Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 1 Pomógł: 0 Dołączył: 31.12.2008 Ostrzeżenie: (0%)
|
Witam wszystkich, czytałem kilka tematów że nie da się lub jest bardzo ciężko rozkodować hasła md5. Ja mam prosty sposób którego chyba nie mogę zdradzić, ale żeby wam to udowodnić poproszę o wasze jakieś hasła w md5 i zobaczymy czy działa. Mogę przyznać że sposób nie zawsze znajdzie hasło, ale w większości znajduje.
I dodam że waszych haseł nigdzie nie wykorzystam ani nie podam więc możecie być spokojni. |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów |
Cytat 1. Tak jak wspomniałeś: działa wolno. Hmm, w takim razie wytłumacz mi zasadność takich działań w przypadku oprogramowania do szyfrowania dysków. Cytat 2. Algorytmy hashujące są projektowane w taki sposób, żeby nie miały (albo jak już to minimalnie) kolizji.. ale tylko w przypadku działania tego samego algorytmu. W przypadku działania takiego dziwactwa to nie możesz tego zapewnić. Niby dlaczego? W ten sposób minimalizuję ryzyko ew. ataku tęczowych tablic w przypadku uzyskania całej bazy. Cytat 3. Nie możesz sprawdzić czy dane jakie masz w bazie są poprawne, trudno też dobrze zaprojektować bazę pod kątem wielkości pola w którym trzymane są hasła (chyba, że używasz baz nierelacyjnych). Dlaczego nie mogę? Wiem, którego użytkownika szukam, wyciągam jego hash i sprawdzam pod kątem wszystkich wybranych funkcji hashujących do momentu trafienia. A jeśli chodzi o wielkość pola - hmm, tu można polemizować. Cytat 3. Jakbyś chciał zrobić specyfikację dla tego systemu (np. sprzedajesz firmę, robisz integrację z czymś innym czy np. dla potomnych) to nie masz jak to opisać w dokumentacji w normalny sposób, albo przynajmniej taki, żebyś nie został wyśmiany. Każde rozwiązanie bazujace na istniejących algorytmach da się opisać w czytelny i konkretny sposób. Nadal nie rozumiem Twojego "zarzutu". Cytat 4. To jest kompletnie bez sensu i nie daję żadnego dodatkowego bezpieczeństwa. Ech, a czytasz moje posty w całości, czy tylko po łebkach? Poza tym, bo mi się wydaje bez sensu nie jest argumentem. Wspomniałem o stosowaniu w oprogramowaniu podobnego rozwiązania: http://www.freeotfe.org/docs/Main/FAQ.htm#bm. Cytat 1. Don't think, RAM is cheap. Baaardzo zła wymówka żeby nie myśleć jak się produkuję oprogramowanie. Też nie znoszę tej wymówki, ale teraz popadamy w skrajności i offtopa. Cytat 2a. Po pierwsze rejestry nie liczą, są one tylko pamięcą. Ok, użyłem złego określenia. Nie podejrzewałem, że będę łapany za słówka, nie będę odgrażał się tym samym. Cytat 2c. AES (jeśli nagooglowałeś) to nie funkcja haszująca. Owszem, szyfrowanie symetryczne. Jednak większość algorytmów - w mniejszym lub większym stopniu - korzysta z jakichś funkcji kontroli sum. Poza tym, procesory są już od jakiegoś czasu wyposażane w odpowiednie ROZSZERZENIA zapewniające sprzętową akcelerację podstawowych operacji kryptograficznych: http://marc.info/?l=openssl-dev&m=1085...1323715&w=2 Cytat 3. Wcale tak nie jest, że albo wydajność albo bezpieczeństwo. Jedno nie koliduję w żaden sposób z drugim. Hmm, to posiadamy jakieś sprzeczne informacje. Dlaczego, w takim razie, hashujemy hasła w bazach, będąc świadomym że hashowanie jest bardziej czasochłonne niż zapisanie czystego hasła. Bezpieczeństwo kosztem zmniejszonej wydajności. Więc? |
|
|
|
marcinek2207 sposób na rozkodowanie haseł w md5 17.07.2010, 07:37:13
foxbond Taak?
Ja znam lepszy, i każdy sam może sprawdzić.
... 17.07.2010, 08:07:06
erix Widać, kto czyta przyklejone wątki. Była gdzieś d... 17.07.2010, 10:03:10
fifi209 Cytata3636ce4ae1740a2f067ffcdbe6e5015
Możesz śmiał... 17.07.2010, 11:05:28
erix Przy rainbow tables? Kwestia paru godzin, z tego c... 17.07.2010, 11:15:04
vokiel Rainbow tables +użycie GPU (jak przy łamaniu Wi-Fi... 17.07.2010, 20:00:57
thek Autor widać słabo czytał temat o md5, a o tęczowyc... 17.07.2010, 20:24:01 
fifi209 Cytat(thek @ 17.07.2010, 21:24:01 ) A... 18.07.2010, 10:13:32
-=Peter=- Dlatego można ograniczyć długość hasła do np. 16 z... 18.07.2010, 10:46:21
Crozin Istnieje możliwość wygenerowania 1,15e+106 kombina... 18.07.2010, 12:04:51
thek I dlatego Crozin ja się śmieję, gdy ktoś używa pod... 18.07.2010, 16:55:44
vokiel @thek: Własne rozwiązania są dobre, jeśli pilnie s... 18.07.2010, 18:25:28
erix CytatDlatego można ograniczyć długość hasła do np.... 19.07.2010, 11:29:11
-=Peter=- CytatTo ktoś jeszcze używa md5 do hashowania haseł... 19.07.2010, 18:01:24
erix CytatJakbym napisał "hash", zamiast ... 19.07.2010, 18:35:44
thek Cytat"Natomiast w przypadku tęczowych to nie ... 19.07.2010, 19:25:37
-=Peter=- CytatMuchy lubią g... Miliony nie mogą się mylić... 21.07.2010, 18:29:37
erix Przytocz mi jakieś obiektywne argumenty, bo na raz... 21.07.2010, 20:48:53
-=Peter=- Jeden z argumentów który wcześniej podałem:
CytatJ... 21.07.2010, 21:13:56
erix To jak wytłumaczysz fakt, że nawet dla kilkugigaba... 21.07.2010, 21:18:17
-=Peter=- Prawdopodobieństwo, że dwa losowe ciągi wejściowe ... 21.07.2010, 22:13:55
erix Hmm, wg przytoczonych przez Ciebie wzorów, im dłuż... 21.07.2010, 22:21:27
nasty Wystarczy zmienić algorytm haszowania na SHA256, S... 21.07.2010, 23:07:37
SHiP Ja polecam używanie niestandardowych funkcji hashu... 22.07.2010, 09:45:23 
nasty Cytat(SHiP @ 22.07.2010, 10:45:23 ) J... 22.07.2010, 09:57:56
erix http://www.hcsl.pl/2010/07/nieskomplikowan...dnocz... 22.07.2010, 10:09:20 
nasty Cytat(erix @ 22.07.2010, 11:09:20 ) A... 22.07.2010, 10:33:05
SHiP @nasty: Może źle się wyraziłem. Pisząc niestandard... 22.07.2010, 10:20:26
erix CytatI uważasz, że to jest mądre rozwiązanie?
Owsz... 22.07.2010, 10:41:00
nasty Ok to może mój punkt widzenia:
Takie rozwiązanie ... 22.07.2010, 10:55:17
vokiel IMHO szyfrowanie haseł w bazie szyfrem dwustronnym... 22.07.2010, 11:25:16
Puciek Jak napisal ropozlop, hash + salt i po temacie. 22.07.2010, 13:06:28
vokiel Cytat(erix @ 22.07.2010, 12:39:38 ) O... 22.07.2010, 13:59:48
nasty erix, Czy ty chcesz prowadzić dyskusję i dojść do ... 23.07.2010, 02:38:21
thek Hmmm... Wspomniany tu przez erix-a algorytm ma moi... 23.07.2010, 10:12:05
darko ~thek: nie ma możliwości całkowitego wyeliminowani... 23.07.2010, 10:26:44
thek Darko... Ale my tu nie tylko o md5. Nie tylko md5 ... 23.07.2010, 10:35:19
darko ok, thek w takim razie: nie ma możliwości całkowit... 23.07.2010, 10:47:23
erix Cytaterix, Czy ty chcesz prowadzić dyskusję i dojś... 23.07.2010, 11:30:20 ![]() ![]() |
|
Aktualny czas: 2.04.2026 - 10:33 |