|
|
|
4.5, Аноним (-), 20:17, 04/10/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
А также ускоряется построение словарей и радужных таблиц. Если радужные таблицы строить быстро - хаксоры осилят радугу для еще более длинных паролей. Ну а те кто продолбал свои хэши будут рады возможности по простому узнать пароль, ага :)
| |
|
5.7, DannyBoy (?), 20:44, 04/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
Хотя, думаю, что соглашусь, увеличение размера хэша приведёт к использованию всего лишь большего числа памяти, а вот время уменьшится. Угу.
| |
5.21, XoRe (ok), 03:18, 05/10/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А также ускоряется построение словарей и радужных таблиц.
Хорошо бы раз и навсегда приучить всех к соленым паролям.
Тогда актуальность радужных таблиц упала бы на пару порядков.
| |
|
6.23, Xasd (ok), 05:12, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
да кого тут приучать... не солёные пароли в хешах -- только у отявленных web-master-делетантов можно найти.
| |
|
7.24, arisu (ok), 05:16, 05/10/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
> да кого тут приучать… не солёные пароли в хешах — только у
> отявленных web-master-делетантов можно найти.
в друпале, говорят…
| |
7.50, XoRe (ok), 18:53, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> да кого тут приучать...
http://www.linkedin.com/ - этих недавно приучили.
Стянув и выложив в инет пароли юзеров, зашифрованные без соли.
В mysql зашифрованные пароли хранятся до сих пор без соли (к самой mysql, а не в юзерских табличках).
Ещё есть сомнения насчет соли в 100500 самописных сайтов на просторах инета.
Как говорится, есть две бесконечные вещи...
| |
|
|
|
4.6, erfea (?), 20:19, 04/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
Тем не менее, если операция будет умерено накладной, это дополнительная защита и вполне оправданная. Мнений может быть миллион, эти товарищи очевидно думают как-то так. Хотя заглянуть им в голову у меня не получится ;)
| |
|
|
|
1.2, Аноним (-), 19:58, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Например, некоторые алгоритмы были отсеяны как слишком быстрые
O_o поясните, пожалуйста
| |
|
2.8, Buf (?), 20:49, 04/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
Если быстро вычислять, быстро и брутить. Хэш блока данных вычисляется единожды, если время его вычисления много меньше времени подготовки самого блока и операций с ним, то ускорение только вредит.
| |
|
3.13, Аноним (-), 22:30, 04/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Если быстро вычислять, быстро и брутить.
Скорее хуже быстрая генерация радужных таблиц и прочая. Чем быстрее - тем менее затратно генерить таблицы для все более длинных паролей. Хотите требование вида "минимальный пароль - 20 символов? Ну чтоб при утечке базы с хэшами его через 5 минут не восстановили по радужной таблице вида "все alphanumeric пароли на 8 символов"? :)
| |
|
4.17, Аноним (-), 23:34, 04/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
РаДуЖнЫе таблици идут лесом если пароли с солью.
[сообщение отредактировано модератором]
| |
|
5.35, Аноним (-), 12:12, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> РаДуЖнЫе таблици идут лесом если пароли с солью.
Спасибо, Капитан!
| |
|
|
|
2.22, solardiz (ok), 03:53, 05/10/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Автор новости на OpenNet ошибся, пошутил или предположил, с учетом того что Keccak по быстродействию программной реализации (одного экземпляра) отстает от Skein и BLAKE (двух других финалистов) вдвое. Официально такого критерия отбора никто не называл - назывался противоположный - а Keccak всё же был выбран по сочетанию многих критериев.
Это место в новости я сейчас исправил (ждет модератора).
| |
|
3.57, Аноним (-), 20:35, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
Там IIRC было несколько итераций а исходных алгоритмов было еще больше. И критерии отсева были разными, в том числе и чрезмерная скорость - тоже. Даже если иных проблем найти не удалось. Если меня подводит склероз - поправьте.
| |
|
4.65, solardiz (ok), 17:39, 06/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Там IIRC было несколько итераций а исходных алгоритмов было еще больше.
Да.
> И критерии отсева были разными, в том числе и чрезмерная скорость - тоже. Даже если иных проблем найти не удалось.
Я не слышал о наличии в конкурсе на SHA-3 (на любом этапе) такого критерия. У некоторых кандидатов в SHA-3 в процессе конкурса увеличивали количество round'ов, многие выбыли из конкурса или были отозваны авторами, но это было в ответ на опасения о недостаточном запасе по безопасности, а не на высокую скорость саму по себе.
| |
|
|
|
1.9, umbr (ok), 20:56, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>...отсеяны как слишком быстрые
Кто-нибудь возьмет и оптимизирует Keccak сделав его тоже "слишком быстрым" :)
| |
|
2.14, Аноним (-), 22:34, 04/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Кто-нибудь возьмет и оптимизирует Keccak сделав его тоже "слишком быстрым" :)
Да он и так не тормоз.
| |
|
1.11, Вася (??), 21:30, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Один и тот же криптограф, что и для AES... хм... Не уж-то и вправду гений? Или, это таки заговор спецслужб? :)
| |
|
2.12, Кирилл (??), 21:57, 04/10/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
На PHD Шнайер рассказывал ка проходил выбор AES.
ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.
| |
|
3.15, Аноним (-), 22:37, 04/10/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> На PHD Шнайер рассказывал ка проходил выбор AES.
> ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.
Тем не менее, все алгоритмы - в открытом доступе. Ничто не мешает изучать их и искать уязвимости. Даже sha-1 и то не доломали до реально крякабельного состояния до сих пор. Т.е. хоть каких нибудь коллизий которые можно на практике продемонстрировать. При том что даже так это сильно нишевая атака.
| |
3.51, XoRe (ok), 19:06, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> На PHD Шнайер рассказывал ка проходил выбор AES.
> ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.
Что такое PHD?
| |
3.60, Кэп (?), 23:50, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
Что за бред? Шнайер никогда такого не говорил, даже "оооочень демократично".
А вообще немного обидно за Шнайера, его Skein и в этот раз дошёл до финала, но так и не стал победителем.
| |
|
4.62, Аноним (-), 16:22, 06/10/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> дошёл до финала, но так и не стал победителем.
Да уж. А так сильный криптограф. И всегда дело говорит.
| |
|
3.68, solardiz (ok), 18:31, 06/10/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> На PHD Шнайер рассказывал ка проходил выбор AES.
> ООоочень демократично дал понять что это просто свой карманный криптограф спецслужб.
Я там был и такого не помню. Можно цитату? Не очевидный совет посмотреть видео, а именно конкретную цитату из которой получается такой вывод, пожалуйста. ;-)
| |
|
|
1.16, Аноним (-), 22:46, 04/10/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Опять Шнайера обломали. Теперь за то, что алгоритм слишком быстрый. А если кому-то и нужен быстрый алгоритм? Если кому-то нужен медленный, то SHA-2 уже для них существует. Прогнило у них там что-то.
| |
|
2.20, arisu (ok), 02:37, 05/10/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> А если кому-то и нужен быстрый алгоритм?
то что запрещает его использовать? Чёрные Вертолёты не прилетят, я гарантирую это.
| |
|
|
|
5.34, Аноним (-), 11:53, 05/10/2012 [^] [^^] [^^^] [ответить]
| +4 +/– |
обнаружат дифицит демократии. Ты не одобрил выбор демократического большинства :)
| |
|
|
3.37, Аноним (-), 12:15, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Чёрные Вертолёты не прилетят, я гарантирую это.
Действительно - нынче в моде беспилотники :)
| |
|
|
1.19, Аноним (-), 02:37, 05/10/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> были отсеяны как слишком быстрые. С другой стороны, были отсеяны и алгоритмы которые слишком медленны
Ну бред же. Что сложно было взять медленный алгоритм для хэширования паролей и быстрый для проверки целостности данных?
| |
|
2.58, Аноним (-), 21:26, 05/10/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
для проверки целостности данных есть crc разновидности, быстрые шопипец. Ну и, как выше уже несколько раз написали, - бери что хочешь, тебя никто в этом не ограничивает.
| |
|
1.27, ark (?), 08:03, 05/10/2012 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Внимание !
Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма
Подробностей точно не знаю но в госе SHA-3 использоваться не будет
Правильно выше написали - Разработчик алгоритма "свой человек"
| |
|
2.31, Аноним (-), 08:48, 05/10/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> в госе SHA-3 использоваться не будет
Америкосы в панике.
Насколько я понимаю, для целей криптозащиты вообще зарубежные методы не должны использоваться, не? Или у нас официально разрешён и рекомендован к применению тот же PGP, например?
| |
|
3.33, ark (?), 09:42, 05/10/2012 [^] [^^] [^^^] [ответить]
| +3 +/– |
>> в госе SHA-3 использоваться не будет
> Америкосы в панике.
> Насколько я понимаю, для целей криптозащиты вообще зарубежные методы не должны использоваться,
> не? Или у нас официально разрешён и рекомендован к применению тот
> же PGP, например?
Официально конечно же не разрешен и не рекомендован
Но вы будете удивлены что очень часто используется криптозащита именно зарубежного вендора - просто она вешается по верх нашей супер надежной отечественной
Сами знаете для чего это делается
Ни кому верить нельзя
| |
|
2.32, Аноним (-), 08:49, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
#31 - мой.
Всё, что я там написал, естественно, о применении в госструктурах.
| |
2.39, Аноним (-), 12:26, 05/10/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма
И где результаты?
> Подробностей точно не знаю но в госе SHA-3 использоваться не будет
Конечно, там используются только ГОСТы. При том алгоритмы оных вообще не участвуют в конкурсах и не особо обсуждаются - просто вываливают и все. С чего вдруг им надо доверять больше - не понятно.
С другой стороны, алгоритм Keccak относительно новый и отличается от того что было ранее в SHA-образных хэшах. Собственно там было довольно много алгоритмов замтено отличающихся от классических.
P.S. тем не менее, имхо сша не резонно оставлять бэкдоры в таких вещах. В случае чего comodohacker-ы всякие с удовольствием оттянутся на именно их стране, нанеся максимальный урон инфраструктуре и экономике страны.
| |
|
3.41, arisu (ok), 12:32, 05/10/2012 [^] [^^] [^^^] [ответить]
| –5 +/– |
я не криптограф, но. если у хэш-функции дофига collisions, то она элементарно непригодна в качестве хэш-функции, и использовать её глупо — тем более глупо себе в карман так гадить. а хорошо посоленый хэш ломать можно до третьего пришествия.
но, конечно, тушканчиков с ZOG'ом межушного ганглия это не остановит, они всенепременно будут Открывать Глаза На Вражьи Происки.
| |
|
4.54, Аноним (-), 20:21, 05/10/2012 [^] [^^] [^^^] [ответить]
| +6 +/– |
> я не криптограф, но. если у хэш-функции дофига collisions,
У любой хэш функции априори есть дофига collisions. Даже бесконечно много, в допущении что на вход хэш-функции может быть подана последовательность бесконечного размера. Просто потому что мы маппим более мощное множество исходных значений в менее мощное пространство хэшей. В менее мощном - меньше допустимых вариантов значений. Значит коллизиям априори быть.
> то она элементарно непригодна в качестве хэш-функции, и использовать её глупо
Ты забыл ключевую оговорку, отличающую криптостойкие функции от нестойких: мерой криптостойкости выступает простота отыскания коллизий. Если она сравнима с перебором тупым брутфорсом всего пространства хэшей - это делает атаку нереализуемой на практике и функция претендует на криптостойкость. Если же находится путь существенно упростить атаку и сделать сильно меньше итераций чем это потребовалось бы при тупом брутфорсе - это уже считается взломом, особенно если сложность вычислений снижается до практически реализуемых величин.
> — тем более глупо себе в карман так гадить. а хорошо посоленый хэш ломать
> можно до третьего пришествия.
Не совсем так. Свойства функции хэширования - имеют значение. Понимаешь, целью взлома является чтобы введенный пароль прошел проверку или блок с неправильным содержимым обладал бы тем же хэшом.
Утрированный пример: проверка пароля в BIOS setup по чексумме пароля в CMOS. Чексумма - не есть крптостойкий хэш. Поэтому есть навалом утилит которые читают это значение и считают чексумм для рандомных наборов символов до тех пор пока чексумм не совпадет. Да, это не будет оригинальным паролем. Но вбив полученную бредятину однако можно успешно зайти в bios setup. Коллизия, типа. В совсем детском виде, но зато очень хорошо показывает чем криптостойкое хэширование отличается от нестойкого :)
> но, конечно, тушканчиков с ZOG'ом межушного ганглия это не остановит, они всенепременно
> будут Открывать Глаза На Вражьи Происки.
...потому что выбор криптографической функции все-таки важен. Другое дело что оно вывалено для публичного анализа и криптографы так сходу откровенной халтуры не нашли. Но все-таки это менее изученная схема чем то что было раньше. Поэтому на все 100% исключать что некоторые знают что-то дополнительное о свойствах функции что позволяет проабузить это знание - совсем сбрасывать со счетов нельзя. Оптимизм в криптографии недопустим, все криптографы - профессиональные параноики :)
| |
|
5.69, arisu (ok), 22:03, 06/10/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ты забыл ключевую оговорку, отличающую криптостойкие функции от нестойких: мерой
> криптостойкости выступает простота отыскания коллизий.
именно об этом я и говорил, просто очень коряво. и на старуху бывает.
> Но все-таки это менее изученная схема чем то что было раньше.
> Поэтому на все 100% исключать что некоторые знают что-то дополнительное о
> свойствах функции что позволяет проабузить это знание - совсем сбрасывать со
> счетов нельзя.
я и не сбрасываю, само собой. но очень слабо верю в то, что выложеная на публику функция может содержать какие-то совершенно неизвестные мегадыры. в неё ведь пялимся не только мы, но и те, кто криптой занимается профессионально.
| |
|
|
|
|
3.47, Michael Shigorin (ok), 16:38, 05/10/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> скажите, сударь: а вы часом не противник ГМО?
Ну вот, началось. Вместо того, чтоб не спешить с категорическими выводами по малоизученным вообще (и практически неизученным озвучивающим выводы) вещам -- бывает полезней подумать.
В частности, насчёт непрозрачности выбора в стандарте наборов чисел, от которых неочевидным образом зависит устойчивость хэша при одном и том же алгоритме, когда-то давно по конкретной ситуации в bugtraq@ читал.
Ни разу не эксперт и даже не специалист в крипто, но вполне понимаю желание спецслужб облегчить именно себе подбор при необходимости. А потому понимаю и заворачивающих одно в другое :)
| |
|
4.70, arisu (ok), 22:04, 06/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> скажите, сударь: а вы часом не противник ГМО?
> Ну вот, началось.
форма и стиль поста провоцируют. это же классический сторонник теории заговора.
| |
|
3.56, Аноним (-), 20:26, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> скажите, сударь: а вы часом не противник ГМО?
Кэп, ну это уже совсем жирнота и без грамма конструктива. Что-то ты совсем квалификацию порастерял.
| |
|
4.71, arisu (ok), 22:05, 06/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> скажите, сударь: а вы часом не противник ГМО?
> Кэп, ну это уже совсем жирнота и без грамма конструктива. Что-то ты
> совсем квалификацию порастерял.
а я и не троллю, на этот раз я действительно просто интересуюсь. иногда и такое бывает.
| |
|
|
2.45, Аноним (-), 13:57, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу по анализу этого алгоритма
AFAIK, SHA-3 утвержден буквально на днях, так что его никак не могли анализировать несколько месяцев назад. А если вы про 5 алгоритмов-кандидатов на утверждение, то конкурс начался еще аж в 2007, - что-то эти российские конторы долго чесались.
> Подробностей точно не знаю но в госе SHA-3 использоваться не будет
Ясное дело. К чему тогда вся эта паника?
| |
|
3.48, ark (?), 17:50, 05/10/2012 [^] [^^] [^^^] [ответить]
| –2 +/– |
> AFAIK, SHA-3 утвержден буквально на днях, так что его никак не могли
> анализировать несколько месяцев назад. А если вы про 5 алгоритмов-кандидатов на
> утверждение, то конкурс начался еще аж в 2007, - что-то эти
> российские конторы долго чесались.
Я написал что еще несколько месяцев назад СОБИРАЛИ ГРУППУ
вы не представляете себе сколько надо времени подобрать компетентные кадры и тем более в данной области знаний
Подобрали группу, подготовили, дообучили
Когда сам уже алгоритм утвердили то группа может действовать уже с первого дня
Мне просто кажется что на основе существующего алгоритма Наши хотят сделать что то свое
| |
|
4.63, Аноним (-), 16:31, 06/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> подготовили, дообучили
Звучит как-то стремно. Если криптографа надо дообучать - что-то сомнительно что он много наанализирует. А для эксперта в области основные конструкции и их свойства и так не загадка.
| |
4.73, all_glory_to_the_hypnotoad (ok), 12:26, 07/10/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
хотят сделать ещё одну ни на что не похожую херню. Так, чтобы с ней ничего не умело работать, сдирать килобабки за свои убогие реализации и ставить палки в колёса всему остальному ПО, которое не отстегнуло этим ублюдкам $
большего у нас обычно не хотят, да и нечем хотеть в контексте кадров.
| |
|
5.74, Аноним (-), 00:47, 08/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
Ну ГОСТ (шифрование) и хэш-функция по ГОСТу вроде как открыты, причем ГОСТ за рубежом считается неплохим алгоритмом. Бери, реализуй да раздавай бесплатно. Бабла стоит сертификация, но это уже другое дело.
Хотя, учитывая, что у нас творится в стране с образованием и борзостью чиновников, наш новый стандарт может быть принят примерно как вы описали :(
| |
|
|
3.55, Аноним (-), 20:25, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> AFAIK, SHA-3 утвержден буквально на днях,
... но вон те 5 финалистов известны уже около года... :)
| |
|
2.59, Аноним (-), 21:28, 05/10/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Крупные Российские "конторы" очень обеспокоены SHA-3 и еще несколько месяцев назад собирали компетентную группу
компетентную группу из 3х дебилов взятых на работу по-знакомству? Ну да, наверняка вскрыли все косяки алгоритма как нехрен делать.
| |
|
1.46, Boboms (ok), 14:23, 05/10/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Так быстрый или надёжный? Компромиссы - это правильно, но в приоритетах собака порылась.
| |
1.49, AAA (??), 18:46, 05/10/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Аппаратная реализация Keccak оказалась наиболее быстрой из всех представленных на конкурс работ. Вот что самое важное для спец служб. Ведь им потом придётся с ним мучаться.
| |
|
2.66, solardiz (ok), 18:19, 06/10/2012 [^] [^^] [^^^] [ответить] | +3 +/– | Это сейчас очень обсуждаемая тема, и даже такой уважаемый и знающий человек как ... большой текст свёрнут, показать | |
|
|