eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED!not-for-mail
    From: Piotr <S...@w...pl>
    Newsgroups: pl.comp.programming
    Subject: Re: Kryptografia w całej okazałości.
    Date: Wed, 12 Nov 2014 18:59:00 +0000 (UTC)
    Organization: ICM, Uniwersytet Warszawski
    Lines: 38
    Message-ID: <m40alj$bdp$1@news.icm.edu.pl>
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugl6$1hi$1@news.icm.edu.pl>
    <4...@g...com>
    <m3ur2j$62k$1@news.icm.edu.pl>
    <5...@g...com>
    NNTP-Posting-Host: user-164-126-98-230.play-internet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: 8bit
    X-Trace: news.icm.edu.pl 1415818740 11705 164.126.98.230 (12 Nov 2014 18:59:00 GMT)
    X-Complaints-To: u...@n...icm.edu.pl
    NNTP-Posting-Date: Wed, 12 Nov 2014 18:59:00 +0000 (UTC)
    User-Agent: slrn/1.0.1 (Linux)
    Xref: news-archive.icm.edu.pl pl.comp.programming:206958
    [ ukryj nagłówki ]

    Dnia 12.11.2014 M.M. <m...@g...com> napisał/a:
    > Co trzeba zrobić aby odzyskać ten stały ciąg zaburzający? Można
    > łamać brutforcem, potrzebujemy:
    > 1) 1mln jednostek przetwarzających,
    > 2) szybką implementację
    > 3) około 1-3 miesięcy czasu
    > 4) kilka milionów usd na energię elektryczna
    >
    > Nie wiem czy można go łamać tęczowymi tablicami, jeśli można, to ile potrzeba
    > zasobów? Przypomnę, mamy krótki, 64 bitowy, losowy-stały ciąg zaburzający.

    Przy losowych "solach" mozesz userowi udostepnic program hashujacy (moze
    byc nawet zrodlowka czy program napisany w jezyku skryptowym - nie musisz
    ukrywac zarowno kodu jak i jakiejkolwiek stalej w nim zawartej) a plik z
    zakodowanymi haslami mozesz upublicznic a i tak zlamanie hasel (nawet jesli
    to sa proste slowa ze slownika) bedzie trudnym zadaniem. Przy stalej "soli"
    (na twardo zapisanej w kodzie) musisz pilnowac znacznie wiecej elementow,
    miedzy innymi musisz zadbac o nastepujace sytuacje:
    - user nie moze miec dostepu do zakodowanych hasel innych userow (na
    wypadek gdyby ktos inny uzyl takiego samego hasla)
    - user nie moze miec dostepu do kodu zrodlowego programu (odpada
    impelementacja w jezyku skryptowym), bo "sol" jest w nim w postaci jawnej,
    a nawet jesli to jakos "zaczarujesz" i ukryjesz jakos w kodzie, to mozna po
    prostu fragment kodu (tym z "czarami") uzyc bezposrednio do metody
    slownikowej
    - jesli implementacja jest na przyklad w C, to mimo wszystko user moze
    uruchomic ten program pod debuggerem i sledzic jego wykonanie
    (albo zresourcowac kod lub podejrzec "sol" w binarce)
    - jesli masz osobny serwer autoryzujacy i padnie dysk w macierzy na ktorej
    stoi cala autoryzacja hasel, to po prostu go wyciagasz i wyrzucasz do kosza
    a wszystkim userom ustawiasz koniecznosc zmiany hasla przy nastepnym
    zalogowaniu (nie przejmujesz sie tym, ze ktos wyjmie dysk ze smietnika i na
    jego podstawie zlamie hasla w krotkim czasie)

    Po prostu - losowa "sol" moim zdaniem ma bardzo wiele plusow w stosunku do
    zakodowanej na twardo i moim zdaniem sol zakodowana na twardo wynika
    glownie z lenistwa programisty :D Oczywiscie to tylko moje zdanie - nie
    upieram sie, ze jest jedynym slusznym ;)

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: