-
Data: 2014-11-11 21:45:41
Temat: Re: Kryptografia w całej okazałości.
Od: bartekltg <b...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 11.11.2014 16:35, M.M. wrote:
> On Tuesday, November 11, 2014 4:07:40 PM UTC+1, bartekltg wrote:
>>> Dlaczego nazywasz to kwiatkiem?
>>
>> Z tego co rozumiem (specem od kryptografii nie jestem) 'solenie'
>> jednym z jego zadań jest uodpornienie na atak 'tęczowymi tablicami'.
>>
>> Atakujący może sobie odpowiednio przygotować tablicę (sporych
>> rozmairów:), która umożliwi mu szybkie odwrócenie hashy.
>> Ludzie lubią używać krótkich haseł;-)
>> Dodanie losowego ciągu po haśle (czy szerzej, hash przyjmuje dwa
>> argumenty, hasło i liczbę losową) powoduje, że te tablice musiałby
>> być niepraktycznie duże. Dla każdej soli nowa tablica.
>>
>> Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
>> będzie mało przydatna, ale koszt odwrócenia jednego hasha
>> jest w praktyce taki sam, jak odwrócenia wszystkich.
>> Do tego ciąg jest dość krótki.
>>
>> Ale jak wspomniałem na początku, znam się bardzo umiarkowanie;-)
>
> Dziekuje za wyjasnienia. I ja pecem od krypografii nie jestem.
>
> Moje wyobrazenie na temat solenia jest takie, ze jesli kody
> zrodlowe nie wyciekna, to aby zrobic operacje odwrotna, trzeba
> sprawdzic wszystkie mozliwe algorytmy, a wiec jest to niemozliwe.
> Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
> algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
Nieprawda. Bezpieczeństwo tego typu metod nie opiera się na tym,
że nie wiemy, jak ktoś coś hashuje, tylko na tym, że funkcja,
która hashuje jest trudna do odwrócenia.
Zobaczy ile jest gotowców:-) Kryptograficzne programy open source
też istnieją ;-) Jeśli "przeciwnik" nie wie, co dokładnie robimy,
to dodatkowy plus (z drugiej strony, jeśli nie jesteś NSA czy choćby
ABW, to Twoją tajną metodę przetestowało znacznie mniej osób, skąd
wiesz, czy nie ma tam jakiejś brzydkiej matematycznej dziury;).
> tez sytuacje posrednie, czyli takie, ze kody zrodlowe nie wyciekly, a
> atakujacy odgaduje iz uzyto jakiegos prostego algorytmu.
Zakładam brak aż takiego partactwa, jak użycie xor'a ;-)
> Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
> losowy ciag wstawiam w losoych miejscach znaki hasla.
To z grubsza to samo.
> Wracajac do tematu, tamta losowo-stala tabica, niekoniecznie oznacza
> totalny bubel. Moze autor jakos sensownie uzyl tamtej tablicy i jesli kody
> nie wyciekna, to nie ma duzo wiekszego niebezpieczenstwa niz w
> przypadku losowej? No chyba ze faktycznie te same znaki dokleja na
> koncu kazdego hasla po zahashowaniu ;-)
Wczytałem się tylko na tyle, by sprawdzić, że tej tablicy gdzieś
używa (a nuż był to tylko dowcip na cześć xkcd dowcip), głębiej
nie czytałem.
pzdr
bartekltg
Następne wpisy z tego wątku
- 11.11.14 23:24 M.M.
- 11.11.14 23:44 Stachu 'Dozzie' K.
- 11.11.14 23:54 M.M.
- 12.11.14 00:31 bartekltg
- 12.11.14 01:38 M.M.
- 12.11.14 03:28 Piotr
- 12.11.14 03:30 Piotr
- 12.11.14 04:14 M.M.
- 12.11.14 06:26 Piotr
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
- 12.11.14 11:55 M.M.
- 12.11.14 12:24 Krzychu
Najnowsze wątki z tej grupy
- Xiaomi [Chiny - przyp. JMJ] produkuje w całkowitych ciemnościach i bez ludzi
- Prezydent SZAP/USONA Trump ułaskawił prezydenta Hondurasu Hernandeza skazanego na 45 lat więzienia
- Rosjanie chwalą się prototypem komputera kwantowego. "Najważniejszy projekt naukowy Rosji"
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
Najnowsze wątki
- 2026-01-17 pozwy przeciwko OpenAI związane z samobójstwami
- 2026-01-16 I kolejny jebniety 2
- 2026-01-16 Ziobro decyzja o areszcie - Odroczenie 2: Uzasadnienie wniosku o wyłączenie sędziego
- 2026-01-16 Żywica żółknie od UV i wody :(
- 2026-01-16 Weryfikacja wieku w fb
- 2026-01-16 elektryczny pozar
- 2026-01-15 Zawory termostatyczne
- 2026-01-15 Białystok => Solution Architect (Workday) - Legal Systems <=
- 2026-01-15 Proces KARNY Braunowi (KPP) POLITYCZNIE służy? [+0.7% miesięcznie 2 razy]
- 2026-01-15 Białystok => Frontend Developer React <=
- 2026-01-15 Konto na zdalnym NAS - jak zabezpieczyc pliki?
- 2026-01-15 Myślenice => Junior SAP CO Consultant <=
- 2026-01-15 Wyjaśnienie patologii opisanej w art. pt. "Przeciw bezkarności biznesu"
- 2026-01-15 Wyjaśnienie patologii opisanej w art. pt. "Przeciw bezkarności biznesu"
- 2026-01-15 "deficyt budżetowy [na 2026r. -przyp. JMJ] jest prognozowany na poziomie 271,7"Gzł, czyli 74.52G$




Fakturzystka, fakturzysta