информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяSpanning Tree Protocol: недокументированное применениеЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Летом Chrome начнет помечать сайты... 
 Умер основатель EFF 
 40 лет Алисе и Бобу 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Что-то я с утра туплю... 27.05.01 14:50  Число просмотров: 782
Автор: prop Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Мне нужна информация о новой схеме парольной
> аутентификации, которая была недавно выдвинута на
> EuroCrypt 2001 .
>
> Прочитал о ней здесь:
> http://www.computerra.ru/cgi/yandmarkup?HndlQuery=196743104
> 0&PageNum=0&g=0&d=0
>
Линка ета дохлая

> В общем, идея этой схемы такая.
>
> Сейчас обычно пароль шлётся от клиента на сервак
> плейнтекстом, там от него берётся хеш, сравнивается с
> хранящимся и даёт решение пущать/не пущать. Если есть
> доступ на чтение к серваку - пароль мы не поимеем. Если
> можем прослушать канал - то поимеем.
> А вот тут штука, которая меня заворожила своей простотой
> и элегантностью. Клиент берёт от пароль ДЛИННЫЙ хэш, из
> него случайным образом берёт некоторые байты, компонует их
> в одну строку. От этой строки снова берёт обычный хэш. На
> сервак шлёт этот хэш и номера байтов длинного хэша, которые
> передает. Сервак получает эти номера, берёт у себя от хешу
> их, тож компонует, берет второй хэш , и сравнивает с тем,
> что получил. Т.е. по сетке ТОЛЬКО в одном направлении
> передаётся неповторяющийся (ну , Цэ из Эн по Ка может быть,
> но строка длинная!) хэш!

А как сервер понимает, что "хэш" неповторяющийся? Он что, хранит
все предыдущие посылки для каждого юзеря ? Допустим, но все равно
есть вероятность, что посылка повторится - тогда сервер пошлет
нах легального пользователя.

> Т.е. даже подслушиванием линии мы ничего не добъемся.

Почему? Исходный пароль, возможно, мы не узнаем, но он и не нужен -
чо перехватили то серверу и пошлем.

> Вобщем, если кто понял, что я имел в виду, то можно
> заметить, что не нужны никакие ассиметричные алгоритмы,
> центры хранения ключей, системы запрос-ответ и т.п.
> Кррасота!
>

Вообще после всех преобразовний все равно получаем хэш-функцию от пароля, но с параметрами - номерами байтов. Но эти параметры передаются в сообщении - чем это лучше-то?

Извини, если понял тебя неправильно - тогда растолкуй.
Либо ты чего-то недорасказал (поскольку ссылка не работает сам прочитать не могу), либо это туфта.

> ну итак, внимание на табло, вопрос: подскажите
> криптографическую ф-ю , которая генерит длинные хэш-строки
> по входному паролю. Также буду рад инфе по этой статье на
> Eurocrypt. В сети ее не нашел... :(
Я ее тоже не нашел. В том числе на компьютерре.
<theory> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2018 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach