-
X-Received: by 10.140.96.85 with SMTP id j79mr209227qge.2.1417305059717; Sat, 29 Nov
2014 15:50:59 -0800 (PST)
X-Received: by 10.140.96.85 with SMTP id j79mr209227qge.2.1417305059717; Sat, 29 Nov
2014 15:50:59 -0800 (PST)
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!news.glorb.com!
peer02.iad.highwinds-media.com!news.highwinds-media.com!feed-me.highwinds-media
.com!h15no10442526igd.0!news-out.google.com!m4ni588qag.1!nntp.google.com!s7no30
13227qap.1!postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Sat, 29 Nov 2014 15:50:59 -0800 (PST)
In-Reply-To: <m5d8gq$olh$2@node2.news.atman.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=147.83.178.20;
posting-account=CvUQzQoAAABvVQmR58QmR6N4Cev1qhAS
NNTP-Posting-Host: 147.83.178.20
References: <m3nv0t$i26$1@node1.news.atman.pl>
<e...@g...com>
<m3t8nr$18m$1@node1.news.atman.pl>
<2...@g...com>
<m3tshm$nmb$1@node1.news.atman.pl>
<d...@g...com>
<m3u67u$2gm$1@node1.news.atman.pl>
<2...@g...com>
<m3ugok$1hi$2@news.icm.edu.pl> <m5d8gq$olh$2@node2.news.atman.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <6...@g...com>
Subject: Re: Kryptografia w całej okazałości.
From: bartekltg <b...@g...com>
Injection-Date: Sat, 29 Nov 2014 23:50:59 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
X-Received-Bytes: 5934
X-Received-Body-CRC: 1450866132
Xref: news-archive.icm.edu.pl pl.comp.programming:207099
[ ukryj nagłówki ]W dniu sobota, 29 listopada 2014 20:58:19 UTC+1 użytkownik Edek napisał:
> On Wed, 12 Nov 2014 02:30:46 +0000, Piotr wrote:
>
> > Dnia 12.11.2014 M.M. <m...@g...com> napisał/a:
> >> On Wednesday, November 12, 2014 12:31:11 AM UTC+1, bartekltg wrote:
> >>
> >>> > Moim zdaniem przez losowe osolenie, mozna co najwyzej uniemozliwic
> >>> > lamanie calej bazy na raz, czyli lamacz musi kazde haslo po kolei.
> >>> > Czy myle sie?
> >>>
> >>> Przecież dokładnie to Ci napiałem w pierwszym poście
> >> Zgadzam sie ze wszystkim co mi napisales w pierwszym poscie. Niezgadzam
> >> sie tylko z tym, ze uzycie tego samego zaburzenia do wszystkich hasel
> >> jest duzo gorszym rozwiazaniem niz za kazdym razem losowego.
> >
> > Jesli masz dostep do zaszyfrowanych hasel, to jest duzo gorszym. Przy
> > wspolnym zasoleniu po pierwsze trywialne jest sprawdzenie kto ma takie
> > samo haslo jak Ty, a po drugie trzeba znacznie mniejszej mocy (ilosci
> > obliczen)
> > aby haslo zlamac. Wezmy dla przykladu haslo 8-bajtowe (64-bit) i sol
> > 8-bajtowe,
> > jesli kazdy ma losowa sol, to masz 2^128 mozliwosci do sprawdzenia dla
> > brute-force. Jesli masz wspolna "sol", to masz tylko 2^64+2^64=2^65
> > mozliwosci a to duzo, duzo mniej. Zapytasz czemu 2^64+2^64? Chociazby
> > mozna podejsc do tego w ten sposob, ze lamiesz najpierw "sol" (swoje
> > haslo znasz,
> > i wynik dzialania hasha na tym hasle tez znasz, wiec crackujesz tylko
> > bity "osolenia" a wiec 2^64 wariantow), jak juz znasz konfiguracje bitow
> > soli,
> > to potem lamiesz czyjes haslo wiedzac, jaka jest konfiguracja bitow
> > "soli" czyli pozostaje Ci tez "tylko: 2^64 wariantow do sprawdzenia.
> > Roznica jest jak widzisz kolosalna.
>
> Dokładnie. Ludzia i ludzie: kryptografia opiera się na dwóch rzeczach
> jak już matematycy coś wysmażą.
> 1. Mechaniźmie, jak asymetryczne, symetryczne, one way hash, paru
> innych. One określają co z czego można mieć (albo nie można).
> Matematyczne słabości oczywiście zmieniają sposób patrzenia na to
> co można a co nie.
> 2. Pytaniu, co kto wie, skąd i od kiedy. Na przykład przy
> logowaniu zakłada się, że dana osoba zna hasło, nikt inny nie zna.
>
> W hashu z solą:
>
> - user zna hasło
> - system zna sól i hash(sól+hasło)
> - atakujący z zewnątrz nie zna ani soli ani hasła
> - atakujący, który przejął serwer zna i sól i hash, chce znać hasło
>
> To ostatnie jest ciekawe: wykradając /etc/shadow - mając dostęp
> do serwera czy tylko wykradając plik - można odpowiednio włamać
> się do innych serwerów lub do tego serwera też, o ile odpowiednio
> user używa tego samego hasła gdzie indziej lub też na tym serwerze.
>
> I tylko dlatego się soli. Stała sól ma pewien sens, w końcu
> o ile nie jest znana atakującemu ma przewagę nad solą przyklejoną
> do hasha, która staje się znana wraz z hashem. Ale ma wymienione
> wady, da się wygenerować hashe no i gratis znać hasła identycznych
> hashy (z identycznego hasła przy identycznej soli powstaje identyczny
> hash).
>
> Nie wydaje mi się żeby to wyliczenie Bartka dotyczące czasu używania
> tablic było sensowne: można wyliczone hashe ułożyć w b-tree i zrobić
> lookup log(n) po hashu z hasła usera. Nie da się?
Nie, nie da się. To do cholery nie problem przeszukiwania! ;-)
Nie da się bo nie masz takiej pojemnośći, by
wszystkie hashe (z malutkiego przykladu) trzymać.
Dlatego korzysta się z tablic tęczowych, to tradeof pomiędzy
objętością bazy danych a potrzebną mocą.
Myślisz o np 10^11 łańcuchach hashy, każdy mający 10^9
elementów. Na dysku trzymasz tylko pierwszy i ostatni
element łancucha (coś rzędu wspomnianego terabajta).
Jeśli teraz dostajesz zadanie, rozbij hash X, liczysz
łańcuch od niego, i dla każdego elementu łancucha
sprawdzamy, czy nie jest elementem końcowym któregoś
z danych na dysku.
I tu niespodzianka, Ty proponujesz robić to w log[n]
odczytach z dysku, a ja zaproponowałem robić to
_jednym_ odczytem z dysku;p Bardzo optymistyczne
oszacowanie;-)
pzdr
bartekltg
Następne wpisy z tego wątku
- 02.12.14 18:42 M.M.
- 03.12.14 21:00 Edek
- 03.12.14 21:13 Edek
- 04.12.14 12:35 M.M.
- 04.12.14 12:59 M.M.
- 04.12.14 17:42 Edek
- 04.12.14 17:43 Edek
- 04.12.14 18:07 M.M.
- 04.12.14 18:24 M.M.
- 06.12.14 14:19 Edek
- 06.12.14 21:21 M.M.
Najnowsze wątki z tej grupy
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
Najnowsze wątki
- 2024-12-20 Katowice => Regionalny Kierownik Sprzedaży (OZE) <=
- 2024-12-20 Rzeszów => International Freight Forwarder <=
- 2024-12-20 Katowice => Key Account Manager (ERP) <=
- 2024-12-20 Ekstradycja
- 2024-12-20 Mikroskop 3D
- 2024-12-20 Warszawa => Spedytor Międzynarodowy <=
- 2024-12-20 Warszawa => Analityk w dziale Trade Development (doświadczenie z Powe
- 2024-12-20 Warszawa => Full Stack .Net Engineer <=
- 2024-12-20 Warszawa => Programista Full Stack .Net <=
- 2024-12-19 Kamerka sam. na tył
- 2024-12-20 Jak być bezpiecznym z Li-Ion?
- 2024-12-19 Fujitsu LIFEBOOK E746
- 2024-12-19 Katowice => Administrator IT - Systemy Operacyjne i Wirtualizacja <=
- 2024-12-19 Warszawa => Junior Account Manager <=
- 2024-12-19 Katowice => Administrator IT - Operating Systems and Virtualization <=