eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Data: 2014-11-12 06:26:43
    Temat: Re: Kryptografia w całej okazałości.
    Od: Piotr <S...@w...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Dnia 12.11.2014 M.M. <m...@g...com> napisał/a:
    > On Wednesday, November 12, 2014 3:28:56 AM UTC+1, Piotr wrote:
    >> Jesli masz dostep do zaszyfrowanych hasel, to jest duzo gorszym.
    > Moim zdaniem trzeba miec takze dostep do sposobu zaburzania, ale
    > jesli sie myle, to chetnie zmienie zdanie.

    Zakladamy opensource, czyli algorytm jest znany (ale nie znamy kluczy).

    (...)
    >> jesli kazdy ma losowa sol, to masz 2^128 mozliwosci do sprawdzenia dla
    >> brute-force.
    > Niezgadzam sie. Jesli wyciekl algorytm zaburzania, to jest tylko 2^64.
    > Jesli nie wyciekl, to w ogole nie wiadomo jak sie zabrac za lamanie.

    Jakiego "zaburzania"? Algorytm znamy, nie znamy klucza, funkcja hash
    przyjmuje dwa argumenty, jeden z nich to haslo, drugi z nich to
    klucz (czy jak to wolisz "zasolenie"), czyli generalnie masz 128 bitow
    informacji na wejsciu (oczywiscie zakladamy, ze funkcja hasha jest
    roznowartosciowa :D).

    >> Jesli masz wspolna "sol", to masz tylko 2^64+2^64=2^65
    > Jesli nie jest znany sposob zaburzania, to na moje w ogole nie ma
    > mozliwosci odzyskania hasel. Jesli jest znany, to 2^64.

    No bo nie ma, nie chodzi o "odzyskiwanie" hasel (odczytywanie ich w postaci
    jawnej) tylko o mozliwosc sprawdzenia, czy user podal wlasciwe haslo.


    >> mozliwosci a to duzo, duzo mniej. Zapytasz czemu 2^64+2^64? Chociazby mozna
    >> podejsc do tego w ten sposob, ze lamiesz najpierw "sol" (swoje haslo znasz,
    >> i wynik dzialania hasha na tym hasle tez znasz, wiec crackujesz tylko bity
    >> "osolenia" a wiec 2^64 wariantow),
    > Nie wiesz jak byla uzyta funkcja hash i w jaki sposob haslo bylo zaburzone.
    > Zeby miec 2^64 wariantow, to trzeba wiedziec jak jest hashowane i jak osolone.

    Nie wiem do tej pory co rozumiesz pod pojeciem "zaburzone". Wezmy jak
    najbardziej trywialny przypadek, funkcja hasha robi konkatenacje
    16-bitowego hasla z wygenerowanymi losowo 16 bitami klucza (soli) i dla tak
    powstalego 32-bitowego ciagu liczy md5 i zapisuje to jako zakodowane haslo.
    Jesli dla kazdego hasla masz inny klucz (sol), to w kazdym przypadku masz
    2^32 mozliwych wariantow, a jesli masz wspolny klucz (sol), to najpierw
    lamiesz klucz (sol) poprzez ustawienie znanego hasla (i wtedy masz 2^16
    wariantow do sprawdzenia), a jak juz znajdziesz klucz, to potem "obce"
    haslo to tez 2^16 wariantow, czyli 2*2^16 na zlamanie pierwszego "obcego"
    hasla (kazde kolejne to tylko 2^16).

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: