-
X-Received: by 10.140.32.74 with SMTP id g68mr22817qgg.22.1415810860939; Wed, 12 Nov
2014 08:47:40 -0800 (PST)
X-Received: by 10.140.32.74 with SMTP id g68mr22817qgg.22.1415810860939; Wed, 12 Nov
2014 08:47:40 -0800 (PST)
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!goblin2!goblin.stu.neva.ru!newsfeed.xs4all.nl!newsfeed4a.news.xs4all.n
l!xs4all!newspeer1.nac.net!border2.nntp.dca1.giganews.com!nntp.giganews.com!u7n
o1120118qaz.1!news-out.google.com!u1ni9qah.0!nntp.google.com!u7no1120112qaz.1!p
ostnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Wed, 12 Nov 2014 08:47:40 -0800 (PST)
In-Reply-To: <m3ur2j$62k$1@news.icm.edu.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 77.253.57.53
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
<2...@g...com>
<m3tshm$nmb$1@node1.news.atman.pl>
<d...@g...com>
<m3u67u$2gm$1@node1.news.atman.pl>
<2...@g...com>
<m3ugl6$1hi$1@news.icm.edu.pl>
<4...@g...com>
<m3ur2j$62k$1@news.icm.edu.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <5...@g...com>
Subject: Re: Kryptografia w całej okazałości.
From: "M.M." <m...@g...com>
Injection-Date: Wed, 12 Nov 2014 16:47:40 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Lines: 41
Xref: news-archive.icm.edu.pl pl.comp.programming:206957
[ ukryj nagłówki ]> Zakladamy opensource, czyli algorytm jest znany (ale nie znamy kluczy).
Jakie są wszystkie konieczne warunki, aby w ogóle można było łamać
stały (nie losowy) ciąg zaburzający (zwany solą w oku):
1) Nie został zmieniony algorytm kodujący w tym opensource
2) Nie została wydłużona długość stałego ciągu zaburzającego, ma np. tylko 64bity
informacji
3) Wyciekły tablice zakodowanych haseł
4) Loginy były zapamiętane razem z hasłami i też wyciekły
5) Chociaż jeden użytkownik powie łamaczowi który jest jego login
6) Nie ma w systemie słabszych punktów - to jest bardzo ciekawy punkt. W systemie np.
nie ma
błędu programisty który umożliwi prostszy atak, nie ma nieuczciwego administratora
w kadrze, nie
ma dziury w jakimś innym serwerze. Pamiętajmy, że pomimo iż nie ma takich słabych
punktów, to
jakimś cudem był słaby punkt, który umożliwił akurat wyciek haseł i loginów.
Jednocześnie,
pomimo braku innych słabych punktów, nie wydłużono soli i nie wprowadzono jakiejś
zmiany do
algorytmu kodującego. Ja tutaj widzę lekką sprzeczność, ale powiedzmy że opisywana
przeze mnie
sytuacja jest możliwe.
7) No i oczywiście jest w programie to rozwiązanie, które nie wydaje mi się bardzo
lamerskie: czyli jest stały ciąg zaburzający.
Co trzeba zrobić aby odzyskać ten stały ciąg zaburzający? Można
łamać brutforcem, potrzebujemy:
1) 1mln jednostek przetwarzających,
2) szybką implementację
3) około 1-3 miesięcy czasu
4) kilka milionów usd na energię elektryczna
Nie wiem czy można go łamać tęczowymi tablicami, jeśli można, to ile potrzeba
zasobów? Przypomnę, mamy krótki, 64 bitowy, losowy-stały ciąg zaburzający.
Pozdrawiam
Następne wpisy z tego wątku
- 12.11.14 19:59 Piotr
- 12.11.14 20:26 Borneq
- 12.11.14 21:57 M.M.
- 12.11.14 21:59 M.M.
- 12.11.14 23:24 Stachu 'Dozzie' K.
- 12.11.14 23:48 M.M.
- 13.11.14 00:12 M.M.
- 13.11.14 00:35 bartekltg
- 13.11.14 01:00 bartekltg
- 13.11.14 01:01 M.M.
- 13.11.14 01:11 M.M.
- 13.11.14 03:00 Stachu 'Dozzie' K.
- 13.11.14 03:06 Stachu 'Dozzie' K.
- 13.11.14 03:43 bartekltg
- 13.11.14 03:54 M.M.
Najnowsze wątki z tej grupy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
Najnowsze wątki
- 2025-03-15 przegląd za mną
- 2025-03-15 Na co komu okna
- 2025-03-15 Mój elektryk
- 2025-03-15 Fejk muzyczny czy nie fejk
- 2025-03-15 China-Kraków => Senior PHP Symfony Developer <=
- 2025-03-15 Wrocław => Konsultant wdrożeniowy Comarch XL (Logistyka, WMS, Produk
- 2025-03-15 Błonie => Analityk Systemów Informatycznych (TMS SPEED) <=
- 2025-03-15 Warszawa => Senior Frontend Developer (React + React Native) <=
- 2025-03-15 Warszawa => Java Full Stack Developer (Angular2+ experience) <=
- 2025-03-15 Warszawa => Java Full Stack Developer (Angular2+) <=
- 2025-03-15 KOMU w RP3 pasuje "Rumuńska łatwość gmerania w wyborach" i dlaczego nie PO-Trzaskanym?
- 2025-03-15 China-Kraków => Key Account Manager IT <=
- 2025-03-14 Spalił się autobus :-)
- 2025-03-14 Policjanci z Piątku
- 2025-03-14 Lublin => JavaScript / Node / Fullstack Developer <=