eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • X-Received: by 10.140.37.83 with SMTP id q77mr74988qgq.7.1415832535955; Wed, 12 Nov
    2014 14:48:55 -0800 (PST)
    X-Received: by 10.140.37.83 with SMTP id q77mr74988qgq.7.1415832535955; Wed, 12 Nov
    2014 14:48:55 -0800 (PST)
    Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!news.glorb.com!
    hl2no788595igb.0!news-out.google.com!u1ni9qah.0!nntp.google.com!u7no1193454qaz.
    1!postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Wed, 12 Nov 2014 14:48:55 -0800 (PST)
    In-Reply-To: <s...@j...net>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 77.253.57.53
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugl6$1hi$1@news.icm.edu.pl>
    <4...@g...com>
    <m3ur2j$62k$1@news.icm.edu.pl>
    <5...@g...com>
    <m40alj$bdp$1@news.icm.edu.pl> <m40c95$crl$1@node1.news.atman.pl>
    <s...@j...net>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <9...@g...com>
    Subject: Re: Kryptografia w całej okazałości.
    From: "M.M." <m...@g...com>
    Injection-Date: Wed, 12 Nov 2014 22:48:55 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:206965
    [ ukryj nagłówki ]

    On Wednesday, November 12, 2014 11:24:20 PM UTC+1, Stachu 'Dozzie' K. wrote:
    > Widziałeś kiedyś zawartość /etc/shadow? Czym jest twoim zdaniem ciąg po
    > drugim dolarze w "$1$...$........"? Sól nie musi być nieznana, wystarczy
    > że będzie inna dla każdego hasła.
    Wystarczy do czego? Jak wygląda kompletna lista konkretnych zalet względem
    soli takiej samej dla każdego hasła? Może ja zacznę tę listę, a Ty
    ją skorygujesz i rozbudujesz - jeśli mogę prosić.

    1) Nie można ustalić kto ma takie same hasła na podstawie listy
    loginów i zakodowanych haseł.
    2) Nie można łamać wszystkich haseł na raz.

    Co jeszcze? Co dalej?

    Pytanie: czy w obu przypadkach użycie tęczowych tablic mija się z celem?

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: