eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • X-Received: by 10.140.49.35 with SMTP id p32mr114qga.38.1415720116464; Tue, 11 Nov
    2014 07:35:16 -0800 (PST)
    X-Received: by 10.140.49.35 with SMTP id p32mr114qga.38.1415720116464; Tue, 11 Nov
    2014 07:35:16 -0800 (PST)
    Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!go
    blin2!goblin.stu.neva.ru!newsfeed.xs4all.nl!newsfeed4.news.xs4all.nl!xs4all!new
    speer1.nac.net!border2.nntp.dca1.giganews.com!nntp.giganews.com!h15no2348028igd
    .0!news-out.google.com!u1ni2qah.0!nntp.google.com!u7no851676qaz.1!postnews.goog
    le.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Tue, 11 Nov 2014 07:35:16 -0800 (PST)
    In-Reply-To: <m3t8nr$18m$1@node1.news.atman.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 77.253.57.53
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <2...@g...com>
    Subject: Re: Kryptografia w całej okazałości.
    From: "M.M." <m...@g...com>
    Injection-Date: Tue, 11 Nov 2014 15:35:16 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Lines: 42
    Xref: news-archive.icm.edu.pl pl.comp.programming:206915
    [ ukryj nagłówki ]

    On Tuesday, November 11, 2014 4:07:40 PM UTC+1, bartekltg wrote:
    > > Dlaczego nazywasz to kwiatkiem?
    >
    > Z tego co rozumiem (specem od kryptografii nie jestem) 'solenie'
    > jednym z jego zadań jest uodpornienie na atak 'tęczowymi tablicami'.
    >
    > Atakujący może sobie odpowiednio przygotować tablicę (sporych
    > rozmairów:), która umożliwi mu szybkie odwrócenie hashy.
    > Ludzie lubią używać krótkich haseł;-)
    > Dodanie losowego ciągu po haśle (czy szerzej, hash przyjmuje dwa
    > argumenty, hasło i liczbę losową) powoduje, że te tablice musiałby
    > być niepraktycznie duże. Dla każdej soli nowa tablica.
    >
    > Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
    > będzie mało przydatna, ale koszt odwrócenia jednego hasha
    > jest w praktyce taki sam, jak odwrócenia wszystkich.
    > Do tego ciąg jest dość krótki.
    >
    > Ale jak wspomniałem na początku, znam się bardzo umiarkowanie;-)

    Dziekuje za wyjasnienia. I ja pecem od krypografii nie jestem.

    Moje wyobrazenie na temat solenia jest takie, ze jesli kody
    zrodlowe nie wyciekna, to aby zrobic operacje odwrotna, trzeba
    sprawdzic wszystkie mozliwe algorytmy, a wiec jest to niemozliwe.
    Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
    algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
    tez sytuacje posrednie, czyli takie, ze kody zrodlowe nie wyciekly, a
    atakujacy odgaduje iz uzyto jakiegos prostego algorytmu.

    Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
    losowy ciag wstawiam w losoych miejscach znaki hasla.

    Wracajac do tematu, tamta losowo-stala tabica, niekoniecznie oznacza
    totalny bubel. Moze autor jakos sensownie uzyl tamtej tablicy i jesli kody
    nie wyciekna, to nie ma duzo wiekszego niebezpieczenstwa niz w
    przypadku losowej? No chyba ze faktycznie te same znaki dokleja na
    koncu kazdego hasla po zahashowaniu ;-)

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: