eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Data: 2014-11-12 01:38:51
    Temat: Re: Kryptografia w całej okazałości.
    Od: "M.M." <m...@g...com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Wednesday, November 12, 2014 12:31:11 AM UTC+1, bartekltg wrote:

    > > Moim zdaniem przez losowe osolenie, mozna co
    > > najwyzej uniemozliwic lamanie calej bazy na raz, czyli lamacz musi
    > > kazde haslo po kolei. Czy myle sie?
    >
    > Przecież dokładnie to Ci napiałem w pierwszym poście
    Zgadzam sie ze wszystkim co mi napisales w pierwszym poscie. Niezgadzam sie
    tylko z tym, ze uzycie tego samego zaburzenia do wszystkich hasel jest duzo
    gorszym rozwiazaniem niz za kazdym razem losowego.


    > Wg mnie nie da się na to tak spojrzeć. Jak drugi raz przyjdę
    > i dam to samo hasło, dostanę inną liczbę solącą.
    Wg mnie nie duza roznica. Raz na wyjsciu mamy wynik funkcji skrotu
    jako takiej. Drugi raz mamy wynik funkcji srkotu dla zaburzonego
    hasla i owe zaburzenie. Z kolei z punktu widzenia algorytmu
    brute-force nie ma zadnej istotnej roznicy.


    > Raczej jak na podzielenie się hasłem. Połowę hasła zna urzytkownik,
    > połowę hasła znamy my. To, że otrzymany hash jest funkcją obu
    > polepsza jego własności.
    Polepsza, ale nieznacznie i to polepszenie jest to wazne w rzadkich sytuacjach.


    > A, jeszcze jedno. Czasem wyciekają tablice hashy. I wtedy widzimy, że
    > najpopulrniejszym hashem jest 5689345794856. Dzięki temu mamy
    > listę osób z hasłem dupo.8 ;-) Od biedy sprawdzam, kto ma identyczne
    > hasło jak ja.
    Jest masa innych zagrozen - czego dowodem jest wyciekanie tablicy hashy.
    Jesli wyciekly, to oznacza, ze administrator byl nieuczciwy, albo sa
    zle zabezpieczenia w systemach operacyjnych, albo haker zlamal czlowieka
    przy pomocy socjotechniki, itd.


    Masz racje w tych sytuacjach gdy wszystkie inne slabe punkty zostaly
    zabezpieczone, a wyciekly zarowno zakodowane hasla jak i metoda kodowania.
    W takich sytuacjach dzieki losowym zaburzeniom troche zyskujemy na czasie.
    Ludzie kochaja krotkie hasla, powiedzmy ze w 90% i tak zwykly brut-force
    sobie poradzi. W dluzszych haslach ile moga te tablice teczowe przyspieszac?
    Obojetnie ile przyspiesza, to trzeba pamietac, ze to jest wazne tylko wtedy,
    gdy nie ma innych slabych punktow, a wycieka i tablica hashy i algorytm
    kodowania.

    Pozdrawiam


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: