eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programming › Kryptografia w całej okazałości.
Ilość wypowiedzi w tym wątku: 86

  • 61. Data: 2014-11-13 22:52:52
    Temat: Re: Kryptografia w całej okazałości.
    Od: bartekltg <b...@g...com>

    On 13.11.2014 04:44, M.M. wrote:
    > On Thursday, November 13, 2014 4:33:45 AM UTC+1, bartekltg wrote:
    >> On 13.11.2014 03:54, M.M. wrote:
    >>> On Thursday, November 13, 2014 3:06:42 AM UTC+1, Stachu 'Dozzie' K. wrote:
    >>>> A weź ty sobie policz, ile razy musisz dla tej samej skuteczności
    >>>> zawczasu przeliczonych tablic zwiększyć rozmiar tych tablic. Załóż
    >>>> sobie, że sól ma raptem 48 bitów. A potem powiedz nam tu na grupie, ilu
    >>>> terabajtowe pendrive'y wyrzucałeś, bo kupiłeś większy.
    >>>
    >>> Żeby nie było, zmieniam lekko temat:
    >>>
    >>> Nie umiem policzyć tego o czym piszesz. Jak wygląda dowód, że tablicy nie
    >>> da się przekonwertować w szybkim czasie bez zwiększania ich rozmiaru?
    >>> Mamy tablice dla haseł od 1 do N bitów. Nagle dodajemy do hasła znaną
    >>> sól o długości K bitów, K+N=M. Po dodaniu soli ilość haseł w żaden cudowny
    >>> sposób nie zwiększyła się.
    >>
    >> Stachu piał o przypadku, gdy przygotowujesz się na dowolną możliwą sól.
    >> Ty teraz piszesz o tym, że dopiero gdy masz sol, zapuszczasz botnet, by
    >> tablicę spreparował.
    >
    > Nie o tym pisałem.

    Super, ale zwracaj też uwagę na to, co inni piszą;>

    > Zastanawiam się, czy istnieje możliwość wykorzystania
    > tablic do haseł nieosolonych, gdy zostały osolone.

    Nie, bo to "inne hashe". Trzeba policzyć nową. Można to zrobić,
    dopiero, gdy się zna sól.

    Oczywiście pod warunkiem, że ktoś czegoś nie sknocił:)

    pzdr
    bartekltg








  • 62. Data: 2014-11-14 00:24:26
    Temat: Re: Kryptografia w całej okazałości.
    Od: "M.M." <m...@g...com>

    On Thursday, November 13, 2014 10:52:53 PM UTC+1, bartekltg wrote:


    > Super, ale zwracaj też uwagę na to, co inni piszą;>
    Staram się. Jeśli niechcący coś zignorowałem, albo od razu
    nie zrozumiałem, to przepraszam. Może się pomyliłem, ale
    odniosłem wrażenie że za dużo zalet przypisujecie jednej
    metodzie względem metody drugiej. Tablice tęczowe albo
    są skuteczne w obu metodach solenia, albo w żadnej.


    > > Zastanawiam się, czy istnieje możliwość wykorzystania
    > > tablic do haseł nieosolonych, gdy zostały osolone.
    >
    > Nie, bo to "inne hashe". Trzeba policzyć nową. Można to zrobić,
    > dopiero, gdy się zna sól.
    Nie wiem czy się rozumiemy. Nie chodzi mi o wykorzystanie
    wprost oryginalnych tablic.

    Mamy do złamania np. hasła 10 bitowe. Do łamania takich haseł
    wystarczy tablica składająca się z 1024 wcześniej obliczonych
    par (hasło,klucz). Pomijam teraz możliwości kompresji tej
    tablicy i wszelkie inne sprytniejsze metody.

    Do haseł można dodać 10 bitów soli. Nieważne czy dodaliśmy
    do wszystkich haseł taką samą sól, czy inną. Możemy wziąć
    jedno hasło (albo wszystkie hasła na raz w przypadku stałej
    soli - nieważne) i wygenerować nową, specjalną tablicę
    do łamania haseł z konkretną solą. Nie chodzi mi o to, że takie
    generowanie stanowi efektywny sposób łamania haseł. Tylko
    po to piszę że można wygenerować, aby podkreślić że taka
    tablica istnieje i jest takich samych rozmiarów co poprzednia.

    Niepokoi mnie to, że ta nowa tablica powstaje w bardzo podobny
    sposób jak powstawała oryginalna. Do każdej kombinacji 10 bitów
    został dodany TAKI SAM zaburzający ciąg i została użyta TAKA SAMA
    funkcja skrótu. Jeśli sposób jest podobny, to obawiam się, że może
    istnieć szybka funkcja, która na wejście otrzymuje ciąg zaburzający i
    hashcode po zaburzeniu, a na wyjściu zwraca hashcode sprzed zaburzenia.

    Jakby okazało się że istnieje taka funkcja i jest szybka, to nie
    trzeba generować nowych, specjalnych tablic dla każdej soli. Wtedy
    dla dowolnej soli można użyć oryginalnych tablic i owej funkcji.

    Na końcu moje pytanie: czy udowodnił ktoś, że dla najważniejszych
    w kryptografii funkcji skrótu nie istnieje szybka funkcja o której
    mowa?. Jeśli taki dowód nie istnieje, to istnieje obawa, że nawet
    zasolone hasła da się odzyskać przy pomocy standardowych tablic.


    Pozdrawiam


  • 63. Data: 2014-11-14 00:49:33
    Temat: Re: Kryptografia w całej okazałości.
    Od: bartekltg <b...@g...com>

    On 14.11.2014 00:24, M.M. wrote:
    > On Thursday, November 13, 2014 10:52:53 PM UTC+1, bartekltg wrote:
    >
    >
    >> Super, ale zwracaj też uwagę na to, co inni piszą;>
    > Staram się. Jeśli niechcący coś zignorowałem, albo od razu

    Nieraz dobrym pomysłem jest jeszcze raz prześledzić wątek.

    > nie zrozumiałem, to przepraszam. Może się pomyliłem, ale
    > odniosłem wrażenie że za dużo zalet przypisujecie jednej


    > metodzie względem metody drugiej. Tablice tęczowe albo
    > są skuteczne w obu metodach solenia, albo w żadnej.

    Ogolnie są słabym pomysłem, jeśli sol jest długa i nieznana.
    Zostało to powiedziane. Następnie wątek zszedł na _różnice_
    tych dwu rodzajów solenia, a ogromna różnica występuje,
    jeśli staramy się generować tablice dopiero po wycieknięciu
    danych.



    >>> Zastanawiam się, czy istnieje możliwość wykorzystania
    >>> tablic do haseł nieosolonych, gdy zostały osolone.
    >>
    >> Nie, bo to "inne hashe". Trzeba policzyć nową. Można to zrobić,
    >> dopiero, gdy się zna sól.
    > Nie wiem czy się rozumiemy. Nie chodzi mi o wykorzystanie
    > wprost oryginalnych tablic.

    Tak. To jest odpowiedź na to pytanie.
    Tablice tworzy się dla konkretnego hasha.
    Solenie zmienia fhash (rozumianego jako funkcje hasło->hash)
    'na inny'.



    > Mamy do złamania np. hasła 10 bitowe. Do łamania takich haseł
    > wystarczy tablica składająca się z 1024 wcześniej obliczonych
    > par (hasło,klucz).

    To nie jest tęczowa tablica, ale moze rzeczywiscei skupmy się
    po prostu na tablicy hash->hasło.

    > Pomijam teraz możliwości kompresji tej
    > tablicy i wszelkie inne sprytniejsze metody.

    OK.

    > Do haseł można dodać 10 bitów soli. Nieważne czy dodaliśmy
    > do wszystkich haseł taką samą sól, czy inną. Możemy wziąć

    Ważne.

    > jedno hasło (albo wszystkie hasła na raz w przypadku stałej
    > soli - nieważne) i wygenerować nową, specjalną tablicę
    > do łamania haseł z konkretną solą. Nie chodzi mi o to, że takie
    > generowanie stanowi efektywny sposób łamania haseł. Tylko
    > po to piszę że można wygenerować, aby podkreślić że taka
    > tablica istnieje i jest takich samych rozmiarów co poprzednia.

    Po raz trzeci: skoro nie znasz soli, to nie możesz wygenerować
    tej tablicy przed wyciekiem, na zapas. Generowanie po wycieku
    trochę trwa, użytkownicy pozmieniają hasła.


    > Niepokoi mnie to, że ta nowa tablica powstaje w bardzo podobny
    > sposób jak powstawała oryginalna. Do każdej kombinacji 10 bitów
    > został dodany TAKI SAM zaburzający ciąg i została użyta TAKA SAMA
    > funkcja skrótu. Jeśli sposób jest podobny, to obawiam się, że może
    > istnieć szybka funkcja, która na wejście otrzymuje ciąg zaburzający i
    > hashcode po zaburzeniu, a na wyjściu zwraca hashcode sprzed zaburzenia.

    Nie. Dobra funkcja hasująca ma pewien zestaw własnosći, który
    m.in mowi o tym, że nie da się poznawać hasła po kawałku, czy
    znajomość kawałka nic nam nie da.


    > Jakby okazało się że istnieje taka funkcja i jest szybka, to nie
    > trzeba generować nowych, specjalnych tablic dla każdej soli. Wtedy
    > dla dowolnej soli można użyć oryginalnych tablic i owej funkcji.

    Podobnie, jesli się okaze, że istnieje szybka funkcja odwracająca
    naszą funkcję hashującą, nie trzeba tworzyć tablicy.

    >
    > Na końcu moje pytanie: czy udowodnił ktoś, że dla najważniejszych
    > w kryptografii funkcji skrótu nie istnieje szybka funkcja o której
    > mowa?. Jeśli taki dowód nie istnieje, to istnieje obawa, że nawet
    > zasolone hasła da się odzyskać przy pomocy standardowych tablic.

    Tak, to jest dokładnie ten sam problem. "nie da się" bo nikt nie umie.

    pzdr
    bartekltg




  • 64. Data: 2014-11-14 11:41:16
    Temat: Re: Kryptografia w całej okazałości.
    Od: "M.M." <m...@g...com>

    On Friday, November 14, 2014 12:49:34 AM UTC+1, bartekltg wrote:

    Mam wrażenie, że myślimy o tym samym, ale się kłócimy. Do
    tego stopnia, że w trakcie rozmowy straciłem pewność co
    do niektórych faktów :D Może ja te różnice ubieram w zbyt
    oschłe słowa i dlatego wygląda jakbym się nie zgadzał z
    czymś :)

    > Po raz trzeci: skoro nie znasz soli, to nie możesz wygenerować
    > tej tablicy przed wyciekiem, na zapas. Generowanie po wycieku
    > trochę trwa, użytkownicy pozmieniają hasła.
    Nigdy temu nie zaprzeczałem, o ile pamiętam swoje posty :D
    Przy losowej soli uniemożliwia się łamanie wszystkich
    haseł naraz i tyle.

    Pozdrawiam


  • 65. Data: 2014-11-14 16:19:18
    Temat: Re: Kryptografia w całej okazałości.
    Od: "M.M." <m...@g...com>

    On Wednesday, November 12, 2014 11:48:57 PM UTC+1, M.M. wrote:

    > 1) Nie można ustalić kto ma takie same hasła na podstawie listy
    > loginów i zakodowanych haseł.
    > 2) Nie można łamać wszystkich haseł na raz.

    Jest jeszcze trzecia zaleta losowej soli.

    3) Można sól trzymać na osobnym serwerze i ograniczyć ilość odpytań do
    np. 100 na godzinę. Gdy jest maksymalnie 50 logowań na godzinę w
    ostatnim miesiącu, to 100 na godzinę powinno wystarczyć. W momencie
    gdy się włamią na główny serwer i zaczną odpytywać serwer dodatkowy,
    to im nie poda więcej niż te 100 na godzinę.

    Pozdrawiam


  • 66. Data: 2014-11-14 16:47:07
    Temat: Re: Kryptografia w całej okazałości.
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2014-11-14, M.M. <m...@g...com> wrote:
    > On Wednesday, November 12, 2014 11:48:57 PM UTC+1, M.M. wrote:
    >
    >> 1) Nie można ustalić kto ma takie same hasła na podstawie listy
    >> loginów i zakodowanych haseł.
    >> 2) Nie można łamać wszystkich haseł na raz.
    >
    > Jest jeszcze trzecia zaleta losowej soli.
    >
    > 3) Można sól trzymać na osobnym serwerze i ograniczyć ilość odpytań do
    > np. 100 na godzinę. Gdy jest maksymalnie 50 logowań na godzinę w
    > ostatnim miesiącu, to 100 na godzinę powinno wystarczyć. W momencie
    > gdy się włamią na główny serwer i zaczną odpytywać serwer dodatkowy,
    > to im nie poda więcej niż te 100 na godzinę.

    Eee... Co? O_O

    --
    Secunia non olet.
    Stanislaw Klekot


  • 67. Data: 2014-11-14 17:37:39
    Temat: Re: Kryptografia w całej okazałości.
    Od: "M.M." <m...@g...com>

    On Friday, November 14, 2014 4:47:08 PM UTC+1, Stachu 'Dozzie' K. wrote:
    > On 2014-11-14, M.M. <m...@g...com> wrote:
    > > On Wednesday, November 12, 2014 11:48:57 PM UTC+1, M.M. wrote:
    > >
    > >> 1) Nie można ustalić kto ma takie same hasła na podstawie listy
    > >> loginów i zakodowanych haseł.
    > >> 2) Nie można łamać wszystkich haseł na raz.
    > >
    > > Jest jeszcze trzecia zaleta losowej soli.
    > >
    > > 3) Można sól trzymać na osobnym serwerze i ograniczyć ilość odpytań do
    > > np. 100 na godzinę. Gdy jest maksymalnie 50 logowań na godzinę w
    > > ostatnim miesiącu, to 100 na godzinę powinno wystarczyć. W momencie
    > > gdy się włamią na główny serwer i zaczną odpytywać serwer dodatkowy,
    > > to im nie poda więcej niż te 100 na godzinę.
    >
    > Eee... Co? O_O
    Misiu, kiedy masz zamiar poczytać o zabezpieczeniach? Bo wcześniej dyskusja
    z tobą na ten temat nie ma najmniejszego sensu.


  • 68. Data: 2014-11-14 17:54:34
    Temat: Re: Kryptografia w całej okazałości.
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2014-11-14, M.M. <m...@g...com> wrote:
    > On Friday, November 14, 2014 4:47:08 PM UTC+1, Stachu 'Dozzie' K. wrote:
    >> On 2014-11-14, M.M. <m...@g...com> wrote:
    >> > On Wednesday, November 12, 2014 11:48:57 PM UTC+1, M.M. wrote:
    >> >
    >> >> 1) Nie można ustalić kto ma takie same hasła na podstawie listy
    >> >> loginów i zakodowanych haseł.
    >> >> 2) Nie można łamać wszystkich haseł na raz.
    >> >
    >> > Jest jeszcze trzecia zaleta losowej soli.
    >> >
    >> > 3) Można sól trzymać na osobnym serwerze i ograniczyć ilość odpytań do
    >> > np. 100 na godzinę. Gdy jest maksymalnie 50 logowań na godzinę w
    >> > ostatnim miesiącu, to 100 na godzinę powinno wystarczyć. W momencie
    >> > gdy się włamią na główny serwer i zaczną odpytywać serwer dodatkowy,
    >> > to im nie poda więcej niż te 100 na godzinę.
    >>
    >> Eee... Co? O_O
    > Misiu, kiedy masz zamiar poczytać o zabezpieczeniach? Bo wcześniej dyskusja
    > z tobą na ten temat nie ma najmniejszego sensu.

    Misiu, jakich znowu zabezpieczeniach? Widać z daleka żeś ty dyletant
    w tej dziedzinie. Rozdzielać sól od hasza hasła tylko po to, żeby móc
    zrobić limit na częstość logowań?

    --
    Secunia non olet.
    Stanislaw Klekot


  • 69. Data: 2014-11-14 19:38:25
    Temat: Re: Kryptografia w całej okazałości.
    Od: firr <p...@g...com>

    W dniu piątek, 14 listopada 2014 17:54:35 UTC+1 użytkownik Stachu 'Dozzie' K.
    napisał:
    > On 2014-11-14, M.M. <m...@g...com> wrote:
    > > On Friday, November 14, 2014 4:47:08 PM UTC+1, Stachu 'Dozzie' K. wrote:
    > >> On 2014-11-14, M.M. <m...@g...com> wrote:
    > >> > On Wednesday, November 12, 2014 11:48:57 PM UTC+1, M.M. wrote:
    > >> >
    > >> >> 1) Nie można ustalić kto ma takie same hasła na podstawie listy
    > >> >> loginów i zakodowanych haseł.
    > >> >> 2) Nie można łamać wszystkich haseł na raz.
    > >> >
    > >> > Jest jeszcze trzecia zaleta losowej soli.
    > >> >
    > >> > 3) Można sól trzymać na osobnym serwerze i ograniczyć ilość odpytań do
    > >> > np. 100 na godzinę. Gdy jest maksymalnie 50 logowań na godzinę w
    > >> > ostatnim miesiącu, to 100 na godzinę powinno wystarczyć. W momencie
    > >> > gdy się włamią na główny serwer i zaczną odpytywać serwer dodatkowy,
    > >> > to im nie poda więcej niż te 100 na godzinę.
    > >>
    > >> Eee... Co? O_O
    > > Misiu, kiedy masz zamiar poczytać o zabezpieczeniach? Bo wcześniej dyskusja
    > > z tobą na ten temat nie ma najmniejszego sensu.
    >
    > Misiu, jakich znowu zabezpieczeniach? Widać z daleka żeś ty dyletant
    > w tej dziedzinie. Rozdzielać sól od hasza hasła tylko po to, żeby móc
    > zrobić limit na częstość logowań?
    >
    wydaje ci sie grupowiczu-z-jawnymi-brakami-w-inteligencji ze piszesz z misiem? (do
    mnie od czasu do czasu internetowe buractwo mowi per chlopie,
    bez zenady chwalac sie swoim poziomem ;o
    walnac tak nagle misiem to jest coś
    ponizej krytyki (no coż moze jestem zbyt krytyczny ale zaiste... ;o
    (
    "bliss is blisfull like fir is
    peacefull", (fir))



  • 70. Data: 2014-11-14 19:54:00
    Temat: Re: Kryptografia w całej okazałości.
    Od: "M.M." <m...@g...com>

    On Friday, November 14, 2014 7:38:26 PM UTC+1, firr wrote:
    > W dniu piątek, 14 listopada 2014 17:54:35 UTC+1 użytkownik Stachu 'Dozzie' K.
    napisał:
    > > On 2014-11-14, M.M. <m...@g...com> wrote:
    > > > On Friday, November 14, 2014 4:47:08 PM UTC+1, Stachu 'Dozzie' K. wrote:
    > > >> On 2014-11-14, M.M. <m...@g...com> wrote:
    > > >> > On Wednesday, November 12, 2014 11:48:57 PM UTC+1, M.M. wrote:
    > > >> >
    > > >> >> 1) Nie można ustalić kto ma takie same hasła na podstawie listy
    > > >> >> loginów i zakodowanych haseł.
    > > >> >> 2) Nie można łamać wszystkich haseł na raz.
    > > >> >
    > > >> > Jest jeszcze trzecia zaleta losowej soli.
    > > >> >
    > > >> > 3) Można sól trzymać na osobnym serwerze i ograniczyć ilość odpytań do
    > > >> > np. 100 na godzinę. Gdy jest maksymalnie 50 logowań na godzinę w
    > > >> > ostatnim miesiącu, to 100 na godzinę powinno wystarczyć. W momencie
    > > >> > gdy się włamią na główny serwer i zaczną odpytywać serwer dodatkowy,
    > > >> > to im nie poda więcej niż te 100 na godzinę.
    > > >>
    > > >> Eee... Co? O_O
    > > > Misiu, kiedy masz zamiar poczytać o zabezpieczeniach? Bo wcześniej dyskusja
    > > > z tobą na ten temat nie ma najmniejszego sensu.
    > >
    > > Misiu, jakich znowu zabezpieczeniach? Widać z daleka żeś ty dyletant
    > > w tej dziedzinie. Rozdzielać sól od hasza hasła tylko po to, żeby móc
    > > zrobić limit na częstość logowań?
    > >
    > wydaje ci sie grupowiczu-z-jawnymi-brakami-w-inteligencji ze piszesz z misiem? (do
    mnie od czasu do czasu internetowe buractwo mowi per chlopie,
    > bez zenady chwalac sie swoim poziomem ;o
    > walnac tak nagle misiem to jest coś
    > ponizej krytyki (no coż moze jestem zbyt krytyczny ale zaiste... ;o
    Przeiceż to tak ładnie brzmi :D

strony : 1 ... 6 . [ 7 ] . 8 . 9


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: