eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiSposoby logowania się .Re: Sposoby logowania się .
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!nf1.ipartners.pl!ipartners.pl!news2.ipa
    rtners.pl!not-for-mail
    From: Jarek Andrzejewski <p...@g...com>
    Newsgroups: pl.biznes.banki
    Subject: Re: Sposoby logowania się .
    Date: Thu, 16 Sep 2010 13:57:55 +0200
    Organization: GTS Energis
    Lines: 40
    Message-ID: <9...@4...com>
    References: <i68ujj$fmm$1@news.task.gda.pl>
    <i6nbhd$fsk$1@inews.gazeta.pl><4c8f37e2$1@news.home.net.pl>
    <m...@i...localdomain><i6oota$735$3@inews.gazeta.pl>
    <m...@i...localdomain><4c908574$1@news.home.net.pl>
    <m...@i...localdomain> <4c91e223$1@news.home.net.pl>
    <0...@4...com>
    <4c920012$1@news.home.net.pl>
    NNTP-Posting-Host: mail.400.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: news2.ipartners.pl 1284638289 23643 217.153.148.87 (16 Sep 2010 11:58:09
    GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: 16 Sep 2010 11:58:09 GMT
    X-Newsreader: Forte Free Agent 3.3/32.846
    Xref: news-archive.icm.edu.pl pl.biznes.banki:536297
    [ ukryj nagłówki ]

    On Thu, 16 Sep 2010 13:31:22 +0200, Piotr Gałka
    <p...@C...pl> wrote:

    >
    >Użytkownik "Jarek Andrzejewski" <p...@g...com> napisał w wiadomości
    >news:04p396tlpn7sib7ojpr3067jkm0b7n8lbh@4ax.com...
    >>
    >> ale milion mieszań wcale nie oznacza, że złamanie tego będzie
    >> trudniejsze niż po mieszaniu 1-krotnym.
    >>
    >> BTW: co rozumiesz przez "mieszanie"? Permutację bitów?
    >
    >Nie. Założenie jest zawsze takie, że algorytm jest znany atakującemu. Milion
    >znanych!! permutacji zastąpiłby jedną wynikową.
    >Przez mieszanie rozumiem np. SHA-256. Miliona mieszań SHA-256 nie da się
    >zastąpić jednym innym (przynajmniej na razie algorytm SHA-256 nie jest
    >złamany).
    >A chodzi o nakład obliczeń potrzebny atakującemu do sprawdzenia jednej
    >hipotezy.

    A masz coś na poparcie tezy, że SHA-256 wykonany milion razy będzie
    bezpieczniejszy niż wykonany 1 raz?
    Tak naprawdę idea łamania funkcji skrótu sprowadza się do jednego: tak
    zmodyfikować wiadomość (lub inaczej: znaleźć taką wiadomość), aby
    skrót był taki sam, jak dla wiadomości oryginalnej.

    Można wielokrotnie wykonywać przekształcenie, ale idea jest taka:
    http://en.wikipedia.org/wiki/Hash_chain
    albo taka (połączenie wyniku kilku algprytmów):
    http://en.wikipedia.org/wiki/Cryptographic_hash_func
    tion#Concatenation_of_cryptographic_hash_functions


    A zamiast "mieszania" chyba lepiej użyć nazwy "funkcji skrótu".

    >Teraz rozumiem, że chodzi o sytuację, gdy każdy użytkownik posiada klucz
    >prywatny - pewnie to jest najlepsze rozwiązanie.

    to właśnie jest istota algorytmu _asymetrycznego_. Jeśli klucz jest
    znany obu stronom - to jest kryptografia symetryczna.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1