The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Автор md5crypt подчеркнул небезопасность данного алгоритма и..., opennews (ok), 09-Июн-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


19. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +1 +/
Сообщение от Аноним (-), 09-Июн-12, 15:57 
> базирующийся на стойких хэшах, таких как SHA

Ага, а он видел 100-долларовые GPU перебирающие 200 миллионов SHA-256 в секунду? :)

Ну короче, пароль минимум 15 символов и ни в коем случае не из словарных слов :)

Ответить | Правка | Наверх | Cообщить модератору

32. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  –3 +/
Сообщение от Аноним (-), 09-Июн-12, 16:37 
Длинный пароль ничем не поможет. Чем длиннее пароль чем больше шанс коллизий. И чем больше угнали паролей тем больше шанс взлома. Причем не линейно  - Парадокс дней рождения.
Ответить | Правка | Наверх | Cообщить модератору

51. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +1 +/
Сообщение от sdfsfsf (?), 09-Июн-12, 18:30 
Пока размер хеша больше размера пароля - вероятность коллизий крайне низка. (При "хорошей" хеш-функции, конечно)
Ответить | Правка | Наверх | Cообщить модератору

63. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  –5 +/
Сообщение от Аноним (-), 09-Июн-12, 21:21 
еще раз повторяю - Парадокс дней рождения.


Ответить | Правка | Наверх | Cообщить модератору

68. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от sdfsfsf (?), 09-Июн-12, 22:26 
Обоснуй.
Ответить | Правка | Наверх | Cообщить модератору

73. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от evgeny_t (ok), 10-Июн-12, 00:25 

ещё какие парадоксы знаешь ?
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

80. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Аноним (-), 10-Июн-12, 02:09 
Еще знаю "парадокс скобок".Это когда люди считают, что употребление непарных скобочек вне математических выражений делает их умнее, пропорционально количеству скобочек. Но как обычно и бывает в парадоксах это только самообман и в реальности все с точностью  до наоборот.


Ответить | Правка | Наверх | Cообщить модератору

105. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от szh (ok), 10-Июн-12, 17:36 
> еще раз повторяю - Парадокс дней рождения.

Парадокс дней рождения для подбора пароля по конкретному хэшу роли не играет.

Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

83. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от pavlinux (ok), 10-Июн-12, 04:03 
> И чем больше угнали паролей тем больше шанс взлома. Причем не линейно  - Парадокс дней рождения.

По-твоему, вероятность выпадения двух шестерок в костях равна 32.6%, а не 16.1% как утверждает товарищ Бернулля?

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

93. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +1 +/
Сообщение от www2 (??), 10-Июн-12, 09:24 
>> И чем больше угнали паролей тем больше шанс взлома. Причем не линейно  - Парадокс дней рождения.
> По-твоему, вероятность выпадения двух шестерок в костях равна 32.6%, а не 16.1%
> как утверждает товарищ Бернулля?

Про дни рождения - это немного о другом. Это вероятность выпадения двух одинаковых цифр при увеличении количества одновременно бросаемых костей. Две кости - маловероятно, три кости - более вероятно и т.п. Но вспомнили не к месту.

Ответить | Правка | Наверх | Cообщить модератору

101. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +2 +/
Сообщение от sdfsfsf (?), 10-Июн-12, 14:45 
Он это вспомнил к поиску коллизий. Если ищется просто любая пара паролей, дающих один хеш на выходе, то, действительно, сложность будет 2^(n/2), а не 2^n при хеше n-ой разрядности (2^n возможных выходных значений). Это и есть парадокс дней рождения.

При хранении паролей в хешированном виде и в случае утечки хешей это не играет роли.

Ответить | Правка | Наверх | Cообщить модератору

114. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Аноним (-), 10-Июн-12, 19:27 
> Длинный пароль ничем не поможет.

Поможет.

> Чем длиннее пароль чем больше шанс коллизий.

Шанс коллизий зависит лишь от числа попыток и числа хешей, если алгоритм не совсем отстой. Правда вот выиграть в лотерею вида N из 2^160 (окей, 2^159 с учетом парадокса близнецов) - ну как бы удачи, с любым N которое вы осилите, даже с пачкой GPU ;).

Дело в том что 2^160 это настолько дофига что например миллиард - это очень незначительная часть от этого числа :). Более того, миллиард перебранных хешей * миллион секунд (более 10 дней) * 1000 GPU - все еще по прежнему очень небольшая часть от этого числа.

> И чем больше угнали паролей тем больше шанс взлома. Причем не линейно

Шанс взлома "какого нибудь из паролей" - да. В основном за счет того что у кого-то окажется тупой, короткий или словарный пароль. А так - чистая такая лотерейка вида N из 2^160 (или сколько там битов в хеше). Если пароль выбран не халтурно, 2^160 вполне хватит чтобы даже на куче GPU шанс найти совпадение был небольшой. Хотя особые эстеты могут взять 2^256 (SHA-256 например). Угадывать станет совсем беспонтово. Только вот пароль должен быть сложный и не словарный. Иначе, пардон, все просто посчитают sha от словариков и простых сочетаний и увидят что ага - вот оно, совпадает с вон тем хешом.

>  - Парадокс дней рождения.

Вот только он никак не помогает взломать конкретный хэш, ну, кроме снижения в среднем на 1 бит множества перебора. А вас сильно большая разница: 2^159 или 2^160? Оно конечно в 2 раза, но оба числа одинаково космические для практической цели перебрать весь диапазон :)

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

123. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Аноним (-), 11-Июн-12, 20:03 
> (окей, 2^159 с учетом парадокса близнецов)
> ну, кроме снижения в среднем на 1 бит множества перебора. А вас сильно большая разница: 2^159 или 2^160?

2^80
RTFM

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру