eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Data: 2014-11-14 00:24:26
    Temat: Re: Kryptografia w całej okazałości.
    Od: "M.M." <m...@g...com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Thursday, November 13, 2014 10:52:53 PM UTC+1, bartekltg wrote:


    > Super, ale zwracaj też uwagę na to, co inni piszą;>
    Staram się. Jeśli niechcący coś zignorowałem, albo od razu
    nie zrozumiałem, to przepraszam. Może się pomyliłem, ale
    odniosłem wrażenie że za dużo zalet przypisujecie jednej
    metodzie względem metody drugiej. Tablice tęczowe albo
    są skuteczne w obu metodach solenia, albo w żadnej.


    > > Zastanawiam się, czy istnieje możliwość wykorzystania
    > > tablic do haseł nieosolonych, gdy zostały osolone.
    >
    > Nie, bo to "inne hashe". Trzeba policzyć nową. Można to zrobić,
    > dopiero, gdy się zna sól.
    Nie wiem czy się rozumiemy. Nie chodzi mi o wykorzystanie
    wprost oryginalnych tablic.

    Mamy do złamania np. hasła 10 bitowe. Do łamania takich haseł
    wystarczy tablica składająca się z 1024 wcześniej obliczonych
    par (hasło,klucz). Pomijam teraz możliwości kompresji tej
    tablicy i wszelkie inne sprytniejsze metody.

    Do haseł można dodać 10 bitów soli. Nieważne czy dodaliśmy
    do wszystkich haseł taką samą sól, czy inną. Możemy wziąć
    jedno hasło (albo wszystkie hasła na raz w przypadku stałej
    soli - nieważne) i wygenerować nową, specjalną tablicę
    do łamania haseł z konkretną solą. Nie chodzi mi o to, że takie
    generowanie stanowi efektywny sposób łamania haseł. Tylko
    po to piszę że można wygenerować, aby podkreślić że taka
    tablica istnieje i jest takich samych rozmiarów co poprzednia.

    Niepokoi mnie to, że ta nowa tablica powstaje w bardzo podobny
    sposób jak powstawała oryginalna. Do każdej kombinacji 10 bitów
    został dodany TAKI SAM zaburzający ciąg i została użyta TAKA SAMA
    funkcja skrótu. Jeśli sposób jest podobny, to obawiam się, że może
    istnieć szybka funkcja, która na wejście otrzymuje ciąg zaburzający i
    hashcode po zaburzeniu, a na wyjściu zwraca hashcode sprzed zaburzenia.

    Jakby okazało się że istnieje taka funkcja i jest szybka, to nie
    trzeba generować nowych, specjalnych tablic dla każdej soli. Wtedy
    dla dowolnej soli można użyć oryginalnych tablic i owej funkcji.

    Na końcu moje pytanie: czy udowodnił ktoś, że dla najważniejszych
    w kryptografii funkcji skrótu nie istnieje szybka funkcja o której
    mowa?. Jeśli taki dowód nie istnieje, to istnieje obawa, że nawet
    zasolone hasła da się odzyskać przy pomocy standardowych tablic.


    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: