eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Data: 2014-11-11 21:45:41
    Temat: Re: Kryptografia w całej okazałości.
    Od: bartekltg <b...@g...com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 11.11.2014 16:35, M.M. wrote:
    > On Tuesday, November 11, 2014 4:07:40 PM UTC+1, bartekltg wrote:
    >>> Dlaczego nazywasz to kwiatkiem?
    >>
    >> Z tego co rozumiem (specem od kryptografii nie jestem) 'solenie'
    >> jednym z jego zadań jest uodpornienie na atak 'tęczowymi tablicami'.
    >>
    >> Atakujący może sobie odpowiednio przygotować tablicę (sporych
    >> rozmairów:), która umożliwi mu szybkie odwrócenie hashy.
    >> Ludzie lubią używać krótkich haseł;-)
    >> Dodanie losowego ciągu po haśle (czy szerzej, hash przyjmuje dwa
    >> argumenty, hasło i liczbę losową) powoduje, że te tablice musiałby
    >> być niepraktycznie duże. Dla każdej soli nowa tablica.
    >>
    >> Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
    >> będzie mało przydatna, ale koszt odwrócenia jednego hasha
    >> jest w praktyce taki sam, jak odwrócenia wszystkich.
    >> Do tego ciąg jest dość krótki.
    >>
    >> Ale jak wspomniałem na początku, znam się bardzo umiarkowanie;-)
    >
    > Dziekuje za wyjasnienia. I ja pecem od krypografii nie jestem.
    >
    > Moje wyobrazenie na temat solenia jest takie, ze jesli kody
    > zrodlowe nie wyciekna, to aby zrobic operacje odwrotna, trzeba
    > sprawdzic wszystkie mozliwe algorytmy, a wiec jest to niemozliwe.
    > Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
    > algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie

    Nieprawda. Bezpieczeństwo tego typu metod nie opiera się na tym,
    że nie wiemy, jak ktoś coś hashuje, tylko na tym, że funkcja,
    która hashuje jest trudna do odwrócenia.
    Zobaczy ile jest gotowców:-) Kryptograficzne programy open source
    też istnieją ;-) Jeśli "przeciwnik" nie wie, co dokładnie robimy,
    to dodatkowy plus (z drugiej strony, jeśli nie jesteś NSA czy choćby
    ABW, to Twoją tajną metodę przetestowało znacznie mniej osób, skąd
    wiesz, czy nie ma tam jakiejś brzydkiej matematycznej dziury;).

    > tez sytuacje posrednie, czyli takie, ze kody zrodlowe nie wyciekly, a
    > atakujacy odgaduje iz uzyto jakiegos prostego algorytmu.

    Zakładam brak aż takiego partactwa, jak użycie xor'a ;-)


    > Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
    > losowy ciag wstawiam w losoych miejscach znaki hasla.

    To z grubsza to samo.


    > Wracajac do tematu, tamta losowo-stala tabica, niekoniecznie oznacza
    > totalny bubel. Moze autor jakos sensownie uzyl tamtej tablicy i jesli kody
    > nie wyciekna, to nie ma duzo wiekszego niebezpieczenstwa niz w
    > przypadku losowej? No chyba ze faktycznie te same znaki dokleja na
    > koncu kazdego hasla po zahashowaniu ;-)

    Wczytałem się tylko na tyle, by sprawdzić, że tej tablicy gdzieś
    używa (a nuż był to tylko dowcip na cześć xkcd dowcip), głębiej
    nie czytałem.

    pzdr
    bartekltg

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: