-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!.POSTED!not-for-mail
From: bartekltg <b...@g...com>
Newsgroups: pl.comp.programming
Subject: Re: Kryptografia w całej okazałości.
Date: Fri, 14 Nov 2014 00:49:33 +0100
Organization: ATMAN - ATM S.A.
Lines: 100
Message-ID: <m43g2d$9lf$1@node2.news.atman.pl>
References: <m3nv0t$i26$1@node1.news.atman.pl> <m3tshm$nmb$1@node1.news.atman.pl>
<d...@g...com>
<m3u67u$2gm$1@node1.news.atman.pl>
<2...@g...com>
<m3ugl6$1hi$1@news.icm.edu.pl>
<4...@g...com>
<m3ur2j$62k$1@news.icm.edu.pl>
<5...@g...com>
<m40alj$bdp$1@news.icm.edu.pl> <m40c95$crl$1@node1.news.atman.pl>
<s...@j...net>
<9...@g...com>
<f...@g...com>
<m40sah$lfe$1@node2.news.atman.pl>
<4...@g...com>
<s...@j...net>
<0...@g...com>
<m418qo$2bg$1@node2.news.atman.pl>
<5...@g...com>
<m4397k$2qt$1@node2.news.atman.pl>
<8...@g...com>
NNTP-Posting-Host: 89-73-81-145.dynamic.chello.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: node2.news.atman.pl 1415922574 9903 89.73.81.145 (13 Nov 2014 23:49:34 GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Thu, 13 Nov 2014 23:49:34 +0000 (UTC)
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101
Thunderbird/31.2.0
In-Reply-To: <8...@g...com>
Xref: news-archive.icm.edu.pl pl.comp.programming:206987
[ ukryj nagłówki ]On 14.11.2014 00:24, M.M. wrote:
> On Thursday, November 13, 2014 10:52:53 PM UTC+1, bartekltg wrote:
>
>
>> Super, ale zwracaj też uwagę na to, co inni piszą;>
> Staram się. Jeśli niechcący coś zignorowałem, albo od razu
Nieraz dobrym pomysłem jest jeszcze raz prześledzić wątek.
> nie zrozumiałem, to przepraszam. Może się pomyliłem, ale
> odniosłem wrażenie że za dużo zalet przypisujecie jednej
> metodzie względem metody drugiej. Tablice tęczowe albo
> są skuteczne w obu metodach solenia, albo w żadnej.
Ogolnie są słabym pomysłem, jeśli sol jest długa i nieznana.
Zostało to powiedziane. Następnie wątek zszedł na _różnice_
tych dwu rodzajów solenia, a ogromna różnica występuje,
jeśli staramy się generować tablice dopiero po wycieknięciu
danych.
>>> Zastanawiam się, czy istnieje możliwość wykorzystania
>>> tablic do haseł nieosolonych, gdy zostały osolone.
>>
>> Nie, bo to "inne hashe". Trzeba policzyć nową. Można to zrobić,
>> dopiero, gdy się zna sól.
> Nie wiem czy się rozumiemy. Nie chodzi mi o wykorzystanie
> wprost oryginalnych tablic.
Tak. To jest odpowiedź na to pytanie.
Tablice tworzy się dla konkretnego hasha.
Solenie zmienia fhash (rozumianego jako funkcje hasło->hash)
'na inny'.
> Mamy do złamania np. hasła 10 bitowe. Do łamania takich haseł
> wystarczy tablica składająca się z 1024 wcześniej obliczonych
> par (hasło,klucz).
To nie jest tęczowa tablica, ale moze rzeczywiscei skupmy się
po prostu na tablicy hash->hasło.
> Pomijam teraz możliwości kompresji tej
> tablicy i wszelkie inne sprytniejsze metody.
OK.
> Do haseł można dodać 10 bitów soli. Nieważne czy dodaliśmy
> do wszystkich haseł taką samą sól, czy inną. Możemy wziąć
Ważne.
> jedno hasło (albo wszystkie hasła na raz w przypadku stałej
> soli - nieważne) i wygenerować nową, specjalną tablicę
> do łamania haseł z konkretną solą. Nie chodzi mi o to, że takie
> generowanie stanowi efektywny sposób łamania haseł. Tylko
> po to piszę że można wygenerować, aby podkreślić że taka
> tablica istnieje i jest takich samych rozmiarów co poprzednia.
Po raz trzeci: skoro nie znasz soli, to nie możesz wygenerować
tej tablicy przed wyciekiem, na zapas. Generowanie po wycieku
trochę trwa, użytkownicy pozmieniają hasła.
> Niepokoi mnie to, że ta nowa tablica powstaje w bardzo podobny
> sposób jak powstawała oryginalna. Do każdej kombinacji 10 bitów
> został dodany TAKI SAM zaburzający ciąg i została użyta TAKA SAMA
> funkcja skrótu. Jeśli sposób jest podobny, to obawiam się, że może
> istnieć szybka funkcja, która na wejście otrzymuje ciąg zaburzający i
> hashcode po zaburzeniu, a na wyjściu zwraca hashcode sprzed zaburzenia.
Nie. Dobra funkcja hasująca ma pewien zestaw własnosći, który
m.in mowi o tym, że nie da się poznawać hasła po kawałku, czy
znajomość kawałka nic nam nie da.
> Jakby okazało się że istnieje taka funkcja i jest szybka, to nie
> trzeba generować nowych, specjalnych tablic dla każdej soli. Wtedy
> dla dowolnej soli można użyć oryginalnych tablic i owej funkcji.
Podobnie, jesli się okaze, że istnieje szybka funkcja odwracająca
naszą funkcję hashującą, nie trzeba tworzyć tablicy.
>
> Na końcu moje pytanie: czy udowodnił ktoś, że dla najważniejszych
> w kryptografii funkcji skrótu nie istnieje szybka funkcja o której
> mowa?. Jeśli taki dowód nie istnieje, to istnieje obawa, że nawet
> zasolone hasła da się odzyskać przy pomocy standardowych tablic.
Tak, to jest dokładnie ten sam problem. "nie da się" bo nikt nie umie.
pzdr
bartekltg
Następne wpisy z tego wątku
- 14.11.14 11:41 M.M.
- 14.11.14 16:19 M.M.
- 14.11.14 16:47 Stachu 'Dozzie' K.
- 14.11.14 17:37 M.M.
- 14.11.14 17:54 Stachu 'Dozzie' K.
- 14.11.14 19:38 firr
- 14.11.14 19:54 M.M.
- 17.11.14 08:32 Krzychu
- 17.11.14 10:34 M.M.
- 29.11.14 20:41 Edek
- 29.11.14 20:58 Edek
- 30.11.14 00:50 bartekltg
- 02.12.14 18:42 M.M.
- 03.12.14 21:00 Edek
- 03.12.14 21:13 Edek
Najnowsze wątki z tej grupy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
Najnowsze wątki
- 2025-02-25 Tak wiem.... To oczywiste ale jak oni dzisiaj dziadują na materiale
- 2025-02-25 rozliczenia policji
- 2025-02-25 Echhhhhh. Marzy mi się SWAP Audi A2 z 1.8 T ;-)
- 2025-02-25 Warszawa => Analityk Biznesowo-Systemowy <=
- 2025-02-25 Warszawa => SQL Developer <=
- 2025-02-25 Zbigniew Ziobro śmie sugerować "niedostatki niezawisłości" sędzi (wątpliwości co do bezstronności)
- 2025-02-25 Kraków => DevOps Engineer (Junior/Regular) <=
- 2025-02-25 Kraków => Front-end Developer <=
- 2025-02-25 Szpital
- 2025-02-24 Gniazdo + wtyk
- 2025-02-24 Dyrektor Toyoty miał rację. Elektryki to ślepa uliczka
- 2025-02-24 Białystok => System Architect (Java background) <=
- 2025-02-24 Białystok => System Architect (background deweloperski w Java) <=
- 2025-02-24 Białystok => Solution Architect (Java background) <=
- 2025-02-24 Warszawa => Data Engineer (Tech Leader) <=