eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • X-Received: by 10.140.32.74 with SMTP id g68mr40608qgg.22.1415825848662; Wed, 12 Nov
    2014 12:57:28 -0800 (PST)
    X-Received: by 10.140.32.74 with SMTP id g68mr40608qgg.22.1415825848662; Wed, 12 Nov
    2014 12:57:28 -0800 (PST)
    Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!goblin3!goblin.stu.neva.ru!news.ripco.com!news.glorb.com!hl2no728889ig
    b.0!news-out.google.com!u1ni10qah.0!nntp.google.com!i13no1172177qae.0!postnews.
    google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Wed, 12 Nov 2014 12:57:28 -0800 (PST)
    In-Reply-To: <m40alj$bdp$1@news.icm.edu.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 77.253.57.53
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugl6$1hi$1@news.icm.edu.pl>
    <4...@g...com>
    <m3ur2j$62k$1@news.icm.edu.pl>
    <5...@g...com>
    <m40alj$bdp$1@news.icm.edu.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <9...@g...com>
    Subject: Re: Kryptografia w całej okazałości.
    From: "M.M." <m...@g...com>
    Injection-Date: Wed, 12 Nov 2014 20:57:28 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:206962
    [ ukryj nagłówki ]

    > Przy losowych "solach" mozesz userowi udostepnic program hashujacy (moze
    > byc nawet zrodlowka czy program napisany w jezyku skryptowym - nie musisz
    > ukrywac zarowno kodu jak i jakiejkolwiek stalej w nim zawartej) a plik z
    > zakodowanymi haslami mozesz upublicznic a i tak zlamanie hasel (nawet jesli
    > to sa proste slowa ze slownika) bedzie trudnym zadaniem.
    Ja chyba czegoś nie rozumiem. Moim zdaniem będzie łatwym zadaniem.
    Pokaż mi gdzie popełniam błąd:
    1) Bierzemy słownik.
    2) Bierzemy hasło i jego sól
    3) Każde słowo ze słownika solimy i hashujemy
    4) Wyświeltamy te słowa, które dały taki sam hash, jak w udostępnionych
    plikach.

    > Przy stalej "soli" (na twardo zapisanej w kodzie) musisz pilnowac
    > znacznie wiecej elementow,

    > miedzy innymi musisz zadbac o nastepujace sytuacje:
    > - user nie moze miec dostepu do zakodowanych hasel innych userow (na
    > wypadek gdyby ktos inny uzyl takiego samego hasla)
    Nie moze miec dostepu zarówno do hasel i loginow. Jesli zobaczy, ze dwa hasła
    są takie same, to nie będzie wiedział, jacy użytkownicy mają takie same
    hasła.

    > - user nie moze miec dostepu do kodu zrodlowego programu (odpada
    > impelementacja w jezyku skryptowym), bo "sol" jest w nim w postaci jawnej,
    > a nawet jesli to jakos "zaczarujesz" i ukryjesz jakos w kodzie, to mozna po
    > prostu fragment kodu (tym z "czarami") uzyc bezposrednio do metody
    > slownikowej
    Dlaczego nie można tak zrobić z losową solą?

    > - jesli implementacja jest na przyklad w C, to mimo wszystko user moze
    > uruchomic ten program pod debuggerem i sledzic jego wykonanie
    > (albo zresourcowac kod lub podejrzec "sol" w binarce)
    A w przeciwnym rozwiązaniu ma sól zapisaną razem z hasłem - czyli jeszcze
    łatwiej ją wyciągnąć niż z pliku binarnego. No chyba że losowa sól leży na
    innej maszynie, ale stała sól też może leżeć na innej maszynie.


    > Po prostu - losowa "sol" moim zdaniem ma bardzo wiele plusow w stosunku do
    > zakodowanej na twardo i moim zdaniem sol zakodowana na twardo wynika
    > glownie z lenistwa programisty :D Oczywiscie to tylko moje zdanie - nie
    > upieram sie, ze jest jedynym slusznym ;

    Możliwe że masz rację, ja tego nie widzę. Mamy dwie sytuacje:
    1) wyciekło zakodowane* hasło i losowa sól
    2) wyciekło zakodowane* hasło i stała sól
    I w jednym przypadku i w drugim odzyskujemy samo hasło burtforcem.

    Kolejne dwie sytuacje:
    1) wyciekło zakodowane* hasło, używano stałej soli która nie wyciekła
    2) wyciekło zakodowane* hasło, używano losowje soli która nie wyciekła
    I w jednym przypadku i w drugim odzyskujemy dwie rzeczy: hasło i sól,
    przy pomocy burtforcem.

    Kolejna sytuacja: wyciekło zakodowane* hasło, nie używano solenia:
    1) Łamiemy przy pomocy tęczowych tablic.

    *) znany jest algorytm solenia i kodowania.

    W jakim miejscu popełniam błąd?

    Pozdrawiam







    )

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: