-
Data: 2014-11-29 20:58:19
Temat: Re: Kryptografia w całej okazałości.
Od: Edek <e...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On Wed, 12 Nov 2014 02:30:46 +0000, Piotr wrote:
> Dnia 12.11.2014 M.M. <m...@g...com> napisał/a:
>> On Wednesday, November 12, 2014 12:31:11 AM UTC+1, bartekltg wrote:
>>
>>> > Moim zdaniem przez losowe osolenie, mozna co najwyzej uniemozliwic
>>> > lamanie calej bazy na raz, czyli lamacz musi kazde haslo po kolei.
>>> > Czy myle sie?
>>>
>>> Przecież dokładnie to Ci napiałem w pierwszym poście
>> Zgadzam sie ze wszystkim co mi napisales w pierwszym poscie. Niezgadzam
>> sie tylko z tym, ze uzycie tego samego zaburzenia do wszystkich hasel
>> jest duzo gorszym rozwiazaniem niz za kazdym razem losowego.
>
> Jesli masz dostep do zaszyfrowanych hasel, to jest duzo gorszym. Przy
> wspolnym zasoleniu po pierwsze trywialne jest sprawdzenie kto ma takie
> samo haslo jak Ty, a po drugie trzeba znacznie mniejszej mocy (ilosci
> obliczen)
> aby haslo zlamac. Wezmy dla przykladu haslo 8-bajtowe (64-bit) i sol
> 8-bajtowe,
> jesli kazdy ma losowa sol, to masz 2^128 mozliwosci do sprawdzenia dla
> brute-force. Jesli masz wspolna "sol", to masz tylko 2^64+2^64=2^65
> mozliwosci a to duzo, duzo mniej. Zapytasz czemu 2^64+2^64? Chociazby
> mozna podejsc do tego w ten sposob, ze lamiesz najpierw "sol" (swoje
> haslo znasz,
> i wynik dzialania hasha na tym hasle tez znasz, wiec crackujesz tylko
> bity "osolenia" a wiec 2^64 wariantow), jak juz znasz konfiguracje bitow
> soli,
> to potem lamiesz czyjes haslo wiedzac, jaka jest konfiguracja bitow
> "soli" czyli pozostaje Ci tez "tylko: 2^64 wariantow do sprawdzenia.
> Roznica jest jak widzisz kolosalna.
Dokładnie. Ludzia i ludzie: kryptografia opiera się na dwóch rzeczach
jak już matematycy coś wysmażą.
1. Mechaniźmie, jak asymetryczne, symetryczne, one way hash, paru
innych. One określają co z czego można mieć (albo nie można).
Matematyczne słabości oczywiście zmieniają sposób patrzenia na to
co można a co nie.
2. Pytaniu, co kto wie, skąd i od kiedy. Na przykład przy
logowaniu zakłada się, że dana osoba zna hasło, nikt inny nie zna.
W hashu z solą:
- user zna hasło
- system zna sól i hash(sól+hasło)
- atakujący z zewnątrz nie zna ani soli ani hasła
- atakujący, który przejął serwer zna i sól i hash, chce znać hasło
To ostatnie jest ciekawe: wykradając /etc/shadow - mając dostęp
do serwera czy tylko wykradając plik - można odpowiednio włamać
się do innych serwerów lub do tego serwera też, o ile odpowiednio
user używa tego samego hasła gdzie indziej lub też na tym serwerze.
I tylko dlatego się soli. Stała sól ma pewien sens, w końcu
o ile nie jest znana atakującemu ma przewagę nad solą przyklejoną
do hasha, która staje się znana wraz z hashem. Ale ma wymienione
wady, da się wygenerować hashe no i gratis znać hasła identycznych
hashy (z identycznego hasła przy identycznej soli powstaje identyczny
hash).
Nie wydaje mi się żeby to wyliczenie Bartka dotyczące czasu używania
tablic było sensowne: można wyliczone hashe ułożyć w b-tree i zrobić
lookup log(n) po hashu z hasła usera. Nie da się?
Nie wymyślać tylko solić jak PB przykazał ;)
--
Edek
Następne wpisy z tego wątku
- 30.11.14 00:50 bartekltg
- 02.12.14 18:42 M.M.
- 03.12.14 21:00 Edek
- 03.12.14 21:13 Edek
- 04.12.14 12:35 M.M.
- 04.12.14 12:59 M.M.
- 04.12.14 17:42 Edek
- 04.12.14 17:43 Edek
- 04.12.14 18:07 M.M.
- 04.12.14 18:24 M.M.
- 06.12.14 14:19 Edek
- 06.12.14 21:21 M.M.
Najnowsze wątki z tej grupy
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
- Perfidne ataki krakerów z KRLD na skrypciarzy JS i Pajton
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
Najnowsze wątki
- 2025-08-06 Gdynia => Konsultant wdrożeniowy (systemy controlingowe) <=
- 2025-08-06 Białystok => Inżynier oprogramowania .Net <=
- 2025-08-06 "[...] sejmowe wystąpienie posłanki Klaudii Jachiry, która zakończyła je słowami ,,Sława Ukrainie"."
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Panuje się 181 159,42 zł./mies. na posła w 2026r.
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Czy cos fi przechodzi przez trafo separujące?
- 2025-08-05 kajaki i promile
- 2025-08-05 Re: Tesla jest bezpieczna, wczoraj spaliła się doszczętnie na Ursynowie i nikomu się nic nie stało
- 2025-08-05 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-08-05 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-05 B2B i książka przychodów i rozchodów
- 2025-08-04 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML