eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiSposoby logowania się . › Re: Sposoby logowania się .
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!plix.pl!newsfeed1.plix.pl!217.153.128.5
    1.MISMATCH!nf1.ipartners.pl!ipartners.pl!news2.ipartners.pl!not-for-mail
    From: Jarek Andrzejewski <p...@g...com>
    Newsgroups: pl.biznes.banki
    Subject: Re: Sposoby logowania się .
    Date: Thu, 16 Sep 2010 16:38:12 +0200
    Organization: GTS Energis
    Lines: 30
    Message-ID: <7...@4...com>
    References: <4c8f37e2$1@news.home.net.pl>
    <m...@i...localdomain><i6oota$735$3@inews.gazeta.pl>
    <m...@i...localdomain><4c908574$1@news.home.net.pl>
    <m...@i...localdomain> <4c91e223$1@news.home.net.pl>
    <0...@4...com>
    <4c920012$1@news.home.net.pl>
    <9...@4...com>
    <4c92139a$1@news.home.net.pl>
    <r...@4...com>
    <4c92298c$1@news.home.net.pl>
    NNTP-Posting-Host: mail.400.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: news2.ipartners.pl 1284647893 27817 217.153.148.87 (16 Sep 2010 14:38:13
    GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: 16 Sep 2010 14:38:13 GMT
    X-Newsreader: Forte Free Agent 3.3/32.846
    Xref: news-archive.icm.edu.pl pl.biznes.banki:536311
    [ ukryj nagłówki ]

    On Thu, 16 Sep 2010 16:28:09 +0200, Piotr Gałka
    <p...@C...pl> wrote:

    >Tu nie ma nic o zwiększeniu bezpieczeństwa funkcji hash przez jej
    >wielokrotne wykonanie, a jedynie o wydłużeniu hasła.

    do wydłużenia hasła wystarczy wygenerowanie (pseudo)losowo
    parudziesięciu bitów. Nie rozumiem więc, po co proponujesz "milion
    operacji mieszania".

    >W tym fragmencie nic nie piszę o dodaniu jawnych bitów. "Wydłużenie" to nie
    >jest dodanie soli tylko wielokrotne przeliczenie funkcji skrótu.

    możesz dać jakiś link do tej metody? Nie spotkałem się z
    wykorzystaniem "miliona operacji mieszania" w celu wydłużenia hasła.

    >Sól da różne skróty dla identycznych haseł, a wydłużenie zwiększa nakład
    >obliczeniowy atakującego.

    ale skąd mają się te dodatkowe bity wziąć?

    >Chodzi o obliczenie typu: X0=0; Xi=SHA(Xi-1||p||s), dla i=1,...,r, p-hasło,
    >s-sól, || - połączenie tekstów, Xi-1 - X o indeksie i-1.

    podaj jakiś link, bo nie jestem przekonany, że milion takich
    przekształceń jakoś istotnie zwiększa bezpieczeństwo - przekształcenie
    jest deterministyczne, a p i s są jedynymi niewiadomymi.
    --
    pozdrawiam,
    Jarek Andrzejewski

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1