-
Data: 2011-04-11 18:11:50
Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
Od: Paweł Kierski <n...@p...net> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu 2011-04-11 18:47, Boguś pisze:
> Dnia 10-04-2011 o 21:35:55 Stachu 'Dozzie' K.
> <d...@g...eat.some.screws.spammer.invalid> napisa?(a):
>
>> On 2011-04-10, Boguś <n...@i...net> wrote:
>>> Dnia 08-04-2011 o 16:00:57 Hoobert <m...@y...pl> napisa?(a):
>>>
>>>> Hej,
>>>>
>>>> Niektóre strony wymagają podania za każdym razem innych liter zamiast
>>>> całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
>>>> Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
>>>> jest przechowywane w postaci jawnego tekstu.
>>>
>>> Można np. zapisać w bazie "zahashowane" kombinacje znaków z całego
>>> hasła.
>>
>> Co nie daje dokładnie nic, bo wtedy łamiesz 256 * n, a nie 256^n
>> możliwości.
>
> Chodzi mi o to, że z hasła np. Ala_Ma_Kota zapisuję maskę i wybrane znaki,
> a następnie hashuję te wybrane znaki. Np.
>
> 10011010001
> A##_M#_###a
>
> 01100010110
> #la###_#ot#
>
> itd. kolejne kombinacje.
>
> Ta metoda nie zmniejsza złożoności łamania z wykładniczej do liniowej,
> a jedynie wykładnik do wartości równej liczbie wymaganych znaków z hasła.
Dokładniej - zamiast hasła o długości N masz K haseł o długości M,
gdzie M - liczba wymaganych znaków, K = M nad N (liczba możliwych
masek). Ale złamanie jednej z masek upraszcza łamanie kolejnych, bo
maska różniąca się jednym elementem jest łamana w 256 próbach (gdy
element hasła jest bajtem).
--
Paweł Kierski
n...@p...net
Najnowsze wątki z tej grupy
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
Najnowsze wątki
- 2025-01-04 Zbieranie danych przez www
- 2025-01-04 reverse engineering i dodawanie elementów do istniejących zamkniętych produktów- legalne?
- 2025-01-04 w Nowym Roku 2025r
- 2025-01-04 Warszawa => Specjalista ds. IT - II Linia Wsparcia <=
- 2025-01-04 Warszawa => Java Developer <=
- 2025-01-04 Warszawa => Spedytor Międzynarodowy <=
- 2025-01-04 Warszawa => System Architect (Java background) <=
- 2025-01-04 Wrocław => Application Security Engineer <=
- 2025-01-04 Chrzanów => Specjalista ds. public relations <=
- 2025-01-04 Katowice => Key Account Manager (ERP) <=
- 2025-01-03 Problem z odczytem karty CF
- 2025-01-03 Jazda z Warszawy do Krakowa teslą
- 2025-01-03 Wrocław => Konsultant Wdrożeniowy Comarch XL/Optima (Księgowość i
- 2025-01-03 Warszawa => International Freight Forwarder <=
- 2025-01-03 Mińsk Mazowiecki => Area Sales Manager OZE <=