|
Как из вводимого пароля получить 128(256) битный ключ?, принципы и способы. |
|
|
|
 |
Ответов
(1 - 12)
|
Apr 13 2006, 10:40
|
Местный
  
Группа: Свой
Сообщений: 244
Регистрация: 2-10-04
Из: Мухосранска
Пользователь №: 763

|
Цитата Самое простое - добить нулями или пробелами Ну,эта мысль и мне приходила  )). А хотелось бы что-нибуть более научно обоснованное.
|
|
|
|
|
Apr 13 2006, 12:26
|

Местами Гуру
    
Группа: Validating
Сообщений: 1 103
Регистрация: 5-12-04
Пользователь №: 1 323

|
Цитата(Mad Makc @ Apr 13 2006, 13:40)  Цитата Самое простое - добить нулями или пробелами Ну,эта мысль и мне приходила  )). А хотелось бы что-нибуть более научно обоснованное. Ну тогда добейте шумом квазаров  , говорят сейчас очень популярно
|
|
|
|
|
Apr 13 2006, 16:22
|

Адепт
   
Группа: Свой
Сообщений: 520
Регистрация: 15-02-05
Пользователь №: 2 656

|
Цитата(Mad Makc @ Apr 13 2006, 07:40)  Цитата Самое простое - добить нулями или пробелами Ну,эта мысль и мне приходила  )). А хотелось бы что-нибуть более научно обоснованное. Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов".
|
|
|
|
|
Apr 14 2006, 04:50
|

Гуру
     
Группа: Админы
Сообщений: 3 621
Регистрация: 18-10-04
Из: Москва
Пользователь №: 904

|
Цитата(acex2 @ Apr 13 2006, 20:22)  Цитата(Mad Makc @ Apr 13 2006, 07:40)  Цитата Самое простое - добить нулями или пробелами Ну,эта мысль и мне приходила  )). А хотелось бы что-нибуть более научно обоснованное. Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов". Хуже, т.к. конечная цель парольной защиты и генерации ключа шифрования из пароля - сравнять сложность перебора ключа и сложность перебора паролей. Т.е. если сделать алгоритм генерации ключа из пароля сложным и ресурсоемким, то перебирать пароль станет бессмысленным, значит придется перебирать ключи. Что и требовалось... А вообще почитайте статью http://clemens.endorphin.org/TKS1-draft.pdf, тут много чего интересного написано.
--------------------
BR, Makc В недуге рождены, вскормлены тленом, подлежим распаду. (с) У.Фолкнер.
|
|
|
|
|
Apr 14 2006, 08:59
|
Местный
  
Группа: Свой
Сообщений: 244
Регистрация: 2-10-04
Из: Мухосранска
Пользователь №: 763

|
Цитата Тогда расскажите чего вы конкретно хотите добиться, Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами.
|
|
|
|
|
Apr 14 2006, 09:26
|
Местный
  
Группа: Свой
Сообщений: 244
Регистрация: 2-10-04
Из: Мухосранска
Пользователь №: 763

|
Цитата Так хэшей разных полно, навскидку - CRC32, MD5, SHA224/256/384/512, Adler32 и т. д. - только выбрать. Остаётся только понять что такое хэш и хэш-функция.Но с этим, я думаю разберусь как-нибуть. Но если подскажите( на пальцах) буду благодарен.
|
|
|
|
|
Apr 14 2006, 09:43
|

Гуру
     
Группа: Свой
Сообщений: 13 372
Регистрация: 27-11-04
Из: Riga, Latvia
Пользователь №: 1 244

|
Цитата(Mad Makc @ Apr 14 2006, 11:59)  Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами. Так-бы сразу и сказали :-) Ну, например, из "подручных средств" - добавили к текстовой строке пароля еще немного буковок, посчитали СRC8?16?32? и запустили первый попавшийся простейший (например Miller's )псевдослучайный генератор до получения ключа желаемой длины.
--------------------
Feci, quod potui, faciant meliora potentes
|
|
|
|
|
Apr 16 2006, 09:07
|
Местный
  
Группа: Свой
Сообщений: 342
Регистрация: 21-02-05
Пользователь №: 2 804

|
Класическая криптографическая теория подразумевает знание алгоритмов упаковки атакующей стороной. При использовании простой функции типа CRC32 перебор по исходному паролю, а не по полученному ключу будет самым эффективным методом атаки.
В общем случае - человек может обгадить любой самый совершенный метод защиты просто неумело им воспользовавшись. Потому, если есть специфические требования к дуракоустойчивости и криптостойкости - проверяйте длинну пароля, количество совпавших символов, регистр букв, символы псевдографики и так далее.
Не знаю о других хешах, но CRC32 есть остаток от деления введенной байтовой строки на простой образующий полином в поле Галуа. Если совсем на пальцах, то считайте, что исходная строка - это очень большое число. Если разделить его на простое число, то в остатке будет число, однозначно характеризующее входную последовательность. Дальше идет куча выкладок из дискретной алгебры, показывающих замечательные свойства этих остатков, их корректирующую способность и так далее.
Возможно, все остальные хеши построены по подобным принципам.
--------------------
WBR, V. Mirgorodsky
|
|
|
|
|
  |
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|