-
Data: 2013-01-22 10:03:26
Temat: Re: kodowanie haseł
Od: "M.M." <m...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu wtorek, 22 stycznia 2013 09:41:50 UTC+1 użytkownik Stachu 'Dozzie' K. napisał:
> > W dniu wtorek, 22 stycznia 2013 08:13:50 UTC+1 użytkownik Stachu 'Dozzie' K.
napisał:
> >> Moj drogi, ty powaznej kryptografii nie widziales˝ na oczy, wiec sie nie
> >> wypowiadaj. Tobie uzywac gotowych bibliotek do wysokopoziomowych
> >> zastosowan, a nie oceniac funkcje skrotu.
> > Czyli uwazasz funkcje skrotu MD5 za bezpieczna do zastosowan
> > kryptograficznych?
>
>
>
> *Niektórych*. Tylko trzeba wiedzieć które to. Po twoim poprzednim poście
> wnioskuję, że nawet nie wiesz, o co chodziło w atakach na MD5 i rodzinę
> SHA, ani tym bardziej jakie to ma konsekwencje.
I dobrze wnioskujesz. Szczegolowo nie wiem, dlatego uzylem okreslenia
"rozpracowano" i to w cudzyslowie. Kiedys czyalem historie atakow
na MD5, z tego co pamietam, zaczelo sie na testach kolizji, a skonczylo
na (prawie)analitycznym wzorze. Jesli mozna w krotkim czasie obliczyc
ciag ktory generuje taka sama wartosc funkcji skrotu, to MD5
moze miec zastosowania jedynie w jakis testach poprawnosci transmisji, w
testach uszkodzen danych na nosnikach - wszedzie tam, gdzie nie
podejrzewamy celwego zlosliwego dzialania osob trzecich.
> Nie jest to oczywiście złe. Od tego są mądre głowy, które ogłaszają
> standardy i protokoły kryptograficzne, żeby szeregowy programista nie
> musiał być jednocześnie kryptologiem.
Mnie sie zdarzylo tak, ze bylo potrzebne rozwiazanie troche lepsze niz
standardowe, a na "madra glowe" trzeba byloby wydac 5 razy wiecej niz
budzet calego projektu. Wymyslilem wiec sam w moze dwa dni. I wiem, ze
nawet jak ktos ukradnie hasla i nawet brutforcem sprawdzi wszystkie
ciagi, to sie do systemu nie wlamie. Musialby zrobic jeszcze cos.
> Tylko że ty próbujesz jeszcze wysuwać jakieś twierdzenia o funkcjach
> skrótu dla haseł, mimo braku najmniejszego przygotowania do tego.
Jedyne czego probowalem, to sprowokowac ludzi do dalszej rozmowy.
> > Skoro ja bez widzenia na oczy powaznej kryptografii wiem
> > ze nie jest bezpieczna, to co Ty widziales? Chyba nic?
> Pewnie że nic. Szkolony z tego byłem przez pół okresu studiów (w moim
> pierwszym podejściu) przez ludzi pracujących w tym obszarze. Pewnie że
> nic nie widziałem.
Najechales na mnie po tym, jak wypowiedzialem sie ze MD5 nie jest
dobra funkcja skrotu do zastosowan kryptograficznych. Mozna to
odebrac tak, jakbys uwazal ja za dobra. Jesli chcesz sie pochwalic
swoja wiedza na ten temat, to mozna to zrobic, bez uciekania sie do
dziwnych metod. Z tego co piszesz o swojej wiedzy, kazdy na pewno
przeczyta z zaciekawieniem.
Pozdrawiam
Następne wpisy z tego wątku
- 22.01.13 10:07 Stachu 'Dozzie' K.
- 22.01.13 10:11 M.M.
- 22.01.13 10:32 Stachu 'Dozzie' K.
- 22.01.13 10:45 Maciej Sobczak
- 22.01.13 10:55 Maciej Sobczak
- 22.01.13 10:58 M.M.
- 22.01.13 11:04 M.M.
- 22.01.13 11:14 M.M.
- 22.01.13 13:11 bartekltg
- 22.01.13 14:08 M.M.
- 22.01.13 14:24 Stachu 'Dozzie' K.
- 22.01.13 14:44 bartekltg
- 22.01.13 14:57 M.M.
- 22.01.13 15:34 Stachu 'Dozzie' K.
- 22.01.13 15:41 M.M.
Najnowsze wątki z tej grupy
- Xiaomi [Chiny - przyp. JMJ] produkuje w całkowitych ciemnościach i bez ludzi
- Prezydent SZAP/USONA Trump ułaskawił prezydenta Hondurasu Hernandeza skazanego na 45 lat więzienia
- Rosjanie chwalą się prototypem komputera kwantowego. "Najważniejszy projekt naukowy Rosji"
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
Najnowsze wątki
- 2026-01-29 KSeF - 13 wątpliwości
- 2026-01-29 A ja się pochwalę
- 2026-01-29 Warszawa => Mid/Senior IT Recruiter <=
- 2026-01-29 Warszawa => Senior Java Developer <=
- 2026-01-29 Warszawa => IT Recruiter <=
- 2026-01-28 Degradacja
- 2026-01-28 Wysoki Sąd poinstruował czego unikać wyzywając Owsiaka "Równiejszego"
- 2026-01-28 Białystok => Solution Architect (Workday) - Legal Systems <=
- 2026-01-28 Białystok => Preseles Inżynier (background baz danych) <=
- 2026-01-28 Wrocław => Konsultant wdrożeniowy ERP <=
- 2026-01-28 Łódź => Microsoft Engineer <=
- 2026-01-28 Białystok => Tester manualny <=
- 2026-01-27 Tradycja ciągania posłów po sądach za wystąpienia w Sejmie będzie kontynuowana [Lepper 2]
- 2026-01-27 Pierwszy raz sprzedano więcej samochodów zeeletryfikowanych niż ice
- 2026-01-27 Elektryczny Kałasznikow




Jak kupić pierwsze mieszkanie? Eksperci podpowiadają