Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 1 Pomógł: 0 Dołączył: 31.12.2008 Ostrzeżenie: (0%)
|
Witam wszystkich, czytałem kilka tematów że nie da się lub jest bardzo ciężko rozkodować hasła md5. Ja mam prosty sposób którego chyba nie mogę zdradzić, ale żeby wam to udowodnić poproszę o wasze jakieś hasła w md5 i zobaczymy czy działa. Mogę przyznać że sposób nie zawsze znajdzie hasło, ale w większości znajduje.
I dodam że waszych haseł nigdzie nie wykorzystam ani nie podam więc możecie być spokojni. |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 634 Pomógł: 14 Dołączył: 27.05.2006 Skąd: Berlin Ostrzeżenie: (0%)
|
Ok to może mój punkt widzenia:
Takie rozwiązanie jest idiotyczne. bo: 1. Tak jak wspomniałeś: działa wolno. 2. Algorytmy hashujące są projektowane w taki sposób, żeby nie miały (albo jak już to minimalnie) kolizji.. ale tylko w przypadku działania tego samego algorytmu. W przypadku działania takiego dziwactwa to nie możesz tego zapewnić. 3. Nie możesz sprawdzić czy dane jakie masz w bazie są poprawne, trudno też dobrze zaprojektować bazę pod kątem wielkości pola w którym trzymane są hasła (chyba, że używasz baz nierelacyjnych). 3. Jakbyś chciał zrobić specyfikację dla tego systemu (np. sprzedajesz firmę, robisz integrację z czymś innym czy np. dla potomnych) to nie masz jak to opisać w dokumentacji w normalny sposób, albo przynajmniej taki, żebyś nie został wyśmiany. 4. To jest kompletnie bez sensu i nie daję żadnego dodatkowego bezpieczeństwa. Dużo lepszym rozwiązaniem byłoby użycie jednego algorytmu hashowania + sól i to wszystko. Cytat Przy współczesnych dodatkowych rejestrach procesorów przeznaczonych wyłącznie funkcjom kryptograficznym narzut jest niewielki. Zawsze tak było - albo wydajność, albo bezpieczeństwo. 1. Don't think, RAM is cheap. Baaardzo zła wymówka żeby nie myśleć jak się produkuję oprogramowanie. 2a. Po pierwsze rejestry nie liczą, są one tylko pamięcą. 2b. Wcale tak nie jest. Funkcje haszujące nie różnią się niczym od innych funkcji i są przetwarzane tak samo jak inne. 2c. AES (jeśli nagooglowałeś) to nie funkcja haszująca. 3. Wcale tak nie jest, że albo wydajność albo bezpieczeństwo. Jedno nie koliduję w żaden sposób z drugim. (IMG:style_emoticons/default/smile.gif) |
|
|
|
marcinek2207 sposób na rozkodowanie haseł w md5 17.07.2010, 07:37:13
foxbond Taak?
Ja znam lepszy, i każdy sam może sprawdzić.
... 17.07.2010, 08:07:06
erix Widać, kto czyta przyklejone wątki. Była gdzieś d... 17.07.2010, 10:03:10
fifi209 Cytata3636ce4ae1740a2f067ffcdbe6e5015
Możesz śmiał... 17.07.2010, 11:05:28
erix Przy rainbow tables? Kwestia paru godzin, z tego c... 17.07.2010, 11:15:04
vokiel Rainbow tables +użycie GPU (jak przy łamaniu Wi-Fi... 17.07.2010, 20:00:57
thek Autor widać słabo czytał temat o md5, a o tęczowyc... 17.07.2010, 20:24:01 
fifi209 Cytat(thek @ 17.07.2010, 21:24:01 ) A... 18.07.2010, 10:13:32
-=Peter=- Dlatego można ograniczyć długość hasła do np. 16 z... 18.07.2010, 10:46:21
Crozin Istnieje możliwość wygenerowania 1,15e+106 kombina... 18.07.2010, 12:04:51
thek I dlatego Crozin ja się śmieję, gdy ktoś używa pod... 18.07.2010, 16:55:44
vokiel @thek: Własne rozwiązania są dobre, jeśli pilnie s... 18.07.2010, 18:25:28
erix CytatDlatego można ograniczyć długość hasła do np.... 19.07.2010, 11:29:11
-=Peter=- CytatTo ktoś jeszcze używa md5 do hashowania haseł... 19.07.2010, 18:01:24
erix CytatJakbym napisał "hash", zamiast ... 19.07.2010, 18:35:44
thek Cytat"Natomiast w przypadku tęczowych to nie ... 19.07.2010, 19:25:37
-=Peter=- CytatMuchy lubią g... Miliony nie mogą się mylić... 21.07.2010, 18:29:37
erix Przytocz mi jakieś obiektywne argumenty, bo na raz... 21.07.2010, 20:48:53
-=Peter=- Jeden z argumentów który wcześniej podałem:
CytatJ... 21.07.2010, 21:13:56
erix To jak wytłumaczysz fakt, że nawet dla kilkugigaba... 21.07.2010, 21:18:17
-=Peter=- Prawdopodobieństwo, że dwa losowe ciągi wejściowe ... 21.07.2010, 22:13:55
erix Hmm, wg przytoczonych przez Ciebie wzorów, im dłuż... 21.07.2010, 22:21:27
nasty Wystarczy zmienić algorytm haszowania na SHA256, S... 21.07.2010, 23:07:37
SHiP Ja polecam używanie niestandardowych funkcji hashu... 22.07.2010, 09:45:23 
nasty Cytat(SHiP @ 22.07.2010, 10:45:23 ) J... 22.07.2010, 09:57:56
erix http://www.hcsl.pl/2010/07/nieskomplikowan...dnocz... 22.07.2010, 10:09:20 
nasty Cytat(erix @ 22.07.2010, 11:09:20 ) A... 22.07.2010, 10:33:05
SHiP @nasty: Może źle się wyraziłem. Pisząc niestandard... 22.07.2010, 10:20:26
erix CytatI uważasz, że to jest mądre rozwiązanie?
Owsz... 22.07.2010, 10:41:00
vokiel IMHO szyfrowanie haseł w bazie szyfrem dwustronnym... 22.07.2010, 11:25:16
erix Cytat1. Tak jak wspomniałeś: działa wolno.
Hmm, w ... 22.07.2010, 11:39:38
Puciek Jak napisal ropozlop, hash + salt i po temacie. 22.07.2010, 13:06:28
vokiel Cytat(erix @ 22.07.2010, 12:39:38 ) O... 22.07.2010, 13:59:48
nasty erix, Czy ty chcesz prowadzić dyskusję i dojść do ... 23.07.2010, 02:38:21
thek Hmmm... Wspomniany tu przez erix-a algorytm ma moi... 23.07.2010, 10:12:05
darko ~thek: nie ma możliwości całkowitego wyeliminowani... 23.07.2010, 10:26:44
thek Darko... Ale my tu nie tylko o md5. Nie tylko md5 ... 23.07.2010, 10:35:19
darko ok, thek w takim razie: nie ma możliwości całkowit... 23.07.2010, 10:47:23
erix Cytaterix, Czy ty chcesz prowadzić dyskusję i dojś... 23.07.2010, 11:30:20 ![]() ![]() |
|
Aktualny czas: 2.04.2026 - 08:57 |