-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!.P
OSTED!not-for-mail
From: bartekltg <b...@g...com>
Newsgroups: pl.comp.programming
Subject: Re: Kryptografia w całej okazałości.
Date: Tue, 11 Nov 2014 21:45:41 +0100
Organization: ATMAN - ATM S.A.
Lines: 63
Message-ID: <m3tshm$nmb$1@node1.news.atman.pl>
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
<2...@g...com>
NNTP-Posting-Host: 89-73-81-145.dynamic.chello.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: node1.news.atman.pl 1415738742 24267 89.73.81.145 (11 Nov 2014 20:45:42 GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Tue, 11 Nov 2014 20:45:42 +0000 (UTC)
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101
Thunderbird/31.2.0
In-Reply-To: <2...@g...com>
Xref: news-archive.icm.edu.pl pl.comp.programming:206917
[ ukryj nagłówki ]On 11.11.2014 16:35, M.M. wrote:
> On Tuesday, November 11, 2014 4:07:40 PM UTC+1, bartekltg wrote:
>>> Dlaczego nazywasz to kwiatkiem?
>>
>> Z tego co rozumiem (specem od kryptografii nie jestem) 'solenie'
>> jednym z jego zadań jest uodpornienie na atak 'tęczowymi tablicami'.
>>
>> Atakujący może sobie odpowiednio przygotować tablicę (sporych
>> rozmairów:), która umożliwi mu szybkie odwrócenie hashy.
>> Ludzie lubią używać krótkich haseł;-)
>> Dodanie losowego ciągu po haśle (czy szerzej, hash przyjmuje dwa
>> argumenty, hasło i liczbę losową) powoduje, że te tablice musiałby
>> być niepraktycznie duże. Dla każdej soli nowa tablica.
>>
>> Zapisanie tego na sztywno spowoduje co prawda, że uniwersalna tablica
>> będzie mało przydatna, ale koszt odwrócenia jednego hasha
>> jest w praktyce taki sam, jak odwrócenia wszystkich.
>> Do tego ciąg jest dość krótki.
>>
>> Ale jak wspomniałem na początku, znam się bardzo umiarkowanie;-)
>
> Dziekuje za wyjasnienia. I ja pecem od krypografii nie jestem.
>
> Moje wyobrazenie na temat solenia jest takie, ze jesli kody
> zrodlowe nie wyciekna, to aby zrobic operacje odwrotna, trzeba
> sprawdzic wszystkie mozliwe algorytmy, a wiec jest to niemozliwe.
> Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
> algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
Nieprawda. Bezpieczeństwo tego typu metod nie opiera się na tym,
że nie wiemy, jak ktoś coś hashuje, tylko na tym, że funkcja,
która hashuje jest trudna do odwrócenia.
Zobaczy ile jest gotowców:-) Kryptograficzne programy open source
też istnieją ;-) Jeśli "przeciwnik" nie wie, co dokładnie robimy,
to dodatkowy plus (z drugiej strony, jeśli nie jesteś NSA czy choćby
ABW, to Twoją tajną metodę przetestowało znacznie mniej osób, skąd
wiesz, czy nie ma tam jakiejś brzydkiej matematycznej dziury;).
> tez sytuacje posrednie, czyli takie, ze kody zrodlowe nie wyciekly, a
> atakujacy odgaduje iz uzyto jakiegos prostego algorytmu.
Zakładam brak aż takiego partactwa, jak użycie xor'a ;-)
> Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
> losowy ciag wstawiam w losoych miejscach znaki hasla.
To z grubsza to samo.
> Wracajac do tematu, tamta losowo-stala tabica, niekoniecznie oznacza
> totalny bubel. Moze autor jakos sensownie uzyl tamtej tablicy i jesli kody
> nie wyciekna, to nie ma duzo wiekszego niebezpieczenstwa niz w
> przypadku losowej? No chyba ze faktycznie te same znaki dokleja na
> koncu kazdego hasla po zahashowaniu ;-)
Wczytałem się tylko na tyle, by sprawdzić, że tej tablicy gdzieś
używa (a nuż był to tylko dowcip na cześć xkcd dowcip), głębiej
nie czytałem.
pzdr
bartekltg
Następne wpisy z tego wątku
- 11.11.14 23:24 M.M.
- 11.11.14 23:44 Stachu 'Dozzie' K.
- 11.11.14 23:54 M.M.
- 12.11.14 00:31 bartekltg
- 12.11.14 01:38 M.M.
- 12.11.14 03:28 Piotr
- 12.11.14 03:30 Piotr
- 12.11.14 04:14 M.M.
- 12.11.14 06:26 Piotr
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
- 12.11.14 11:55 M.M.
- 12.11.14 12:24 Krzychu
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-02-03 Awaria BNP Paribas
- 2025-02-03 kryminalni i dochodzeniowcy
- 2025-02-03 Szczecin => Senior Field Sales (system ERP) <=
- 2025-02-03 Bydgoszcz => Specjalista ds. Sprzedaży (transport drogowy) <=
- 2025-02-03 jaki zasilacz laboratoryjny
- 2025-02-03 jaki zasilacz laboratoryjny
- 2025-02-03 Puszka w ziemię
- 2025-02-03 Białystok => Full Stack web developer (obszar .Net Core, Angular6+) <
- 2025-02-03 Kraków => Programista Full Stack .Net <=
- 2025-02-03 Kraków => MS Dynamics 365BC/NAV Developer <=
- 2025-02-03 Bez żadnego trybu
- 2025-02-03 Gliwice => Business Development Manager - Network and Network Security
- 2025-02-03 Gliwice => IT Expert (Network Systems area) <=
- 2025-02-03 Lublin => Delphi Programmer <=
- 2025-02-03 Lublin => Programista Delphi <=