реклама на сайте
подробности

 
 
> Как из вводимого пароля получить 128(256) битный ключ?, принципы и способы.
Mad Makc
сообщение Apr 13 2006, 06:45
Сообщение #1


Местный
***

Группа: Свой
Сообщений: 244
Регистрация: 2-10-04
Из: Мухосранска
Пользователь №: 763



вобщем то вот.подскажите,плз, куда копать хотя бы.
Go to the top of the page
 
+Quote Post
 
Start new topic
Ответов (1 - 12)
makc
сообщение Apr 13 2006, 07:07
Сообщение #2


Гуру
******

Группа: Админы
Сообщений: 3 621
Регистрация: 18-10-04
Из: Москва
Пользователь №: 904



Можно покопать здесь - http://clemens.endorphin.org/TKS1-draft.pdf


--------------------
BR, Makc
В недуге рождены, вскормлены тленом, подлежим распаду. (с) У.Фолкнер.
Go to the top of the page
 
+Quote Post
acex2
сообщение Apr 13 2006, 08:14
Сообщение #3


Адепт
****

Группа: Свой
Сообщений: 520
Регистрация: 15-02-05
Пользователь №: 2 656



Цитата(Mad Makc @ Apr 13 2006, 03:45) *
вобщем то вот.подскажите,плз, куда копать хотя бы.


Самое простое - добить нулями или пробелами smile.gif
Если хочется, чтобы в обратную сторону не восстанавливался, то взять от него хэш-функцию, например SHA.
Go to the top of the page
 
+Quote Post
Mad Makc
сообщение Apr 13 2006, 10:40
Сообщение #4


Местный
***

Группа: Свой
Сообщений: 244
Регистрация: 2-10-04
Из: Мухосранска
Пользователь №: 763



Цитата
Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила smile.gif)).
А хотелось бы что-нибуть более научно обоснованное.
Go to the top of the page
 
+Quote Post
Harbour
сообщение Apr 13 2006, 12:26
Сообщение #5


Местами Гуру
*****

Группа: Validating
Сообщений: 1 103
Регистрация: 5-12-04
Пользователь №: 1 323



Цитата(Mad Makc @ Apr 13 2006, 13:40) *
Цитата
Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила smile.gif)).
А хотелось бы что-нибуть более научно обоснованное.

Ну тогда добейте шумом квазаров wink.gif, говорят сейчас очень популярно
Go to the top of the page
 
+Quote Post
acex2
сообщение Apr 13 2006, 16:22
Сообщение #6


Адепт
****

Группа: Свой
Сообщений: 520
Регистрация: 15-02-05
Пользователь №: 2 656



Цитата(Mad Makc @ Apr 13 2006, 07:40) *
Цитата
Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила smile.gif)).
А хотелось бы что-нибуть более научно обоснованное.


Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов".
Go to the top of the page
 
+Quote Post
makc
сообщение Apr 14 2006, 04:50
Сообщение #7


Гуру
******

Группа: Админы
Сообщений: 3 621
Регистрация: 18-10-04
Из: Москва
Пользователь №: 904



Цитата(acex2 @ Apr 13 2006, 20:22) *
Цитата(Mad Makc @ Apr 13 2006, 07:40) *

Цитата
Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила smile.gif )).
А хотелось бы что-нибуть более научно обоснованное.


Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов".


Хуже, т.к. конечная цель парольной защиты и генерации ключа шифрования из пароля - сравнять сложность перебора ключа и сложность перебора паролей. Т.е. если сделать алгоритм генерации ключа из пароля сложным и ресурсоемким, то перебирать пароль станет бессмысленным, значит придется перебирать ключи. Что и требовалось... А вообще почитайте статью http://clemens.endorphin.org/TKS1-draft.pdf, тут много чего интересного написано.


--------------------
BR, Makc
В недуге рождены, вскормлены тленом, подлежим распаду. (с) У.Фолкнер.
Go to the top of the page
 
+Quote Post
Mad Makc
сообщение Apr 14 2006, 08:29
Сообщение #8


Местный
***

Группа: Свой
Сообщений: 244
Регистрация: 2-10-04
Из: Мухосранска
Пользователь №: 763



Цитата
А вообще почитайте статью http://clemens.endorphin.org/TKS1-draft.pdf,

чем сейчас и занят. smile.gif
Go to the top of the page
 
+Quote Post
Mad Makc
сообщение Apr 14 2006, 08:59
Сообщение #9


Местный
***

Группа: Свой
Сообщений: 244
Регистрация: 2-10-04
Из: Мухосранска
Пользователь №: 763



Цитата
Тогда расскажите чего вы конкретно хотите добиться,

Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами.
Go to the top of the page
 
+Quote Post
vet
сообщение Apr 14 2006, 09:14
Сообщение #10


Знающий
****

Группа: Свой
Сообщений: 550
Регистрация: 16-06-04
Из: Казань
Пользователь №: 32



Так хэшей разных полно, навскидку - CRC32, MD5, SHA224/256/384/512, Adler32 и т. д. - только выбрать.


--------------------
Главная линия этого опуса ясна мне насквозь!
Go to the top of the page
 
+Quote Post
Mad Makc
сообщение Apr 14 2006, 09:26
Сообщение #11


Местный
***

Группа: Свой
Сообщений: 244
Регистрация: 2-10-04
Из: Мухосранска
Пользователь №: 763



Цитата
Так хэшей разных полно, навскидку - CRC32, MD5, SHA224/256/384/512, Adler32 и т. д. - только выбрать.

Остаётся только понять что такое хэш и хэш-функция.Но с этим, я думаю разберусь как-нибуть. Но если подскажите( на пальцах) буду благодарен.
Go to the top of the page
 
+Quote Post
zltigo
сообщение Apr 14 2006, 09:43
Сообщение #12


Гуру
******

Группа: Свой
Сообщений: 13 372
Регистрация: 27-11-04
Из: Riga, Latvia
Пользователь №: 1 244



Цитата(Mad Makc @ Apr 14 2006, 11:59) *
Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами.

Так-бы сразу и сказали :-)
Ну, например, из "подручных средств" - добавили к текстовой строке пароля еще немного буковок, посчитали СRC8?16?32? и запустили первый попавшийся простейший (например Miller's )псевдослучайный генератор до получения ключа желаемой длины.


--------------------
Feci, quod potui, faciant meliora potentes
Go to the top of the page
 
+Quote Post
v_mirgorodsky
сообщение Apr 16 2006, 09:07
Сообщение #13


Местный
***

Группа: Свой
Сообщений: 342
Регистрация: 21-02-05
Пользователь №: 2 804



Класическая криптографическая теория подразумевает знание алгоритмов упаковки атакующей стороной. При использовании простой функции типа CRC32 перебор по исходному паролю, а не по полученному ключу будет самым эффективным методом атаки.

В общем случае - человек может обгадить любой самый совершенный метод защиты просто неумело им воспользовавшись. Потому, если есть специфические требования к дуракоустойчивости и криптостойкости - проверяйте длинну пароля, количество совпавших символов, регистр букв, символы псевдографики и так далее.

Не знаю о других хешах, но CRC32 есть остаток от деления введенной байтовой строки на простой образующий полином в поле Галуа. Если совсем на пальцах, то считайте, что исходная строка - это очень большое число. Если разделить его на простое число, то в остатке будет число, однозначно характеризующее входную последовательность. Дальше идет куча выкладок из дискретной алгебры, показывающих замечательные свойства этих остатков, их корректирующую способность и так далее.

Возможно, все остальные хеши построены по подобным принципам.


--------------------
WBR,
V. Mirgorodsky
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 21st July 2025 - 22:12
Рейтинг@Mail.ru


Страница сгенерированна за 0.01497 секунд с 7
ELECTRONIX ©2004-2016