marrtins Posted December 18, 2007 Report Share Posted December 18, 2007 1 MD5: Finding a collision with probability 2^37 (2004). Par tādu probability nav vērts celt brēku :) Quote Link to comment Share on other sites More sharing options...
Aleksejs Posted December 18, 2007 Author Report Share Posted December 18, 2007 marrtins: minēti ir 2004. gada dati, bet lietas ir virzījušās uz priekšu pa šo laiku. Piemēram, Marka Stīvensa (Marc Stevens) darbs - Fast Collision Attack on MD5 ir devis rezultātu: ...Our attack can be done in an average of about 1 minute (avg. complexity 232.3) on a 3Ghz Pentium4 for these random recommended initial values. For arbitrary random initial values the average is about 5 minutes (avg. complexity 234.1). With a reasonable probability a collision is found within mere seconds, allowing for instance an attack during the execution of a protocol. ... Kavacky: Man būtu žēl, ja kādam rastos problēmas tikai tādēļ, ka šķiet, ka es runāju pārgudri. Kas tieši likās pārgudrs? Vai tiešām pat šajā forumā vienīgie argumenti ir "tu esi lohs, jo nedomā tā kā es domāju" un nevis normāla diskusija. Jā, iespējams, es kļūdos. Bet pateikt, ka mans viedoklis nav pareizs tikai tādēļ, ka termini šķiet pārgudri, nav loģiski. ;) Peace. Quote Link to comment Share on other sites More sharing options...
Aleksejs Posted July 27, 2009 Author Report Share Posted July 27, 2009 Pirmā SHA-3 konkursa kārta noslēgusies un no visiem pieteiktajiem algoritmiem tālāk tikuši šie: BLAKE, Blue Midnight Wish, CubeHash, ECHO, Fugue, Grøstl, Hamsi, JH, Keccak, Luffa, Shabal, SHAvite-3, SIMD, Skein. Quote Link to comment Share on other sites More sharing options...
Aleksejs Posted December 13, 2010 Author Report Share Posted December 13, 2010 Pēdējie jaunumi Palikuši pieci algoritmi: BLAKE, Grøstl, JH, Keccak un Skein Quote Link to comment Share on other sites More sharing options...
mefisto Posted December 24, 2010 Report Share Posted December 24, 2010 Sorry .. bet .. cik tas attiecas uz web lapām , tad ātrs hash ir sūdīgs hash. Quote Link to comment Share on other sites More sharing options...
marrtins Posted December 24, 2010 Report Share Posted December 24, 2010 ^? :O o_O (:o Quote Link to comment Share on other sites More sharing options...
Aleksejs Posted December 24, 2010 Author Report Share Posted December 24, 2010 Mefisto, īsti nesapratu, par ko Tu runā :) Paroļu glabāšanai tā vai tā tiek izmantotas dažādas "key strenghtening" metodes. http://en.wikipedia.org/wiki/Key_strengthening http://en.wikipedia.org/wiki/Key_derivation_function Turpretī dažādu MAC rēķināšanā, jo ātrāk, jo labāk. Quote Link to comment Share on other sites More sharing options...
mefisto Posted December 24, 2010 Report Share Posted December 24, 2010 Nu jā , es tieši par parolēm .. Quote Link to comment Share on other sites More sharing options...
marrtins Posted December 24, 2010 Report Share Posted December 24, 2010 Vaimandieniņtētiņ... Ja tev bail no bruteforce, nu tak uzliek sleep(2) prims haša pēc pirmā neveiksmīgā mēģinājuma. Neadekvāti tā pateikt ka kaut-kas neder. Varbūt webserveris arī ir pa ātru? Maklēju lēēēnu webserveri, lai brutalforserus pabremzētu :D Quote Link to comment Share on other sites More sharing options...
Aleksejs Posted December 24, 2010 Author Report Share Posted December 24, 2010 marrtins - problēma nav un nekad nav bijusi servera bruteforcēšanā, bet gan paroļu hashu db dumpa bruteforcēšanā, kur nekādu sleep() neieliksi. Ja uzbrucējs varētu izmantot tikai servera login formu, tad paroles vispār atklātā tekstā varētu glabāt, nekādus hashus nevajadzētu. :) Quote Link to comment Share on other sites More sharing options...
mefisto Posted December 24, 2010 Report Share Posted December 24, 2010 Ehh .. marrtins atkal nodarbojas ar sevis pazemošanu. Ja tav liekas, ka lielākais risks drošībai ir bruteforce caur http, tad tev visticamak autentifikācijas sistemu vajag ļaut taisīt citiem. Quote Link to comment Share on other sites More sharing options...
marrtins Posted December 25, 2010 Report Share Posted December 25, 2010 mefisto, pazemošanu? Atkal? Piemērus? Varbūt nelecies? Pieņemsim, ka vienai hash f-ijai ir iespējami 2^32 rezultāti un vienai hash kalkulācijai nepieciešams n laiks, bet otrai iespējami 2^128 rezultāti, bet kalkulācijai nepieciešams log n laiks - kura f-ija ir "ātrāka"? Laigan otrais variants ir algoritmiski ātrāks, nedomāju, ka tas man ļaus ātrāk tik pie kolīzijas. Kāds būs rezultāts, ja vienam lauznim būs pieejamas 2 kalkulēšanas nodes, bet citam 10000? Kurš būs "ātrāks"? Ko es gribēju pateikt - iespējamais variāciju skaits bruteforsēšanas (ne)iespēju ietekmēs krienti vairāk kā paša algoritma "ātrums". Ja tu uztraucies, par dumpu bruteforcēšanu, tad, varbūt, tā vietā, lai taisītu sistēmu, kur pie dumpa var tik klāt nelūgti viesi, tad tev vajadzētu ļaut visu sistēmu taisīt kādam citam? Quote Link to comment Share on other sites More sharing options...
mefisto Posted December 25, 2010 Report Share Posted December 25, 2010 Vai zini ko ... tiešm. Esmu dzirdējis par tādām mistiskām un noslepumos tītām iestādēm kā "hostinga konpānijas". Ja tu nebūtu ieminējies, es noteikti tās neizmantotu. Un tieši, kas sliktāks par DB dump'u var notikt ? Besides, lūdzu palasi kā hash'i tiek veidoti. Tās fantāzijas, lai arī uzjautrinošas, ir nesaistītas ar realitāti. Quote Link to comment Share on other sites More sharing options...
marrtins Posted December 25, 2010 Report Share Posted December 25, 2010 Ko tu nupat pateici? Neko. Tad kādēļ vispār sākt? Quote Link to comment Share on other sites More sharing options...
codez Posted December 25, 2010 Report Share Posted December 25, 2010 Vienīgais sevi pazemojošais teksts šajā diskusijā bija: Sorry .. bet .. cik tas attiecas uz web lapām , tad ātrs hash ir sūdīgs hash. Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.