-
X-Received: by 10.140.49.35 with SMTP id p32mr114qga.38.1415720116464; Tue, 11 Nov
2014 07:35:16 -0800 (PST)
X-Received: by 10.140.49.35 with SMTP id p32mr114qga.38.1415720116464; Tue, 11 Nov
2014 07:35:16 -0800 (PST)
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!go
blin2!goblin.stu.neva.ru!newsfeed.xs4all.nl!newsfeed4.news.xs4all.nl!xs4all!new
speer1.nac.net!border2.nntp.dca1.giganews.com!nntp.giganews.com!h15no2348028igd
.0!news-out.google.com!u1ni2qah.0!nntp.google.com!u7no851676qaz.1!postnews.goog
le.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Tue, 11 Nov 2014 07:35:16 -0800 (PST)
In-Reply-To: <m3t8nr$18m$1@node1.news.atman.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 77.253.57.53
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <2...@g...com>
Subject: Re: Kryptografia w całej okazałości.
From: "M.M." <m...@g...com>
Injection-Date: Tue, 11 Nov 2014 15:35:16 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Lines: 42
Xref: news-archive.icm.edu.pl pl.comp.programming:206915
[ ukryj nagłówki ]On Tuesday, November 11, 2014 4:07:40 PM UTC+1, bartekltg wrote:
> > Dlaczego nazywasz to kwiatkiem?
>
> Z tego co rozumiem (specem od kryptografii nie jestem) 'solenie'
> jednym z jego zadań jest uodpornienie na atak 'tęczowymi tablicami'.
>
> Atakujący może sobie odpowiednio przygotować tablicę (sporych
> rozmairów:), która umożliwi mu szybkie odwrócenie hashy.
> Ludzie lubią używać krótkich haseł;-)
> Dodanie losowego ciągu po haśle (czy szerzej, hash przyjmuje dwa
> argumenty, hasło i liczbę losową) powoduje, że te tablice musiałby
> być niepraktycznie duże. Dla każdej soli nowa tablica.
>
> Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
> będzie mało przydatna, ale koszt odwrócenia jednego hasha
> jest w praktyce taki sam, jak odwrócenia wszystkich.
> Do tego ciąg jest dość krótki.
>
> Ale jak wspomniałem na początku, znam się bardzo umiarkowanie;-)
Dziekuje za wyjasnienia. I ja pecem od krypografii nie jestem.
Moje wyobrazenie na temat solenia jest takie, ze jesli kody
zrodlowe nie wyciekna, to aby zrobic operacje odwrotna, trzeba
sprawdzic wszystkie mozliwe algorytmy, a wiec jest to niemozliwe.
Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
tez sytuacje posrednie, czyli takie, ze kody zrodlowe nie wyciekly, a
atakujacy odgaduje iz uzyto jakiegos prostego algorytmu.
Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
losowy ciag wstawiam w losoych miejscach znaki hasla.
Wracajac do tematu, tamta losowo-stala tabica, niekoniecznie oznacza
totalny bubel. Moze autor jakos sensownie uzyl tamtej tablicy i jesli kody
nie wyciekna, to nie ma duzo wiekszego niebezpieczenstwa niz w
przypadku losowej? No chyba ze faktycznie te same znaki dokleja na
koncu kazdego hasla po zahashowaniu ;-)
Pozdrawiam
Następne wpisy z tego wątku
- 11.11.14 20:26 M.M.
- 11.11.14 21:45 bartekltg
- 11.11.14 23:24 M.M.
- 11.11.14 23:44 Stachu 'Dozzie' K.
- 11.11.14 23:54 M.M.
- 12.11.14 00:31 bartekltg
- 12.11.14 01:38 M.M.
- 12.11.14 03:28 Piotr
- 12.11.14 03:30 Piotr
- 12.11.14 04:14 M.M.
- 12.11.14 06:26 Piotr
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
Najnowsze wątki z tej grupy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
Najnowsze wątki
- 2025-03-15 kraje nieprzyjazne samochodom
- 2025-03-15 parking Auchan
- 2025-03-15 Art. 19.1 ustawy o ochronie praw autorskich
- 2025-03-15 przegląd za mną
- 2025-03-15 Na co komu okna
- 2025-03-15 Mój elektryk
- 2025-03-15 Fejk muzyczny czy nie fejk
- 2025-03-15 China-Kraków => Senior PHP Symfony Developer <=
- 2025-03-15 Wrocław => Konsultant wdrożeniowy Comarch XL (Logistyka, WMS, Produk
- 2025-03-15 Błonie => Analityk Systemów Informatycznych (TMS SPEED) <=
- 2025-03-15 Warszawa => Senior Frontend Developer (React + React Native) <=
- 2025-03-15 Warszawa => Java Full Stack Developer (Angular2+ experience) <=
- 2025-03-15 Warszawa => Java Full Stack Developer (Angular2+) <=
- 2025-03-15 KOMU w RP3 pasuje "Rumuńska łatwość gmerania w wyborach" i dlaczego nie PO-Trzaskanym?
- 2025-03-15 China-Kraków => Key Account Manager IT <=