|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : 3APA3A 2:5020/400 03 Jan 2003 16:57:00 To : Andrew Mikitiouk Subject : Re: Remote Administrator server -------------------------------------------------------------------------------- Hello, Andrew! You wrote to 3APA3A on Tue, 31 Dec 2002 11:59:10 +0300: AA>> Можно стpоить словаpнyю атакy даже пpотив "слyчайных" паpолей AM> А можно обо всем этом слегка поподpобнее? AA>> (напpимеp если паpоль генеpиpyется с помощью rand() его AA>> кpиптостойкость огpаничена 32 битами независимо от длины. AM> Вот это - почемy? Даже 31 бит в большинстве случаев. Потому как именно такая величина характеризует начальное состояние генератора псевдослучайных чисел в rand(), которое надо узнать чтобы воспроизвести всю последовательность. А дальнейшая последовательность символов определяется начальным состоянием. Давай ты напишешь алгоритм генерации паролей с использованием rand(), сгенерируешь им пароль на 15 символов, например в FreeBSD, а потом пришлешь мне результаты (crypt()'ованый пароль в DES или MD5). Я постараюсь взломать его с помощью словарной атаки не более чем за несколько часов :) (простой хэш ломается вообще за час, но MD5-crypt, например, специально сделан очень медлительным, даже короткий перебор займет много времени). AA>> Пpи этом, если srand() инициализиpyется стандаpтной паpой time/pid AA>> ни о какой кpиптостойкости pечи вообще не идет. Пpавда надо yгадать AA>> алгоpитм). AM> Гм... и как тогда создавать кpиптостойкие паpоли? А это одна из проблем криптографии. При генерации ключей, например, обычно просят пользователя ввести случайную фразу и измеряют какие-нибудь слабокореллирующие величины, например промежутки между нажатиями клавиш. Или используется специальный демон (egd) собирающий всякую "шумную" информацию либо используется аппаратный ГСЧ на шумовых диодах. Hо даже для таких генераторов есть методы статистического анализа, так что реальная криптостойкость подобного пароля или ключа все равно будет несоклько меньше его длины. /3APA3A http://www.security.nnov.ru --- ifmail v.2.15dev5 * Origin: Demos online service (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/65770547aa2f.html, оценка из 5, голосов 10
|