-
X-Received: by 10.140.95.135 with SMTP id i7mr73950qge.12.1415836882776; Wed, 12 Nov
2014 16:01:22 -0800 (PST)
X-Received: by 10.140.95.135 with SMTP id i7mr73950qge.12.1415836882776; Wed, 12 Nov
2014 16:01:22 -0800 (PST)
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!goblin3!goblin.stu.neva.ru!news.ripco.com!news.glorb.com!hl2no818546ig
b.0!news-out.google.com!u1ni9qah.0!nntp.google.com!u7no1204345qaz.1!postnews.go
ogle.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Wed, 12 Nov 2014 16:01:22 -0800 (PST)
In-Reply-To: <m40qrm$jof$1@node2.news.atman.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 77.253.57.53
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
<2...@g...com>
<m3tshm$nmb$1@node1.news.atman.pl>
<d...@g...com>
<m3u67u$2gm$1@node1.news.atman.pl>
<2...@g...com>
<m3ugl6$1hi$1@news.icm.edu.pl>
<4...@g...com>
<m3ur2j$62k$1@news.icm.edu.pl>
<5...@g...com>
<m40alj$bdp$1@news.icm.edu.pl> <m40c95$crl$1@node1.news.atman.pl>
<s...@j...net>
<9...@g...com>
<m40qrm$jof$1@node2.news.atman.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <9...@g...com>
Subject: Re: Kryptografia w całej okazałości.
From: "M.M." <m...@g...com>
Injection-Date: Thu, 13 Nov 2014 00:01:22 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Xref: news-archive.icm.edu.pl pl.comp.programming:206969
[ ukryj nagłówki ]On Thursday, November 13, 2014 12:35:19 AM UTC+1, bartekltg wrote:
> Trzeba podejść do sprawy paranoicznie. Za zol uzywamuy liczby
> wygenerowanej dla hasła użytkownika i liczby zapisanej w kodzie.
> ;-)
Zgadzam się że trzeba podejść paranoicznie.
>
>
> > Może ja zacznę tę listę, a Ty
> > ją skorygujesz i rozbudujesz - jeśli mogę prosić.
> >
> > 1) Nie można ustalić kto ma takie same hasła na podstawie listy
> > loginów i zakodowanych haseł.
> > 2) Nie można łamać wszystkich haseł na raz.
> >
> > Co jeszcze? Co dalej?
>
> A nie wystarczy?
Czy wystarczy czy nie, to temat rzeka. Żeby sensownie rozmawiać, to
byśmy musieli mieć rozkład prawdopodobieństwa poszczególnych ataków i
straty gdy atak się powiódł. Nie mam takich danych. Może niech każdy
sam sobie odpowie czy to wystarczy czy nie. Dla mnie osobiście to mało :)
Mnie zaciekawił ten wątek, a że nie jestem specjalistą od
zabezpieczeń, to staram się ustalić precyzyjną i kompletną
listę zalet.
> Raz unikamy ataku statystyką i słownikiem,
Słownikiem chyba nie unikniemy dzięki różnym solom.
> którego koszt jest praktycznie darmowy, za drugim zwiększamy
> koszt obliczeniowy ataku *liczba użytkowników, czyli potencjalnie
> miliony razy.
Tak, to jest zaleta różnych soli.
Pozdrawiam
Następne wpisy z tego wątku
- 13.11.14 01:11 M.M.
- 13.11.14 03:00 Stachu 'Dozzie' K.
- 13.11.14 03:06 Stachu 'Dozzie' K.
- 13.11.14 03:43 bartekltg
- 13.11.14 03:54 M.M.
- 13.11.14 04:33 bartekltg
- 13.11.14 04:44 M.M.
- 13.11.14 07:03 Andrzej Jarzabek
- 13.11.14 09:14 firr
- 13.11.14 22:52 bartekltg
- 14.11.14 00:24 M.M.
- 14.11.14 00:49 bartekltg
- 14.11.14 11:41 M.M.
- 14.11.14 16:19 M.M.
- 14.11.14 16:47 Stachu 'Dozzie' K.
Najnowsze wątki z tej grupy
- Xiaomi [Chiny - przyp. JMJ] produkuje w całkowitych ciemnościach i bez ludzi
- Prezydent SZAP/USONA Trump ułaskawił prezydenta Hondurasu Hernandeza skazanego na 45 lat więzienia
- Rosjanie chwalą się prototypem komputera kwantowego. "Najważniejszy projekt naukowy Rosji"
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
Najnowsze wątki
- 2026-01-25 W trakcie porwania prez. Maduro wojsko USONA użyło tajnej broni masowego rażenia: Discombobulator
- 2026-01-25 rozmiar skrzyżowania
- 2026-01-24 Do czego prowadzą REGULACJE opiekuńczego państwa
- 2026-01-23 Stop na zielonym
- 2026-01-23 KSEFowy trolling
- 2026-01-23 KSEFowy trolling
- 2026-01-23 Warszawa => Software Development Team Leader (C#/.Net) <=
- 2026-01-23 Toruń => Sales Engineer (Database background) <=
- 2026-01-23 Toruń => Preseles Inżynier (background baz danych) <=
- 2026-01-23 antena gsm - kabel - antena gsm
- 2026-01-22 Złomnik ty pisowska SZMATO! ;-)
- 2026-01-22 PID - jeszcze raz
- 2026-01-22 konkret24.tvn24.pl "gwarantuje": za SAMO wylanie gnojówki pod domem tusk-ministra aresztu nie będzie! ;-)
- 2026-01-22 Prawo na wesoło: nakaz rozbiórki "dwóch przyczep samochodowych" jako budynku ;-)
- 2026-01-22 Airtagi




Nowa era rynku nieruchomości: 9 prognoz na 2026 rok