eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • X-Received: by 10.140.95.135 with SMTP id i7mr73950qge.12.1415836882776; Wed, 12 Nov
    2014 16:01:22 -0800 (PST)
    X-Received: by 10.140.95.135 with SMTP id i7mr73950qge.12.1415836882776; Wed, 12 Nov
    2014 16:01:22 -0800 (PST)
    Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!goblin3!goblin.stu.neva.ru!news.ripco.com!news.glorb.com!hl2no818546ig
    b.0!news-out.google.com!u1ni9qah.0!nntp.google.com!u7no1204345qaz.1!postnews.go
    ogle.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Wed, 12 Nov 2014 16:01:22 -0800 (PST)
    In-Reply-To: <m40qrm$jof$1@node2.news.atman.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=77.253.57.53;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 77.253.57.53
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugl6$1hi$1@news.icm.edu.pl>
    <4...@g...com>
    <m3ur2j$62k$1@news.icm.edu.pl>
    <5...@g...com>
    <m40alj$bdp$1@news.icm.edu.pl> <m40c95$crl$1@node1.news.atman.pl>
    <s...@j...net>
    <9...@g...com>
    <m40qrm$jof$1@node2.news.atman.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <9...@g...com>
    Subject: Re: Kryptografia w całej okazałości.
    From: "M.M." <m...@g...com>
    Injection-Date: Thu, 13 Nov 2014 00:01:22 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:206969
    [ ukryj nagłówki ]

    On Thursday, November 13, 2014 12:35:19 AM UTC+1, bartekltg wrote:
    > Trzeba podejść do sprawy paranoicznie. Za zol uzywamuy liczby
    > wygenerowanej dla hasła użytkownika i liczby zapisanej w kodzie.
    > ;-)
    Zgadzam się że trzeba podejść paranoicznie.

    >
    >
    > > Może ja zacznę tę listę, a Ty
    > > ją skorygujesz i rozbudujesz - jeśli mogę prosić.
    > >
    > > 1) Nie można ustalić kto ma takie same hasła na podstawie listy
    > > loginów i zakodowanych haseł.
    > > 2) Nie można łamać wszystkich haseł na raz.
    > >
    > > Co jeszcze? Co dalej?
    >
    > A nie wystarczy?
    Czy wystarczy czy nie, to temat rzeka. Żeby sensownie rozmawiać, to
    byśmy musieli mieć rozkład prawdopodobieństwa poszczególnych ataków i
    straty gdy atak się powiódł. Nie mam takich danych. Może niech każdy
    sam sobie odpowie czy to wystarczy czy nie. Dla mnie osobiście to mało :)


    Mnie zaciekawił ten wątek, a że nie jestem specjalistą od
    zabezpieczeń, to staram się ustalić precyzyjną i kompletną
    listę zalet.


    > Raz unikamy ataku statystyką i słownikiem,
    Słownikiem chyba nie unikniemy dzięki różnym solom.


    > którego koszt jest praktycznie darmowy, za drugim zwiększamy
    > koszt obliczeniowy ataku *liczba użytkowników, czyli potencjalnie
    > miliony razy.
    Tak, to jest zaleta różnych soli.


    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: