-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED!not-for-mail
From: Piotr <S...@w...pl>
Newsgroups: pl.comp.programming
Subject: Re: Kryptografia w całej okazałości.
Date: Wed, 12 Nov 2014 05:26:43 +0000 (UTC)
Organization: ICM, Uniwersytet Warszawski
Lines: 45
Message-ID: <m3ur2j$62k$1@news.icm.edu.pl>
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
<2...@g...com>
<m3tshm$nmb$1@node1.news.atman.pl>
<d...@g...com>
<m3u67u$2gm$1@node1.news.atman.pl>
<2...@g...com>
<m3ugl6$1hi$1@news.icm.edu.pl>
<4...@g...com>
NNTP-Posting-Host: user-164-126-98-230.play-internet.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Trace: news.icm.edu.pl 1415770003 6228 164.126.98.230 (12 Nov 2014 05:26:43 GMT)
X-Complaints-To: u...@n...icm.edu.pl
NNTP-Posting-Date: Wed, 12 Nov 2014 05:26:43 +0000 (UTC)
User-Agent: slrn/1.0.1 (Linux)
Xref: news-archive.icm.edu.pl pl.comp.programming:206931
[ ukryj nagłówki ]Dnia 12.11.2014 M.M. <m...@g...com> napisał/a:
> On Wednesday, November 12, 2014 3:28:56 AM UTC+1, Piotr wrote:
>> Jesli masz dostep do zaszyfrowanych hasel, to jest duzo gorszym.
> Moim zdaniem trzeba miec takze dostep do sposobu zaburzania, ale
> jesli sie myle, to chetnie zmienie zdanie.
Zakladamy opensource, czyli algorytm jest znany (ale nie znamy kluczy).
(...)
>> jesli kazdy ma losowa sol, to masz 2^128 mozliwosci do sprawdzenia dla
>> brute-force.
> Niezgadzam sie. Jesli wyciekl algorytm zaburzania, to jest tylko 2^64.
> Jesli nie wyciekl, to w ogole nie wiadomo jak sie zabrac za lamanie.
Jakiego "zaburzania"? Algorytm znamy, nie znamy klucza, funkcja hash
przyjmuje dwa argumenty, jeden z nich to haslo, drugi z nich to
klucz (czy jak to wolisz "zasolenie"), czyli generalnie masz 128 bitow
informacji na wejsciu (oczywiscie zakladamy, ze funkcja hasha jest
roznowartosciowa :D).
>> Jesli masz wspolna "sol", to masz tylko 2^64+2^64=2^65
> Jesli nie jest znany sposob zaburzania, to na moje w ogole nie ma
> mozliwosci odzyskania hasel. Jesli jest znany, to 2^64.
No bo nie ma, nie chodzi o "odzyskiwanie" hasel (odczytywanie ich w postaci
jawnej) tylko o mozliwosc sprawdzenia, czy user podal wlasciwe haslo.
>> mozliwosci a to duzo, duzo mniej. Zapytasz czemu 2^64+2^64? Chociazby mozna
>> podejsc do tego w ten sposob, ze lamiesz najpierw "sol" (swoje haslo znasz,
>> i wynik dzialania hasha na tym hasle tez znasz, wiec crackujesz tylko bity
>> "osolenia" a wiec 2^64 wariantow),
> Nie wiesz jak byla uzyta funkcja hash i w jaki sposob haslo bylo zaburzone.
> Zeby miec 2^64 wariantow, to trzeba wiedziec jak jest hashowane i jak osolone.
Nie wiem do tej pory co rozumiesz pod pojeciem "zaburzone". Wezmy jak
najbardziej trywialny przypadek, funkcja hasha robi konkatenacje
16-bitowego hasla z wygenerowanymi losowo 16 bitami klucza (soli) i dla tak
powstalego 32-bitowego ciagu liczy md5 i zapisuje to jako zakodowane haslo.
Jesli dla kazdego hasla masz inny klucz (sol), to w kazdym przypadku masz
2^32 mozliwych wariantow, a jesli masz wspolny klucz (sol), to najpierw
lamiesz klucz (sol) poprzez ustawienie znanego hasla (i wtedy masz 2^16
wariantow do sprawdzenia), a jak juz znajdziesz klucz, to potem "obce"
haslo to tez 2^16 wariantow, czyli 2*2^16 na zlamanie pierwszego "obcego"
hasla (kazde kolejne to tylko 2^16).
Następne wpisy z tego wątku
- 12.11.14 08:37 Tomasz Kaczanowski
- 12.11.14 09:44 Wojciech Muła
- 12.11.14 10:47 Krzychu
- 12.11.14 11:26 Stachu 'Dozzie' K.
- 12.11.14 11:55 M.M.
- 12.11.14 12:24 Krzychu
- 12.11.14 13:11 bartekltg
- 12.11.14 13:13 Stachu 'Dozzie' K.
- 12.11.14 13:54 Krzychu
- 12.11.14 15:06 Piotr
- 12.11.14 15:41 Stachu 'Dozzie' K.
- 12.11.14 16:14 Krzychu
- 12.11.14 17:06 Stachu 'Dozzie' K.
- 12.11.14 17:36 Krzychu
- 12.11.14 17:47 M.M.
Najnowsze wątki z tej grupy
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
Najnowsze wątki
- 2024-11-01 Warszawa => Data Scientist / Data Engineer (modele predykcyjne) <=
- 2024-11-01 smartfon i zewnętrzny ekran
- 2024-11-01 Jutro to dziś...
- 2024-10-31 Dziady kręcące się koło szkoły
- 2024-10-31 Jak to robia w Nowym Jorku piesi
- 2024-10-31 Precyzyjne cięcie opony samochodowej
- 2024-10-31 czyste powietrze
- 2024-10-31 (Dwaj) "Starzy" sędziowie SN niedopuszczalne skargi piszą [tako orzekł WSA]
- 2024-10-31 Planeta płonie
- 2024-10-31 zginął podczas zmiany kól
- 2024-10-30 Diesel spłonął :-)
- 2024-10-30 Re: Diesel spłonął :-)
- 2024-10-30 Dlaczego pratkowcy szukają hoteli na trasie?
- 2024-10-29 Dzień jak codzień
- 2024-10-29 Holowanie