eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Data: 2014-11-13 03:43:49
    Temat: Re: Kryptografia w całej okazałości.
    Od: bartekltg <b...@g...com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 13.11.2014 03:06, Stachu 'Dozzie' K. wrote:
    > On 2014-11-13, M.M. <m...@g...com> wrote:
    >> On Thursday, November 13, 2014 1:00:18 AM UTC+1, bartekltg wrote:
    >>> Wydaje mi się, że autor miał na myśli to, że przygotowanie takiej
    >>> tablicy dla porządnej kryptograficznej funkcji skrótu trochę trwa,
    >>> zakłada więc, że taką tablicę przygotowujemy raz i potem tylko
    >>> chcemy używać. Użycie _jakiejś_ odpowiednio długiej soli uniemożliwia
    >>> atakującemu zbudowanie tablicy dekodującej na zapas. Może ją zacząć
    >>> budować dopiero, gdy sol wycieknie.
    >>>
    >>> Tele na temat 'co autor miał na myśli'. Klikam na dłuższą wersję:
    >> Właśnie to jest bardzo istotne czy należy autora rozumieć dosłownie, czy
    >> może chodzi o to, że stała sól nie utrudnia ataku tablicami tęczowymi.
    >
    > A weź ty sobie policz, ile razy musisz dla tej samej skuteczności
    > zawczasu przeliczonych tablic zwiększyć rozmiar tych tablic. Załóż
    > sobie, że sól ma raptem 48 bitów. A potem powiedz nam tu na grupie, ilu
    > terabajtowe pendrive'y wyrzucałeś, bo kupiłeś większy.

    Zakładając z sufitu, że proste hasła ma entropię na 20 bitów *)
    (i potrafimy je dobrze odwzorować) wychodzi 3*10^20 kluczy,
    Na wejście i wyjście ciągu z tablicy rzućmy po 10 = 20 bajtów.
    To daje 6*10^9 TB / długość łańcucha.

    Lekko licząc łańcuch musi mieć długość rzędu 10^9,
    tyle też zapytań rzucimy naszej kilku TB macierzy dysków.

    Normalny dysk będzie miał coś rzędu 10^5 IOPS, jakieś potwory
    na PCIe dobijają do 10^6. Chyba nie ma co liczyć na to, że
    przypadkiem zapytamy się o ten sam obszar w krótkim odstępie.
    Zakłądam też, że w ram trzymamy strukturę, pozwalającą nam trafić
    we właściwy obszar dysku średnio w 1.trochę odczytów.
    Mamy więc 1000s < 20 minut. Mamy nieco zapasu.

    Tylko dwa problemy. Założyłem bardzo małą liczbę bitów na hasło,
    oraz umiejętność zbudowania dobrej funkcji hash-> (ludzkie haslo, sol )
    (to nie jest funkcja dekodująca! jedynie genertor karminy 'losowym'
    ciągiem). Pewnie trzeba by dorzucić wspołczynnik Ignaca typy 2 czy 10.

    Jeszcze gorszym problemem jest to, że gdzieś trzeba te 10^20 hashy
    policzyć. Hmm, już wiem po co sa bitcoiny! ;-)


    nieźródło *) http://xkcd.com/936/ ;-)

    pzdr
    bartekltg

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: