eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Data: 2014-11-11 23:24:28
    Temat: Re: Kryptografia w całej okazałości.
    Od: "M.M." <m...@g...com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Tuesday, November 11, 2014 9:45:43 PM UTC+1, bartekltg wrote:
    > > Natomiast jesli wyciekna, to do najbardziej wyrafinowanych
    > > algorytmow mozna zrobic operacje odwrotna. Na pewno zdarzaja sie
    >
    > Nieprawda. Bezpieczeństwo tego typu metod nie opiera się na tym,
    > że nie wiemy, jak ktoś coś hashuje, tylko na tym, że funkcja,
    > która hashuje jest trudna do odwrócenia.
    No tak, zakladamy ze nie istnieje (albo chociaz nie jest znany)
    szybki algorytm odwracana i trzeba lamac burtforcem. Zakladamy
    ze user wpisal krotkie haslo skladajace sie z 3 znakow. Pytanie
    brzmi, czy istnieje algorytm osolenia, ktory uniemozliwi odkodowanie
    tego hasla metoda burforce, nawet gdy lamacz wie, w jaki sposob
    zostalo osolone? Moim zdaniem przez losowe osolenie, mozna co
    najwyzej uniemozliwic lamanie calej bazy na raz, czyli lamacz musi
    kazde haslo po kolei. Czy myle sie?



    > Zobaczy ile jest gotowców:-) Kryptograficzne programy open source
    > też istnieją ;-) Jeśli "przeciwnik" nie wie, co dokładnie robimy,
    > to dodatkowy plus (z drugiej strony, jeśli nie jesteś NSA czy choćby
    > ABW, to Twoją tajną metodę przetestowało znacznie mniej osób, skąd
    > wiesz, czy nie ma tam jakiejś brzydkiej matematycznej dziury;).
    Mysle podobnie.


    > > Osobiscie nie doklejam na koncu hasel losowych ciagow. Zamiast tego w
    > > losowy ciag wstawiam w losoych miejscach znaki hasla.
    >
    > To z grubsza to samo.
    W sumie racja. Funkcja skrotu to funkcja skrotu. Albo jest znana atakujacemu,
    albo nie. Albo jest znany szybki algorytm odwracania, albo trzeba burtforcem.
    Na ciag zaburzajacy mozna spojrzec jak na element funkcji skrotu.


    > Wczytałem się tylko na tyle, by sprawdzić, że tej tablicy gdzieś
    > używa (a nuż był to tylko dowcip na cześć xkcd dowcip), głębiej
    > nie czytałem.
    Ja tez nie wczytywalem sie. Jesli kazdy uzytkownik moze wpisac
    te liczby sam przed kompilacja i jesli mozna sensownie bronic
    przed wyciekiem tych liczb, to nie jest az taki bubel. Z kolei
    jesli sposob osolenia wycieknie, to solac losowo, zyskujemy niewiele:
    mozemy tylko ograniczyc lamanie od jednego hasla jednoczesnie.



    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: