информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 TeamViewer обвинил в своем взломе... 
 Docker Hub закрыл доступ из России 
 Google заблокировала 2 с лишним... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
ЭЦП в роли медленного хеша 12.04.04 10:22  Число просмотров: 3006
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Hужно чтобы хеш считался очень медленно, и при этом вычисления нельзя было бы
ускорить алгоритмически.
Все "нормальные" хеши (типа SHA-1), к несчастью ;), считаются достаточно
быстро.
Что думает уважаемая общественность по поводу следующей схемы:
1) При помощи "нормального" хеша обрабатываем входные данные
2а) Вычисляем для результата цифровую подпись (ключ - константа)
или
2б) Вычисляем для константы цифровую подпись (ключ - результат с шага 1)
3) Результат еще раз обрабатываем "нормальным" хешем.

p.s. Предвидя вопрос "а нафига такой изврат?" :)
В большинстве реализаций шифрованных дисков и криптоконтейнеров, где
секретность базируется на пароле, реализована примерно следующая схема:
- собственно объект шифруется на ключе хранения;
- ключ хранения шифруется на "пользовательском" ключе и хранится в заголовке
объекта с контрольной суммой;
- пользовательский ключ получается путем хеширования вводимого пользователем
пароля.

Соответственно, схема атаки:
- берем очередной пароль (по словарю или генерируем), считаем от него хеш;
- используя хеш как ключ, расшифровываем ключ хранения и его контрольную
сумму;
- проверяем контрольную сумму ключа - если совпала с расшифрованной, значит
пароль правильный, полученный ключ хранения - тоже.
Hапример, для контейнера bestcrypt скорость перебора составляет примерно 1180
вариантов в секунду на стареньком PII-400. Т.е. 8-символьный пароль из одних
только цифр гарантированно подбирается за сутки.

Если расчет хеша из пароля будет медленным, то такая атака потеряет смысл. Hа
работе системы это (замедление) скажется не сильно отрицательно, поскольку
задержка даже в 0.5 секунды при инициализации криптоконтейнера вполне
допустима.
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach