eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiSposoby logowania się .Re: Sposoby logowania się .
  • From: Piotr Gałka <p...@C...pl>
    Newsgroups: pl.biznes.banki
    References: <i68ujj$fmm$1@news.task.gda.pl>
    <i6nbhd$fsk$1@inews.gazeta.pl><4c8f37e2$1@news.home.net.pl>
    <m...@i...localdomain><i6oota$735$3@inews.gazeta.pl>
    <m...@i...localdomain><4c908574$1@news.home.net.pl>
    <m...@i...localdomain> <4c91e223$1@news.home.net.pl>
    <0...@4...com>
    <4c920012$1@news.home.net.pl>
    <9...@4...com>
    Subject: Re: Sposoby logowania się .
    Date: Thu, 16 Sep 2010 14:54:37 +0200
    Lines: 46
    MIME-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original
    Content-Transfer-Encoding: 8bit
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5994
    NNTP-Posting-Host: 213.192.88.238
    Message-ID: <4c92139a$1@news.home.net.pl>
    X-Trace: news.home.net.pl 1284641690 213.192.88.238 (16 Sep 2010 14:54:50 +0200)
    Organization: home.pl news server
    X-Authenticated-User: piotr.galka.micromade
    Path: news-archive.icm.edu.pl!news.rmf.pl!nf1.ipartners.pl!ipartners.pl!news.home.net
    .pl!not-for-mail
    Xref: news-archive.icm.edu.pl pl.biznes.banki:536301
    [ ukryj nagłówki ]


    Użytkownik "Jarek Andrzejewski" <p...@g...com> napisał w wiadomości
    news:9d0496djmqta15hb78lectj281eds467j8@4ax.com...
    >
    > A masz coś na poparcie tezy, że SHA-256 wykonany milion razy będzie
    > bezpieczniejszy niż wykonany 1 raz?

    A ja stawiałem taką tezę ?
    Nie mówię o łamaniu SHA-256 tylko o ataku na hasła poprzez sprawdzanie
    pewnej listy prawdopodobnych haseł w oparciu o domniemane zwyczaje
    użytkowników. Chodzi jedynie o pozorne "wydłużenie" hasła użytkownika o
    jakieś 20 bitów. Jeśli atakujący sprawdzałby hasła z przestrzeni 2^48 to po
    takim "wydłużeniu" nadal musi sprawdzić 2^48, ale pracy będzie miał przy tym
    jakby sprawdzał hasła z przestrzeni 2^68 (licząc liczbę niezbędnych operacji
    kryptograficznych do wykonania, porównanie=operacja, SHA=operacja). Gdyby
    chciał pominąć to "wydłużenie" i atakować poprzez sprawdzanie wszystkich
    możliwych wyników to musiałby sprawdzać 2^256 kombinacji, bo tu nie da się
    stworzyć listy prawdopodobnych wybranych przez użytkownika wartości.
    Zakładam, że taki atak jest znacznie prostszy od próby łamania SHA-256 i
    wykonanie SHA-256 milion razy nie ma na celu jego wzmacniania.

    > Tak naprawdę idea łamania funkcji skrótu sprowadza się do jednego:

    To (według mnie) nie jest tematem tej dyskusji.

    > Można wielokrotnie wykonywać przekształcenie, ale idea jest taka:
    > http://en.wikipedia.org/wiki/Hash_chain

    Rzuciłem (niedokładnie) okiem - to jest jakaś zupełnie inna bajka - chodzi o
    to, aby za każdym razem inne hasło było przesyłane. Jeśli łącze jest
    odpowiednio zabezpieczone to nie widzę takiej potrzeby.

    > albo taka (połączenie wyniku kilku algprytmów):
    > http://en.wikipedia.org/wiki/Cryptographic_hash_func
    tion#Concatenation_of_cryptographic_hash_functions

    Nie mam powodów aby wątpić, że poskładanie wielu funkcji hash nie jest
    bezpieczniejsze od wykonania jedynie najmocniejszej z nich.

    > A zamiast "mieszania" chyba lepiej użyć nazwy "funkcji skrótu".
    >
    Zgodzę się, choć dla mnie słowo "mieszanie" lepiej oddaje wykonywaną
    operację, a "funkcja skrótu" sugeruje, że wynik jest krótszy od oryginału, a
    to akurat w tym przypadku raczej nie jest prawdą (nigdy nie stosowałem
    jeszcze 32 znakowych haseł).
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1