna, ale koszt odwrócenia jednego hasha
>>jest w praktyce taki sam, jak odwrócenia wszystkich.
>> Zobaczy ile jest gotowców:-) Kryptograficzne programy open source
>> też istnieją ;-) Jeśli "przeciwnik" nie wie, co dokładnie robimy,
>> to dodatkowy plus (z drugiej strony, jeśli nie jesteś NSA czy choćby
>> ABW, to Twoją tajną metodę przetestowało znacznie mniej osób, skąd
>> wiesz, czy nie ma tam jakiejś brzydkiej matematycznej dziury;).
> Mysle podobnie.
>
>
>>> Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
>>> losowy ciag wstawiam w losoych miejscach znaki hasla.
>>
>> To z grubsza to samo.
> W sumie racja. Funkcja skrotu to funkcja skrotu. Albo jest znana atakujacemu,
> albo nie. Albo jest znany szybki algorytm odwracania, albo trzeba burtforcem.
> Na ciag zaburzajacy mozna spojrzec jak na element funkcji skrotu.
Wg mnie nie da się na to tak spojrzeć. Jak drugi raz przyjdę
i dam to samo hasło, dostanę inną liczbę solącą.
Raczej jak na podzielenie się hasłem. Połowę hasła zna urzytkownik,
połowę hasła znamy my. To, że otrzymany hash jest funkcją obu
polepsza jego własności.
A, jeszcze jedno. Czasem wyciekają tablice hashy. I wtedy widzimy, że
najpopulrniejszym hashem jest 5689345794856. Dzięki temu mamy
listę osób z hasłem dupo.8 ;-) Od biedy sprawdzam, kto ma identyczne
hasło jak ja.
Po posoleniu hashe powinne być równomiernie rozłożone, do tego nie
da się sprawdzić, kto ma identyczne.
>
>
>> Wczytałem się tylko na tyle, by sprawdzić, że tej tablicy gdzieś
>> używa (a nuż był to tylko dowcip na cześć xkcd dowcip), głębiej
>> nie czytałem.
> Ja tez nie wczytywalem sie. Jesli kazdy uzytkownik moze wpisac
> te liczby sam przed kompilacja i jesli mozna sensownie bronic
> przed wyciekiem tych liczb, to nie jest az taki bubel. Z kolei
> jesli sposob osolenia wycieknie, to solac losowo, zyskujemy niewiele:
> mozemy tylko ograniczyc lamanie od jednego hasla jednoczesnie.
Jakie znowu odsolania!?
pzdr
bartekltg
Następne wpisy z tego wątku
- 12.11.14 01:38 M.M.
- 12.11.14 03:28 Piotr
- 12.11.14 03:30 Piotr
- 12.11.14 04:14 M.M.
- 12.11.14 06:26 Piotr
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
- 12.11.14 11:55 M.M.
- 12.11.14 12:24 Krzychu
- 12.11.14 13:11 bartekltg
- 12.11.14 13:13 Stachu 'Dozzie' K.
- 12.11.14 13:54 Krzychu
- 12.11.14 15:06 Piotr
Najnowsze wątki z tej grupy
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
- Perfidne ataki krakerów z KRLD na skrypciarzy JS i Pajton
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
Najnowsze wątki
- 2025-08-06 Gdynia => Konsultant wdrożeniowy (systemy controlingowe) <=
- 2025-08-06 Białystok => Inżynier oprogramowania .Net <=
- 2025-08-06 "[...] sejmowe wystąpienie posłanki Klaudii Jachiry, która zakończyła je słowami ,,Sława Ukrainie"."
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Panuje się 181 159,42 zł./mies. na posła w 2026r.
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Czy cos fi przechodzi przez trafo separujące?
- 2025-08-05 kajaki i promile
- 2025-08-05 Re: Tesla jest bezpieczna, wczoraj spaliła się doszczętnie na Ursynowie i nikomu się nic nie stało
- 2025-08-05 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-08-05 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-05 B2B i książka przychodów i rozchodów
- 2025-08-04 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML