eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!.POSTED!not-for-mail
    From: Edek <e...@g...com>
    Newsgroups: pl.comp.programming
    Subject: Re: Kryptografia w całej okazałości.
    Date: Sat, 29 Nov 2014 19:58:19 +0000 (UTC)
    Organization: ATMAN - ATM S.A.
    Lines: 68
    Message-ID: <m5d8gq$olh$2@node2.news.atman.pl>
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugok$1hi$2@news.icm.edu.pl>
    NNTP-Posting-Host: 209.ip-37-59-115.eu
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: node2.news.atman.pl 1417291099 25265 37.59.115.209 (29 Nov 2014 19:58:19
    GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Sat, 29 Nov 2014 19:58:19 +0000 (UTC)
    User-Agent: Pan/0.139 (Sexual Chocolate; GIT bf56508 git://git.gnome.org/pan2)
    Xref: news-archive.icm.edu.pl pl.comp.programming:207098
    [ ukryj nagłówki ]

    On Wed, 12 Nov 2014 02:30:46 +0000, Piotr wrote:

    > Dnia 12.11.2014 M.M. <m...@g...com> napisał/a:
    >> On Wednesday, November 12, 2014 12:31:11 AM UTC+1, bartekltg wrote:
    >>
    >>> > Moim zdaniem przez losowe osolenie, mozna co najwyzej uniemozliwic
    >>> > lamanie calej bazy na raz, czyli lamacz musi kazde haslo po kolei.
    >>> > Czy myle sie?
    >>>
    >>> Przecież dokładnie to Ci napiałem w pierwszym poście
    >> Zgadzam sie ze wszystkim co mi napisales w pierwszym poscie. Niezgadzam
    >> sie tylko z tym, ze uzycie tego samego zaburzenia do wszystkich hasel
    >> jest duzo gorszym rozwiazaniem niz za kazdym razem losowego.
    >
    > Jesli masz dostep do zaszyfrowanych hasel, to jest duzo gorszym. Przy
    > wspolnym zasoleniu po pierwsze trywialne jest sprawdzenie kto ma takie
    > samo haslo jak Ty, a po drugie trzeba znacznie mniejszej mocy (ilosci
    > obliczen)
    > aby haslo zlamac. Wezmy dla przykladu haslo 8-bajtowe (64-bit) i sol
    > 8-bajtowe,
    > jesli kazdy ma losowa sol, to masz 2^128 mozliwosci do sprawdzenia dla
    > brute-force. Jesli masz wspolna "sol", to masz tylko 2^64+2^64=2^65
    > mozliwosci a to duzo, duzo mniej. Zapytasz czemu 2^64+2^64? Chociazby
    > mozna podejsc do tego w ten sposob, ze lamiesz najpierw "sol" (swoje
    > haslo znasz,
    > i wynik dzialania hasha na tym hasle tez znasz, wiec crackujesz tylko
    > bity "osolenia" a wiec 2^64 wariantow), jak juz znasz konfiguracje bitow
    > soli,
    > to potem lamiesz czyjes haslo wiedzac, jaka jest konfiguracja bitow
    > "soli" czyli pozostaje Ci tez "tylko: 2^64 wariantow do sprawdzenia.
    > Roznica jest jak widzisz kolosalna.

    Dokładnie. Ludzia i ludzie: kryptografia opiera się na dwóch rzeczach
    jak już matematycy coś wysmażą.
    1. Mechaniźmie, jak asymetryczne, symetryczne, one way hash, paru
    innych. One określają co z czego można mieć (albo nie można).
    Matematyczne słabości oczywiście zmieniają sposób patrzenia na to
    co można a co nie.
    2. Pytaniu, co kto wie, skąd i od kiedy. Na przykład przy
    logowaniu zakłada się, że dana osoba zna hasło, nikt inny nie zna.

    W hashu z solą:

    - user zna hasło
    - system zna sól i hash(sól+hasło)
    - atakujący z zewnątrz nie zna ani soli ani hasła
    - atakujący, który przejął serwer zna i sól i hash, chce znać hasło

    To ostatnie jest ciekawe: wykradając /etc/shadow - mając dostęp
    do serwera czy tylko wykradając plik - można odpowiednio włamać
    się do innych serwerów lub do tego serwera też, o ile odpowiednio
    user używa tego samego hasła gdzie indziej lub też na tym serwerze.

    I tylko dlatego się soli. Stała sól ma pewien sens, w końcu
    o ile nie jest znana atakującemu ma przewagę nad solą przyklejoną
    do hasha, która staje się znana wraz z hashem. Ale ma wymienione
    wady, da się wygenerować hashe no i gratis znać hasła identycznych
    hashy (z identycznego hasła przy identycznej soli powstaje identyczny
    hash).

    Nie wydaje mi się żeby to wyliczenie Bartka dotyczące czasu używania
    tablic było sensowne: można wyliczone hashe ułożyć w b-tree i zrobić
    lookup log(n) po hashu z hasła usera. Nie da się?

    Nie wymyślać tylko solić jak PB przykazał ;)

    --
    Edek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: