eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • X-Received: by 10.140.34.14 with SMTP id k14mr78103qgk.8.1415833977638; Wed, 12 Nov
    2014 15:12:57 -0800 (PST)
    X-Received: by 10.140.34.14 with SMTP id k14mr78103qgk.8.1415833977638; Wed, 12 Nov
    2014 15:12:57 -0800 (PST)
    Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!news.glorb.com!
    hl2no799020igb.0!news-out.google.com!u1ni9qah.0!nntp.google.com!u7no1196903qaz.
    1!postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Wed, 12 Nov 2014 15:12:57 -0800 (PST)
    In-Reply-To: <9...@g...com>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 77.253.57.53
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugl6$1hi$1@news.icm.edu.pl>
    <4...@g...com>
    <m3ur2j$62k$1@news.icm.edu.pl>
    <5...@g...com>
    <m40alj$bdp$1@news.icm.edu.pl> <m40c95$crl$1@node1.news.atman.pl>
    <s...@j...net>
    <9...@g...com>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <f...@g...com>
    Subject: Re: Kryptografia w całej okazałości.
    From: "M.M." <m...@g...com>
    Injection-Date: Wed, 12 Nov 2014 23:12:57 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:206966
    [ ukryj nagłówki ]

    On Wednesday, November 12, 2014 11:48:57 PM UTC+1, M.M. wrote:
    Jeszcze cytat z wiki:
    [
    Biorąc pod uwagę, że złodziej haseł może posłużyć się tęczowymi tablicami, możemy
    powiększyć dane do takiego rozmiaru, przy którym używanie tęczowych tablic przestanie
    mieć sens. Np. gdy tęczowe tablice nadają się do łamania skrótów, które powstały od
    danych mających od 1 do 8 bajtów, wystarczy dodać 8 bajtów soli, aby uniemożliwić ich
    stosowanie. Nawet jeśli złodziej zna sól, nie będzie w stanie jej ominąć.
    ]
    Nic tutaj nie piszą o tym, że dla każdego hasła musi być inna sól, aby
    posłużenie się tęczowymi tablicami było niemożliwe. Piszą tylko, że
    wystarczy powiększyć dane. Albo na wiki jest nieścisłość, albo argument z
    tęczowymi tablicami odpada. Kiedyś czytałem inny artykuł, też nie pisali
    nic o tym, że wszędzie musi być inna sól. Ale nie wiem, może to ogólnie
    panujący błędy pogląd.

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: