Перейти к содержанию
    

Как из вводимого пароля получить 128(256) битный ключ?

вобщем то вот.подскажите,плз, куда копать хотя бы.

 

Самое простое - добить нулями или пробелами :)

Если хочется, чтобы в обратную сторону не восстанавливался, то взять от него хэш-функцию, например SHA.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила :))).

А хотелось бы что-нибуть более научно обоснованное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила :))).

А хотелось бы что-нибуть более научно обоснованное.

Ну тогда добейте шумом квазаров ;), говорят сейчас очень популярно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила :))).

А хотелось бы что-нибуть более научно обоснованное.

 

Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила :) )).

А хотелось бы что-нибуть более научно обоснованное.

 

Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов".

 

Хуже, т.к. конечная цель парольной защиты и генерации ключа шифрования из пароля - сравнять сложность перебора ключа и сложность перебора паролей. Т.е. если сделать алгоритм генерации ключа из пароля сложным и ресурсоемким, то перебирать пароль станет бессмысленным, значит придется перебирать ключи. Что и требовалось... А вообще почитайте статью http://clemens.endorphin.org/TKS1-draft.pdf, тут много чего интересного написано.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А вообще почитайте статью http://clemens.endorphin.org/TKS1-draft.pdf,

чем сейчас и занят. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тогда расскажите чего вы конкретно хотите добиться,

Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Так хэшей разных полно, навскидку - CRC32, MD5, SHA224/256/384/512, Adler32 и т. д. - только выбрать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Так хэшей разных полно, навскидку - CRC32, MD5, SHA224/256/384/512, Adler32 и т. д. - только выбрать.

Остаётся только понять что такое хэш и хэш-функция.Но с этим, я думаю разберусь как-нибуть. Но если подскажите( на пальцах) буду благодарен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами.

Так-бы сразу и сказали :-)

Ну, например, из "подручных средств" - добавили к текстовой строке пароля еще немного буковок, посчитали СRC8?16?32? и запустили первый попавшийся простейший (например Miller's )псевдослучайный генератор до получения ключа желаемой длины.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Класическая криптографическая теория подразумевает знание алгоритмов упаковки атакующей стороной. При использовании простой функции типа CRC32 перебор по исходному паролю, а не по полученному ключу будет самым эффективным методом атаки.

 

В общем случае - человек может обгадить любой самый совершенный метод защиты просто неумело им воспользовавшись. Потому, если есть специфические требования к дуракоустойчивости и криптостойкости - проверяйте длинну пароля, количество совпавших символов, регистр букв, символы псевдографики и так далее.

 

Не знаю о других хешах, но CRC32 есть остаток от деления введенной байтовой строки на простой образующий полином в поле Галуа. Если совсем на пальцах, то считайте, что исходная строка - это очень большое число. Если разделить его на простое число, то в остатке будет число, однозначно характеризующее входную последовательность. Дальше идет куча выкладок из дискретной алгебры, показывающих замечательные свойства этих остатков, их корректирующую способность и так далее.

 

Возможно, все остальные хеши построены по подобным принципам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
К сожалению, ваш контент содержит запрещённые слова. Пожалуйста, отредактируйте контент, чтобы удалить выделенные ниже слова.
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...