eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!.P
    OSTED!not-for-mail
    From: Krzychu <k...@w...pl.invalid>
    Newsgroups: pl.comp.programming
    Subject: Re: Kryptografia w całej okazałości.
    Date: Wed, 12 Nov 2014 12:24:44 +0100
    Organization: ATMAN - ATM S.A.
    Lines: 43
    Message-ID: <m3vg1t$4o7$1@node2.news.atman.pl>
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    NNTP-Posting-Host: 2001:6a0:200:839e:701f:31c1:deb3:4c2
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: node2.news.atman.pl 1415791485 4871 2001:6a0:200:839e:701f:31c1:deb3:4c2 (12
    Nov 2014 11:24:45 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Wed, 12 Nov 2014 11:24:45 +0000 (UTC)
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101
    Thunderbird/31.2.0
    In-Reply-To: <d...@g...com>
    Xref: news-archive.icm.edu.pl pl.comp.programming:206945
    [ ukryj nagłówki ]

    W dniu 11.11.2014 o 23:24, M.M. pisze:
    > czy istnieje algorytm osolenia, ktory uniemozliwi odkodowanie
    > tego hasla metoda burforce, nawet gdy lamacz wie, w jaki sposob
    > zostalo osolone?


    Nie ma takiego algorytmu, decyzja o dodaniu soli oraz wybranie czy jest
    losowa dla każdego rekordu, czy wspólna dla wszystkich wpływa tylko na
    czasochłonność operacji.

    3 metody hashowania:

    1. hash(hasło)
    atakujący generuje jedną tabelę skrótow dla słownika i może hurtem
    dopasować wszystkie hashe do danych z tabeli.

    w przypadku popularnych funkcji, skrót można 'złamać' wklejając go w
    google
    <https://www.google.com/search?q=8ce3de21e18ae819c7d
    472bae25a9156>, może
    też pobrać gotową tablicę hashy.


    2. hash(stała sól+hasło)
    atakujący nie może pobrać gotowej tablicy hashy, musi ją wytworzyć
    samodzielnie. Musi wiedzieć, jakiej soli użyto - jeśl tego nie wie, jest
    na lodzie i jedyne na co może liczyć, to kolizje funkcji hashującej -
    widziałem hasła hashowane funkcją ADLER32, znalezienie kolizji zajmowało
    sekundy.

    jeśli atakujący zna sól, to może wytworzyć samodzielnie tablicę i
    porównać dla wszystkich hashy naraz.

    3. hash(zmienna sół+hasło)
    atakujący nie może pobrać gotowej tablicy hashy, nie może też jej
    wytworzyć dla wszystkich hashy naraz. Musi znać metodę solenia, sól i
    dla każdego hasła osobno musi wytwarzać osobną tablicę. To najbardziej
    czasochłonny z tych trzech wariantów, ergo najbardziej bezpieczny.

    Mimo wszystko, nie ma metody która uniemożliwi całkowicie odkodowanie
    hasła metodą bruteforce.



Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: