-
Data: 2014-11-14 00:49:33
Temat: Re: Kryptografia w całej okazałości.
Od: bartekltg <b...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On 14.11.2014 00:24, M.M. wrote:
> On Thursday, November 13, 2014 10:52:53 PM UTC+1, bartekltg wrote:
>
>
>> Super, ale zwracaj też uwagę na to, co inni piszą;>
> Staram się. Jeśli niechcący coś zignorowałem, albo od razu
Nieraz dobrym pomysłem jest jeszcze raz prześledzić wątek.
> nie zrozumiałem, to przepraszam. Może się pomyliłem, ale
> odniosłem wrażenie że za dużo zalet przypisujecie jednej
> metodzie względem metody drugiej. Tablice tęczowe albo
> są skuteczne w obu metodach solenia, albo w żadnej.
Ogolnie są słabym pomysłem, jeśli sol jest długa i nieznana.
Zostało to powiedziane. Następnie wątek zszedł na _różnice_
tych dwu rodzajów solenia, a ogromna różnica występuje,
jeśli staramy się generować tablice dopiero po wycieknięciu
danych.
>>> Zastanawiam się, czy istnieje możliwość wykorzystania
>>> tablic do haseł nieosolonych, gdy zostały osolone.
>>
>> Nie, bo to "inne hashe". Trzeba policzyć nową. Można to zrobić,
>> dopiero, gdy się zna sól.
> Nie wiem czy się rozumiemy. Nie chodzi mi o wykorzystanie
> wprost oryginalnych tablic.
Tak. To jest odpowiedź na to pytanie.
Tablice tworzy się dla konkretnego hasha.
Solenie zmienia fhash (rozumianego jako funkcje hasło->hash)
'na inny'.
> Mamy do złamania np. hasła 10 bitowe. Do łamania takich haseł
> wystarczy tablica składająca się z 1024 wcześniej obliczonych
> par (hasło,klucz).
To nie jest tęczowa tablica, ale moze rzeczywiscei skupmy się
po prostu na tablicy hash->hasło.
> Pomijam teraz możliwości kompresji tej
> tablicy i wszelkie inne sprytniejsze metody.
OK.
> Do haseł można dodać 10 bitów soli. Nieważne czy dodaliśmy
> do wszystkich haseł taką samą sól, czy inną. Możemy wziąć
Ważne.
> jedno hasło (albo wszystkie hasła na raz w przypadku stałej
> soli - nieważne) i wygenerować nową, specjalną tablicę
> do łamania haseł z konkretną solą. Nie chodzi mi o to, że takie
> generowanie stanowi efektywny sposób łamania haseł. Tylko
> po to piszę że można wygenerować, aby podkreślić że taka
> tablica istnieje i jest takich samych rozmiarów co poprzednia.
Po raz trzeci: skoro nie znasz soli, to nie możesz wygenerować
tej tablicy przed wyciekiem, na zapas. Generowanie po wycieku
trochę trwa, użytkownicy pozmieniają hasła.
> Niepokoi mnie to, że ta nowa tablica powstaje w bardzo podobny
> sposób jak powstawała oryginalna. Do każdej kombinacji 10 bitów
> został dodany TAKI SAM zaburzający ciąg i została użyta TAKA SAMA
> funkcja skrótu. Jeśli sposób jest podobny, to obawiam się, że może
> istnieć szybka funkcja, która na wejście otrzymuje ciąg zaburzający i
> hashcode po zaburzeniu, a na wyjściu zwraca hashcode sprzed zaburzenia.
Nie. Dobra funkcja hasująca ma pewien zestaw własnosći, który
m.in mowi o tym, że nie da się poznawać hasła po kawałku, czy
znajomość kawałka nic nam nie da.
> Jakby okazało się że istnieje taka funkcja i jest szybka, to nie
> trzeba generować nowych, specjalnych tablic dla każdej soli. Wtedy
> dla dowolnej soli można użyć oryginalnych tablic i owej funkcji.
Podobnie, jesli się okaze, że istnieje szybka funkcja odwracająca
naszą funkcję hashującą, nie trzeba tworzyć tablicy.
>
> Na końcu moje pytanie: czy udowodnił ktoś, że dla najważniejszych
> w kryptografii funkcji skrótu nie istnieje szybka funkcja o której
> mowa?. Jeśli taki dowód nie istnieje, to istnieje obawa, że nawet
> zasolone hasła da się odzyskać przy pomocy standardowych tablic.
Tak, to jest dokładnie ten sam problem. "nie da się" bo nikt nie umie.
pzdr
bartekltg
Następne wpisy z tego wątku
- 14.11.14 11:41 M.M.
- 14.11.14 16:19 M.M.
- 14.11.14 16:47 Stachu 'Dozzie' K.
- 14.11.14 17:37 M.M.
- 14.11.14 17:54 Stachu 'Dozzie' K.
- 14.11.14 19:38 firr
- 14.11.14 19:54 M.M.
- 17.11.14 08:32 Krzychu
- 17.11.14 10:34 M.M.
- 29.11.14 20:41 Edek
- 29.11.14 20:58 Edek
- 30.11.14 00:50 bartekltg
- 02.12.14 18:42 M.M.
- 03.12.14 21:00 Edek
- 03.12.14 21:13 Edek
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-01-19 Test - nie czytać
- 2025-01-19 qqqq
- 2025-01-19 Tauron przysyła aneks
- 2025-01-19 Nowa ładowarka Moya a Twizy -)
- 2025-01-18 Power BANK z ładowaniem przelotowym robi PRZERWY
- 2025-01-18 Pomoc dla Filipa ;)
- 2025-01-18 znowu kradno i sie nie dzielo
- 2025-01-18 Zieloni oszuchiści
- 2025-01-18 Zielonka => Specjalista ds. public relations <=
- 2025-01-18 Warszawa => Frontend Developer (JS, React) <=
- 2025-01-18 Warszawa => Software .Net Developer <=
- 2025-01-18 Warszawa => Developer .NET (mid) <=
- 2025-01-18 Katowice => Administrator IT - Systemy Operacyjne i Wirtualizacja <=
- 2025-01-17 Zniknął list gończy za "Frogiem". Frog się nam odnalazł?
- 2025-01-17 Kto wytłumaczy "głupiemu" prezydentowi Dudzie wielką moc prawną "dekretu premiera" TUSKA? [(C)Korneluk (2025)]