eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!.POSTED!not-for-mail
    From: bartekltg <b...@g...com>
    Newsgroups: pl.comp.programming
    Subject: Re: Kryptografia w całej okazałości.
    Date: Thu, 13 Nov 2014 00:35:18 +0100
    Organization: ATMAN - ATM S.A.
    Lines: 32
    Message-ID: <m40qrm$jof$1@node2.news.atman.pl>
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugl6$1hi$1@news.icm.edu.pl>
    <4...@g...com>
    <m3ur2j$62k$1@news.icm.edu.pl>
    <5...@g...com>
    <m40alj$bdp$1@news.icm.edu.pl> <m40c95$crl$1@node1.news.atman.pl>
    <s...@j...net>
    <9...@g...com>
    NNTP-Posting-Host: 89-73-81-145.dynamic.chello.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: node2.news.atman.pl 1415835318 20239 89.73.81.145 (12 Nov 2014 23:35:18 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Wed, 12 Nov 2014 23:35:18 +0000 (UTC)
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101
    Thunderbird/31.2.0
    In-Reply-To: <9...@g...com>
    Xref: news-archive.icm.edu.pl pl.comp.programming:206967
    [ ukryj nagłówki ]

    On 12.11.2014 23:48, M.M. wrote:
    > On Wednesday, November 12, 2014 11:24:20 PM UTC+1, Stachu 'Dozzie' K. wrote:
    >> Widziałeś kiedyś zawartość /etc/shadow? Czym jest twoim zdaniem ciąg po
    >> drugim dolarze w "$1$...$........"? Sól nie musi być nieznana, wystarczy
    >> że będzie inna dla każdego hasła.
    > Wystarczy do czego? Jak wygląda kompletna lista konkretnych zalet względem
    > soli takiej samej dla każdego hasła?

    Trzeba podejść do sprawy paranoicznie. Za zol uzywamuy liczby
    wygenerowanej dla hasła użytkownika i liczby zapisanej w kodzie.
    ;-)


    > Może ja zacznę tę listę, a Ty
    > ją skorygujesz i rozbudujesz - jeśli mogę prosić.
    >
    > 1) Nie można ustalić kto ma takie same hasła na podstawie listy
    > loginów i zakodowanych haseł.
    > 2) Nie można łamać wszystkich haseł na raz.
    >
    > Co jeszcze? Co dalej?

    A nie wystarczy? Raz unikamy ataku statystyką i słownikiem,
    którego koszt jest praktycznie darmowy, za drugim zwiększamy
    koszt obliczeniowy ataku *liczba użytkowników, czyli potencjalnie
    miliony razy.


    pzdr
    bartekltg


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: