eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • X-Received: by 10.140.32.74 with SMTP id g68mr22817qgg.22.1415810860939; Wed, 12 Nov
    2014 08:47:40 -0800 (PST)
    X-Received: by 10.140.32.74 with SMTP id g68mr22817qgg.22.1415810860939; Wed, 12 Nov
    2014 08:47:40 -0800 (PST)
    Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!goblin2!goblin.stu.neva.ru!newsfeed.xs4all.nl!newsfeed4a.news.xs4all.n
    l!xs4all!newspeer1.nac.net!border2.nntp.dca1.giganews.com!nntp.giganews.com!u7n
    o1120118qaz.1!news-out.google.com!u1ni9qah.0!nntp.google.com!u7no1120112qaz.1!p
    ostnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Wed, 12 Nov 2014 08:47:40 -0800 (PST)
    In-Reply-To: <m3ur2j$62k$1@news.icm.edu.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 77.253.57.53
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugl6$1hi$1@news.icm.edu.pl>
    <4...@g...com>
    <m3ur2j$62k$1@news.icm.edu.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <5...@g...com>
    Subject: Re: Kryptografia w całej okazałości.
    From: "M.M." <m...@g...com>
    Injection-Date: Wed, 12 Nov 2014 16:47:40 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Lines: 41
    Xref: news-archive.icm.edu.pl pl.comp.programming:206957
    [ ukryj nagłówki ]

    > Zakladamy opensource, czyli algorytm jest znany (ale nie znamy kluczy).

    Jakie są wszystkie konieczne warunki, aby w ogóle można było łamać
    stały (nie losowy) ciąg zaburzający (zwany solą w oku):

    1) Nie został zmieniony algorytm kodujący w tym opensource
    2) Nie została wydłużona długość stałego ciągu zaburzającego, ma np. tylko 64bity
    informacji
    3) Wyciekły tablice zakodowanych haseł
    4) Loginy były zapamiętane razem z hasłami i też wyciekły
    5) Chociaż jeden użytkownik powie łamaczowi który jest jego login
    6) Nie ma w systemie słabszych punktów - to jest bardzo ciekawy punkt. W systemie np.
    nie ma
    błędu programisty który umożliwi prostszy atak, nie ma nieuczciwego administratora
    w kadrze, nie
    ma dziury w jakimś innym serwerze. Pamiętajmy, że pomimo iż nie ma takich słabych
    punktów, to
    jakimś cudem był słaby punkt, który umożliwił akurat wyciek haseł i loginów.
    Jednocześnie,
    pomimo braku innych słabych punktów, nie wydłużono soli i nie wprowadzono jakiejś
    zmiany do
    algorytmu kodującego. Ja tutaj widzę lekką sprzeczność, ale powiedzmy że opisywana
    przeze mnie
    sytuacja jest możliwe.
    7) No i oczywiście jest w programie to rozwiązanie, które nie wydaje mi się bardzo
    lamerskie: czyli jest stały ciąg zaburzający.

    Co trzeba zrobić aby odzyskać ten stały ciąg zaburzający? Można
    łamać brutforcem, potrzebujemy:
    1) 1mln jednostek przetwarzających,
    2) szybką implementację
    3) około 1-3 miesięcy czasu
    4) kilka milionów usd na energię elektryczna

    Nie wiem czy można go łamać tęczowymi tablicami, jeśli można, to ile potrzeba
    zasobów? Przypomnę, mamy krótki, 64 bitowy, losowy-stały ciąg zaburzający.

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: