-
Data: 2014-11-12 21:57:28
Temat: Re: Kryptografia w całej okazałości.
Od: "M.M." <m...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]> Przy losowych "solach" mozesz userowi udostepnic program hashujacy (moze
> byc nawet zrodlowka czy program napisany w jezyku skryptowym - nie musisz
> ukrywac zarowno kodu jak i jakiejkolwiek stalej w nim zawartej) a plik z
> zakodowanymi haslami mozesz upublicznic a i tak zlamanie hasel (nawet jesli
> to sa proste slowa ze slownika) bedzie trudnym zadaniem.
Ja chyba czegoś nie rozumiem. Moim zdaniem będzie łatwym zadaniem.
Pokaż mi gdzie popełniam błąd:
1) Bierzemy słownik.
2) Bierzemy hasło i jego sól
3) Każde słowo ze słownika solimy i hashujemy
4) Wyświeltamy te słowa, które dały taki sam hash, jak w udostępnionych
plikach.
> Przy stalej "soli" (na twardo zapisanej w kodzie) musisz pilnowac
> znacznie wiecej elementow,
> miedzy innymi musisz zadbac o nastepujace sytuacje:
> - user nie moze miec dostepu do zakodowanych hasel innych userow (na
> wypadek gdyby ktos inny uzyl takiego samego hasla)
Nie moze miec dostepu zarówno do hasel i loginow. Jesli zobaczy, ze dwa hasła
są takie same, to nie będzie wiedział, jacy użytkownicy mają takie same
hasła.
> - user nie moze miec dostepu do kodu zrodlowego programu (odpada
> impelementacja w jezyku skryptowym), bo "sol" jest w nim w postaci jawnej,
> a nawet jesli to jakos "zaczarujesz" i ukryjesz jakos w kodzie, to mozna po
> prostu fragment kodu (tym z "czarami") uzyc bezposrednio do metody
> slownikowej
Dlaczego nie można tak zrobić z losową solą?
> - jesli implementacja jest na przyklad w C, to mimo wszystko user moze
> uruchomic ten program pod debuggerem i sledzic jego wykonanie
> (albo zresourcowac kod lub podejrzec "sol" w binarce)
A w przeciwnym rozwiązaniu ma sól zapisaną razem z hasłem - czyli jeszcze
łatwiej ją wyciągnąć niż z pliku binarnego. No chyba że losowa sól leży na
innej maszynie, ale stała sól też może leżeć na innej maszynie.
> Po prostu - losowa "sol" moim zdaniem ma bardzo wiele plusow w stosunku do
> zakodowanej na twardo i moim zdaniem sol zakodowana na twardo wynika
> glownie z lenistwa programisty :D Oczywiscie to tylko moje zdanie - nie
> upieram sie, ze jest jedynym slusznym ;
Możliwe że masz rację, ja tego nie widzę. Mamy dwie sytuacje:
1) wyciekło zakodowane* hasło i losowa sól
2) wyciekło zakodowane* hasło i stała sól
I w jednym przypadku i w drugim odzyskujemy samo hasło burtforcem.
Kolejne dwie sytuacje:
1) wyciekło zakodowane* hasło, używano stałej soli która nie wyciekła
2) wyciekło zakodowane* hasło, używano losowje soli która nie wyciekła
I w jednym przypadku i w drugim odzyskujemy dwie rzeczy: hasło i sól,
przy pomocy burtforcem.
Kolejna sytuacja: wyciekło zakodowane* hasło, nie używano solenia:
1) Łamiemy przy pomocy tęczowych tablic.
*) znany jest algorytm solenia i kodowania.
W jakim miejscu popełniam błąd?
Pozdrawiam
)
Następne wpisy z tego wątku
- 12.11.14 21:59 M.M.
- 12.11.14 23:24 Stachu 'Dozzie' K.
- 12.11.14 23:48 M.M.
- 13.11.14 00:12 M.M.
- 13.11.14 00:35 bartekltg
- 13.11.14 01:00 bartekltg
- 13.11.14 01:01 M.M.
- 13.11.14 01:11 M.M.
- 13.11.14 03:00 Stachu 'Dozzie' K.
- 13.11.14 03:06 Stachu 'Dozzie' K.
- 13.11.14 03:43 bartekltg
- 13.11.14 03:54 M.M.
- 13.11.14 04:33 bartekltg
- 13.11.14 04:44 M.M.
- 13.11.14 07:03 Andrzej Jarzabek
Najnowsze wątki z tej grupy
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
Najnowsze wątki
- 2025-12-28 PREZENTY OD MINISTRA FINANSÓW. SKĄD PIENIĄDZE?
- 2025-12-27 pompa CO
- 2025-12-27 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-12-27 Ewakuacja ludności
- 2025-12-26 Gdańsk => ERP Microsoft Dynamics 365 Commerce Consultant <=
- 2025-12-26 Kraków => Konsultant Microsoft Dynamics 365 Finance <=
- 2025-12-26 Kraków => Microsoft Dynamics 365 Finance Consultant <=
- 2025-12-26 wymieniłem termostat
- 2025-12-26 Warszawa => Senior Backend Java Developer <=
- 2025-12-25 Finlandia przywraca swastykę
- 2025-12-25 Skuteczność wymiaru sprawiedliwości
- 2025-12-24 Felgi
- 2025-12-24 2,5 x więcej niż Li-Ion
- 2025-12-24 No i kolejny ograniczony
- 2025-12-24 Warszawa => Młodszy Specjalista ds. wsparcia sprzedaży <=




5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]