информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Предлагаю посчитать два хеша разными методами, потом один из... 12.04.04 11:00  Число просмотров: 3020
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 12.04.04 11:00  Количество правок: 1
<"чистая" ссылка>
> Hужно чтобы хеш считался очень медленно, и при этом
> вычисления нельзя было бы
> ускорить алгоритмически.
> Все "нормальные" хеши (типа SHA-1), к несчастью ;),
> считаются достаточно
> быстро.
> Что думает уважаемая общественность по поводу следующей
> схемы:
> 1) При помощи "нормального" хеша обрабатываем входные
> данные
> 2а) Вычисляем для результата цифровую подпись (ключ -
> константа)
> или
> 2б) Вычисляем для константы цифровую подпись (ключ -
> результат с шага 1)
> 3) Результат еще раз обрабатываем "нормальным" хешем.

Предлагаю посчитать два хеша разными методами, потом один из них шифрануть, используя второй как ключ. То есть отказаться от константы.

> p.s. Предвидя вопрос "а нафига такой изврат?" :)
> В большинстве реализаций шифрованных дисков и
> криптоконтейнеров, где
> секретность базируется на пароле, реализована примерно
> следующая схема:
> - собственно объект шифруется на ключе хранения;
> - ключ хранения шифруется на "пользовательском" ключе и
> хранится в заголовке
> объекта с контрольной суммой;
> - пользовательский ключ получается путем хеширования
> вводимого пользователем
> пароля.

Мне тоже не нравится эта безобразная технология.

> Соответственно, схема атаки:
> - берем очередной пароль (по словарю или генерируем),
> считаем от него хеш;
> - используя хеш как ключ, расшифровываем ключ хранения и
> его контрольную
> сумму;
> - проверяем контрольную сумму ключа - если совпала с
> расшифрованной, значит
> пароль правильный, полученный ключ хранения - тоже.
> Hапример, для контейнера bestcrypt скорость перебора
> составляет примерно 1180
> вариантов в секунду на стареньком PII-400. Т.е.
> 8-символьный пароль из одних
> только цифр гарантированно подбирается за сутки.
>
> Если расчет хеша из пароля будет медленным, то такая атака
> потеряет смысл. Hа
> работе системы это (замедление) скажется не сильно
> отрицательно, поскольку
> задержка даже в 0.5 секунды при инициализации
> криптоконтейнера вполне
> допустима.

Может просто увеличить длину ключа... Ну да пароль в 8 знаков достаточно быстро ломаем, а если взять 16... Прикинем как возрастет время взлома. А уж подбор по словарю отпадет сам собой.
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach