-
X-Received: by 10.140.49.35 with SMTP id p32mr114qga.38.1415720116464; Tue, 11 Nov
2014 07:35:16 -0800 (PST)
X-Received: by 10.140.49.35 with SMTP id p32mr114qga.38.1415720116464; Tue, 11 Nov
2014 07:35:16 -0800 (PST)
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!go
blin2!goblin.stu.neva.ru!newsfeed.xs4all.nl!newsfeed4.news.xs4all.nl!xs4all!new
speer1.nac.net!border2.nntp.dca1.giganews.com!nntp.giganews.com!h15no2348028igd
.0!news-out.google.com!u1ni2qah.0!nntp.google.com!u7no851676qaz.1!postnews.goog
le.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Tue, 11 Nov 2014 07:35:16 -0800 (PST)
In-Reply-To: <m3t8nr$18m$1@node1.news.atman.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 77.253.57.53
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <2...@g...com>
Subject: Re: Kryptografia w całej okazałości.
From: "M.M." <m...@g...com>
Injection-Date: Tue, 11 Nov 2014 15:35:16 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Lines: 42
Xref: news-archive.icm.edu.pl pl.comp.programming:206915
[ ukryj nagłówki ]On Tuesday, November 11, 2014 4:07:40 PM UTC+1, bartekltg wrote:
> > Dlaczego nazywasz to kwiatkiem?
>
> Z tego co rozumiem (specem od kryptografii nie jestem) 'solenie'
> jednym z jego zadań jest uodpornienie na atak 'tęczowymi tablicami'.
>
> Atakujący może sobie odpowiednio przygotować tablicę (sporych
> rozmairów:), która umożliwi mu szybkie odwrócenie hashy.
> Ludzie lubią używać krótkich haseł;-)
> Dodanie losowego ciągu po haśle (czy szerzej, hash przyjmuje dwa
> argumenty, hasło i liczbę losową) powoduje, że te tablice musiałby
> być niepraktycznie duże. Dla każdej soli nowa tablica.
>
> Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
> będzie mało przydatna, ale koszt odwrócenia jednego hasha
> jest w praktyce taki sam, jak odwrócenia wszystkich.
> Do tego ciąg jest dość krótki.
>
> Ale jak wspomniałem na początku, znam się bardzo umiarkowanie;-)
Dziekuje za wyjasnienia. I ja pecem od krypografii nie jestem.
Moje wyobrazenie na temat solenia jest takie, ze jesli kody
zrodlowe nie wyciekna, to aby zrobic operacje odwrotna, trzeba
sprawdzic wszystkie mozliwe algorytmy, a wiec jest to niemozliwe.
Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
tez sytuacje posrednie, czyli takie, ze kody zrodlowe nie wyciekly, a
atakujacy odgaduje iz uzyto jakiegos prostego algorytmu.
Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
losowy ciag wstawiam w losoych miejscach znaki hasla.
Wracajac do tematu, tamta losowo-stala tabica, niekoniecznie oznacza
totalny bubel. Moze autor jakos sensownie uzyl tamtej tablicy i jesli kody
nie wyciekna, to nie ma duzo wiekszego niebezpieczenstwa niz w
przypadku losowej? No chyba ze faktycznie te same znaki dokleja na
koncu kazdego hasla po zahashowaniu ;-)
Pozdrawiam
Następne wpisy z tego wątku
- 11.11.14 20:26 M.M.
- 11.11.14 21:45 bartekltg
- 11.11.14 23:24 M.M.
- 11.11.14 23:44 Stachu 'Dozzie' K.
- 11.11.14 23:54 M.M.
- 12.11.14 00:31 bartekltg
- 12.11.14 01:38 M.M.
- 12.11.14 03:28 Piotr
- 12.11.14 03:30 Piotr
- 12.11.14 04:14 M.M.
- 12.11.14 06:26 Piotr
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
Najnowsze wątki z tej grupy
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
Najnowsze wątki
- 2024-11-21 Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- 2024-11-21 Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- 2024-11-21 Re: Dla mr. J.F`a, Trybuna i Wiesiaczka którzy "troszczą" się o państwowe i u których 0 pragmatyzmu
- 2024-11-20 "betamaxy" i inne voip-y dzisiaj
- 2024-11-21 Strach się bać
- 2024-11-21 Koniec smrodów
- 2024-11-20 Krematorium
- 2024-11-20 Taki tam szkolny problem...
- 2024-11-20 LIR2032 a ML2032
- 2024-11-20 SmartWatch Multimetr bezprzewodowy
- 2024-11-21 Środa Wielkopolska => Konsultant SAP <=
- 2024-11-21 Łódź => Spedytor Międzynarodowy <=
- 2024-11-21 Wrocław => Inżynier bezpieczeństwa aplikacji <=
- 2024-11-21 Kraków => Lead Java EE Developer <=
- 2024-11-21 Karlino => Konsultant wewnętrzny SAP (FI/CO) <=