-
Data: 2014-11-12 12:24:44
Temat: Re: Kryptografia w całej okazałości.
Od: Krzychu <k...@w...pl.invalid> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu 11.11.2014 o 23:24, M.M. pisze:
> czy istnieje algorytm osolenia, ktory uniemozliwi odkodowanie
> tego hasla metoda burforce, nawet gdy lamacz wie, w jaki sposob
> zostalo osolone?
Nie ma takiego algorytmu, decyzja o dodaniu soli oraz wybranie czy jest
losowa dla każdego rekordu, czy wspólna dla wszystkich wpływa tylko na
czasochłonność operacji.
3 metody hashowania:
1. hash(hasło)
atakujący generuje jedną tabelę skrótow dla słownika i może hurtem
dopasować wszystkie hashe do danych z tabeli.
w przypadku popularnych funkcji, skrót można 'złamać' wklejając go w
google
<https://www.google.com/search?q=8ce3de21e18ae819c7d
472bae25a9156>, może
też pobrać gotową tablicę hashy.
2. hash(stała sól+hasło)
atakujący nie może pobrać gotowej tablicy hashy, musi ją wytworzyć
samodzielnie. Musi wiedzieć, jakiej soli użyto - jeśl tego nie wie, jest
na lodzie i jedyne na co może liczyć, to kolizje funkcji hashującej -
widziałem hasła hashowane funkcją ADLER32, znalezienie kolizji zajmowało
sekundy.
jeśli atakujący zna sól, to może wytworzyć samodzielnie tablicę i
porównać dla wszystkich hashy naraz.
3. hash(zmienna sół+hasło)
atakujący nie może pobrać gotowej tablicy hashy, nie może też jej
wytworzyć dla wszystkich hashy naraz. Musi znać metodę solenia, sól i
dla każdego hasła osobno musi wytwarzać osobną tablicę. To najbardziej
czasochłonny z tych trzech wariantów, ergo najbardziej bezpieczny.
Mimo wszystko, nie ma metody która uniemożliwi całkowicie odkodowanie
hasła metodą bruteforce.
Następne wpisy z tego wątku
- 12.11.14 13:11 bartekltg
- 12.11.14 13:13 Stachu 'Dozzie' K.
- 12.11.14 13:54 Krzychu
- 12.11.14 15:06 Piotr
- 12.11.14 15:41 Stachu 'Dozzie' K.
- 12.11.14 16:14 Krzychu
- 12.11.14 17:06 Stachu 'Dozzie' K.
- 12.11.14 17:36 Krzychu
- 12.11.14 17:47 M.M.
- 12.11.14 19:59 Piotr
- 12.11.14 20:26 Borneq
- 12.11.14 21:57 M.M.
- 12.11.14 21:59 M.M.
- 12.11.14 23:24 Stachu 'Dozzie' K.
- 12.11.14 23:48 M.M.
Najnowsze wątki z tej grupy
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
Najnowsze wątki
- 2024-11-01 smartfon i zewnętrzny ekran
- 2024-11-01 Jutro to dziś...
- 2024-10-31 Dziady kręcące się koło szkoły
- 2024-10-31 Jak to robia w Nowym Jorku piesi
- 2024-10-31 Precyzyjne cięcie opony samochodowej
- 2024-10-31 czyste powietrze
- 2024-10-31 (Dwaj) "Starzy" sędziowie SN niedopuszczalne skargi piszą [tako orzekł WSA]
- 2024-10-31 Planeta płonie
- 2024-10-31 zginął podczas zmiany kól
- 2024-10-30 Diesel spłonął :-)
- 2024-10-30 Re: Diesel spłonął :-)
- 2024-10-30 Dlaczego pratkowcy szukają hoteli na trasie?
- 2024-10-29 Dzień jak codzień
- 2024-10-29 Holowanie
- 2024-10-30 soft dla detekcji stanu DMA (on,czy off)