MadMakc 0 13 апреля, 2006 Опубликовано 13 апреля, 2006 · Жалоба вобщем то вот.подскажите,плз, куда копать хотя бы. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
makc 232 13 апреля, 2006 Опубликовано 13 апреля, 2006 · Жалоба Можно покопать здесь - http://clemens.endorphin.org/TKS1-draft.pdf Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
acex2 0 13 апреля, 2006 Опубликовано 13 апреля, 2006 · Жалоба вобщем то вот.подскажите,плз, куда копать хотя бы. Самое простое - добить нулями или пробелами :) Если хочется, чтобы в обратную сторону не восстанавливался, то взять от него хэш-функцию, например SHA. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
MadMakc 0 13 апреля, 2006 Опубликовано 13 апреля, 2006 · Жалоба Самое простое - добить нулями или пробелами Ну,эта мысль и мне приходила :))). А хотелось бы что-нибуть более научно обоснованное. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Harbour 0 13 апреля, 2006 Опубликовано 13 апреля, 2006 · Жалоба Самое простое - добить нулями или пробелами Ну,эта мысль и мне приходила :))). А хотелось бы что-нибуть более научно обоснованное. Ну тогда добейте шумом квазаров ;), говорят сейчас очень популярно Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
acex2 0 13 апреля, 2006 Опубликовано 13 апреля, 2006 · Жалоба Самое простое - добить нулями или пробелами Ну,эта мысль и мне приходила :))). А хотелось бы что-нибуть более научно обоснованное. Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов". Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
makc 232 14 апреля, 2006 Опубликовано 14 апреля, 2006 · Жалоба Самое простое - добить нулями или пробелами Ну,эта мысль и мне приходила :) )). А хотелось бы что-нибуть более научно обоснованное. Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов". Хуже, т.к. конечная цель парольной защиты и генерации ключа шифрования из пароля - сравнять сложность перебора ключа и сложность перебора паролей. Т.е. если сделать алгоритм генерации ключа из пароля сложным и ресурсоемким, то перебирать пароль станет бессмысленным, значит придется перебирать ключи. Что и требовалось... А вообще почитайте статью http://clemens.endorphin.org/TKS1-draft.pdf, тут много чего интересного написано. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
MadMakc 0 14 апреля, 2006 Опубликовано 14 апреля, 2006 · Жалоба А вообще почитайте статью http://clemens.endorphin.org/TKS1-draft.pdf, чем сейчас и занят. :) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
MadMakc 0 14 апреля, 2006 Опубликовано 14 апреля, 2006 · Жалоба Тогда расскажите чего вы конкретно хотите добиться, Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
vet 0 14 апреля, 2006 Опубликовано 14 апреля, 2006 · Жалоба Так хэшей разных полно, навскидку - CRC32, MD5, SHA224/256/384/512, Adler32 и т. д. - только выбрать. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
MadMakc 0 14 апреля, 2006 Опубликовано 14 апреля, 2006 · Жалоба Так хэшей разных полно, навскидку - CRC32, MD5, SHA224/256/384/512, Adler32 и т. д. - только выбрать. Остаётся только понять что такое хэш и хэш-функция.Но с этим, я думаю разберусь как-нибуть. Но если подскажите( на пальцах) буду благодарен. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
zltigo 2 14 апреля, 2006 Опубликовано 14 апреля, 2006 · Жалоба Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами. Так-бы сразу и сказали :-) Ну, например, из "подручных средств" - добавили к текстовой строке пароля еще немного буковок, посчитали СRC8?16?32? и запустили первый попавшийся простейший (например Miller's )псевдослучайный генератор до получения ключа желаемой длины. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
v_mirgorodsky 0 16 апреля, 2006 Опубликовано 16 апреля, 2006 · Жалоба Класическая криптографическая теория подразумевает знание алгоритмов упаковки атакующей стороной. При использовании простой функции типа CRC32 перебор по исходному паролю, а не по полученному ключу будет самым эффективным методом атаки. В общем случае - человек может обгадить любой самый совершенный метод защиты просто неумело им воспользовавшись. Потому, если есть специфические требования к дуракоустойчивости и криптостойкости - проверяйте длинну пароля, количество совпавших символов, регистр букв, символы псевдографики и так далее. Не знаю о других хешах, но CRC32 есть остаток от деления введенной байтовой строки на простой образующий полином в поле Галуа. Если совсем на пальцах, то считайте, что исходная строка - это очень большое число. Если разделить его на простое число, то в остатке будет число, однозначно характеризующее входную последовательность. Дальше идет куча выкладок из дискретной алгебры, показывающих замечательные свойства этих остатков, их корректирующую способность и так далее. Возможно, все остальные хеши построены по подобным принципам. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться