-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!.POSTED!not-for-mail
From: bartekltg <b...@g...com>
Newsgroups: pl.comp.programming
Subject: Re: Kryptografia w całej okazałości.
Date: Thu, 13 Nov 2014 03:43:49 +0100
Organization: ATMAN - ATM S.A.
Lines: 48
Message-ID: <m415t5$vbe$1@node2.news.atman.pl>
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
<2...@g...com>
<m3tshm$nmb$1@node1.news.atman.pl>
<d...@g...com>
<m3u67u$2gm$1@node1.news.atman.pl>
<2...@g...com>
<m3ugl6$1hi$1@news.icm.edu.pl>
<4...@g...com>
<m3ur2j$62k$1@news.icm.edu.pl>
<5...@g...com>
<m40alj$bdp$1@news.icm.edu.pl> <m40c95$crl$1@node1.news.atman.pl>
<s...@j...net>
<9...@g...com>
<f...@g...com>
<m40sah$lfe$1@node2.news.atman.pl>
<4...@g...com>
<s...@j...net>
NNTP-Posting-Host: 89-73-81-145.dynamic.chello.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: node2.news.atman.pl 1415846629 32110 89.73.81.145 (13 Nov 2014 02:43:49 GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Thu, 13 Nov 2014 02:43:49 +0000 (UTC)
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101
Thunderbird/31.2.0
In-Reply-To: <s...@j...net>
Xref: news-archive.icm.edu.pl pl.comp.programming:206973
[ ukryj nagłówki ]On 13.11.2014 03:06, Stachu 'Dozzie' K. wrote:
> On 2014-11-13, M.M. <m...@g...com> wrote:
>> On Thursday, November 13, 2014 1:00:18 AM UTC+1, bartekltg wrote:
>>> Wydaje mi się, że autor miał na myśli to, że przygotowanie takiej
>>> tablicy dla porządnej kryptograficznej funkcji skrótu trochę trwa,
>>> zakłada więc, że taką tablicę przygotowujemy raz i potem tylko
>>> chcemy używać. Użycie _jakiejś_ odpowiednio długiej soli uniemożliwia
>>> atakującemu zbudowanie tablicy dekodującej na zapas. Może ją zacząć
>>> budować dopiero, gdy sol wycieknie.
>>>
>>> Tele na temat 'co autor miał na myśli'. Klikam na dłuższą wersję:
>> Właśnie to jest bardzo istotne czy należy autora rozumieć dosłownie, czy
>> może chodzi o to, że stała sól nie utrudnia ataku tablicami tęczowymi.
>
> A weź ty sobie policz, ile razy musisz dla tej samej skuteczności
> zawczasu przeliczonych tablic zwiększyć rozmiar tych tablic. Załóż
> sobie, że sól ma raptem 48 bitów. A potem powiedz nam tu na grupie, ilu
> terabajtowe pendrive'y wyrzucałeś, bo kupiłeś większy.
Zakładając z sufitu, że proste hasła ma entropię na 20 bitów *)
(i potrafimy je dobrze odwzorować) wychodzi 3*10^20 kluczy,
Na wejście i wyjście ciągu z tablicy rzućmy po 10 = 20 bajtów.
To daje 6*10^9 TB / długość łańcucha.
Lekko licząc łańcuch musi mieć długość rzędu 10^9,
tyle też zapytań rzucimy naszej kilku TB macierzy dysków.
Normalny dysk będzie miał coś rzędu 10^5 IOPS, jakieś potwory
na PCIe dobijają do 10^6. Chyba nie ma co liczyć na to, że
przypadkiem zapytamy się o ten sam obszar w krótkim odstępie.
Zakłądam też, że w ram trzymamy strukturę, pozwalającą nam trafić
we właściwy obszar dysku średnio w 1.trochę odczytów.
Mamy więc 1000s < 20 minut. Mamy nieco zapasu.
Tylko dwa problemy. Założyłem bardzo małą liczbę bitów na hasło,
oraz umiejętność zbudowania dobrej funkcji hash-> (ludzkie haslo, sol )
(to nie jest funkcja dekodująca! jedynie genertor karminy 'losowym'
ciągiem). Pewnie trzeba by dorzucić wspołczynnik Ignaca typy 2 czy 10.
Jeszcze gorszym problemem jest to, że gdzieś trzeba te 10^20 hashy
policzyć. Hmm, już wiem po co sa bitcoiny! ;-)
nieźródło *) http://xkcd.com/936/ ;-)
pzdr
bartekltg
Następne wpisy z tego wątku
- 13.11.14 03:54 M.M.
- 13.11.14 04:33 bartekltg
- 13.11.14 04:44 M.M.
- 13.11.14 07:03 Andrzej Jarzabek
- 13.11.14 09:14 firr
- 13.11.14 22:52 bartekltg
- 14.11.14 00:24 M.M.
- 14.11.14 00:49 bartekltg
- 14.11.14 11:41 M.M.
- 14.11.14 16:19 M.M.
- 14.11.14 16:47 Stachu 'Dozzie' K.
- 14.11.14 17:37 M.M.
- 14.11.14 17:54 Stachu 'Dozzie' K.
- 14.11.14 19:38 firr
- 14.11.14 19:54 M.M.
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-01-19 Nowa ładowarka Moya a Twizy -)
- 2025-01-18 Power BANK z ładowaniem przelotowym robi PRZERWY
- 2025-01-18 Pomoc dla Filipa ;)
- 2025-01-18 znowu kradno i sie nie dzielo
- 2025-01-18 Zieloni oszuchiści
- 2025-01-18 Zielonka => Specjalista ds. public relations <=
- 2025-01-18 Warszawa => Frontend Developer (JS, React) <=
- 2025-01-18 Warszawa => Software .Net Developer <=
- 2025-01-18 Warszawa => Developer .NET (mid) <=
- 2025-01-18 Katowice => Administrator IT - Systemy Operacyjne i Wirtualizacja <=
- 2025-01-17 Zniknął list gończy za "Frogiem". Frog się nam odnalazł?
- 2025-01-17 Kto wytłumaczy "głupiemu" prezydentowi Dudzie wielką moc prawną "dekretu premiera" TUSKA? [(C)Korneluk (2025)]
- 2025-01-17 Warszawa => Inżynier oprogramowania .Net <=
- 2025-01-17 Natalia z Andrychowa
- 2025-01-17 Gliwice => Business Development Manager - Dział Sieci i Bezpieczeńst