Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Как из вводимого пароля получить 128(256) битный ключ?
Форум разработчиков электроники ELECTRONIX.ru > Cистемный уровень проектирования > Математика и Физика
Mad Makc
вобщем то вот.подскажите,плз, куда копать хотя бы.
makc
Можно покопать здесь - http://clemens.endorphin.org/TKS1-draft.pdf
acex2
Цитата(Mad Makc @ Apr 13 2006, 03:45) *
вобщем то вот.подскажите,плз, куда копать хотя бы.


Самое простое - добить нулями или пробелами smile.gif
Если хочется, чтобы в обратную сторону не восстанавливался, то взять от него хэш-функцию, например SHA.
Mad Makc
Цитата
Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила smile.gif)).
А хотелось бы что-нибуть более научно обоснованное.
Harbour
Цитата(Mad Makc @ Apr 13 2006, 13:40) *
Цитата
Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила smile.gif)).
А хотелось бы что-нибуть более научно обоснованное.

Ну тогда добейте шумом квазаров wink.gif, говорят сейчас очень популярно
acex2
Цитата(Mad Makc @ Apr 13 2006, 07:40) *
Цитата
Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила smile.gif)).
А хотелось бы что-нибуть более научно обоснованное.


Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов".
makc
Цитата(acex2 @ Apr 13 2006, 20:22) *
Цитата(Mad Makc @ Apr 13 2006, 07:40) *

Цитата
Самое простое - добить нулями или пробелами

Ну,эта мысль и мне приходила smile.gif )).
А хотелось бы что-нибуть более научно обоснованное.


Тогда расскажите чего вы конкретно хотите добиться, потому что в общем случае добивание нулями ничем не хуже любых математических "наворотов".


Хуже, т.к. конечная цель парольной защиты и генерации ключа шифрования из пароля - сравнять сложность перебора ключа и сложность перебора паролей. Т.е. если сделать алгоритм генерации ключа из пароля сложным и ресурсоемким, то перебирать пароль станет бессмысленным, значит придется перебирать ключи. Что и требовалось... А вообще почитайте статью http://clemens.endorphin.org/TKS1-draft.pdf, тут много чего интересного написано.
Mad Makc
Цитата
А вообще почитайте статью http://clemens.endorphin.org/TKS1-draft.pdf,

чем сейчас и занят. smile.gif
Mad Makc
Цитата
Тогда расскажите чего вы конкретно хотите добиться,

Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами.
vet
Так хэшей разных полно, навскидку - CRC32, MD5, SHA224/256/384/512, Adler32 и т. д. - только выбрать.
Mad Makc
Цитата
Так хэшей разных полно, навскидку - CRC32, MD5, SHA224/256/384/512, Adler32 и т. д. - только выбрать.

Остаётся только понять что такое хэш и хэш-функция.Но с этим, я думаю разберусь как-нибуть. Но если подскажите( на пальцах) буду благодарен.
zltigo
Цитата(Mad Makc @ Apr 14 2006, 11:59) *
Хочется избежать следующего.Когда юзверь вводит свой любимый пароль, а таковыми являются "1","111","123","qwe" и т.п. ключ не получался вида 00000000000000000000000000000001 . А был как-то "разбавлен" единицами.

Так-бы сразу и сказали :-)
Ну, например, из "подручных средств" - добавили к текстовой строке пароля еще немного буковок, посчитали СRC8?16?32? и запустили первый попавшийся простейший (например Miller's )псевдослучайный генератор до получения ключа желаемой длины.
v_mirgorodsky
Класическая криптографическая теория подразумевает знание алгоритмов упаковки атакующей стороной. При использовании простой функции типа CRC32 перебор по исходному паролю, а не по полученному ключу будет самым эффективным методом атаки.

В общем случае - человек может обгадить любой самый совершенный метод защиты просто неумело им воспользовавшись. Потому, если есть специфические требования к дуракоустойчивости и криптостойкости - проверяйте длинну пароля, количество совпавших символов, регистр букв, символы псевдографики и так далее.

Не знаю о других хешах, но CRC32 есть остаток от деления введенной байтовой строки на простой образующий полином в поле Галуа. Если совсем на пальцах, то считайте, что исходная строка - это очень большое число. Если разделить его на простое число, то в остатке будет число, однозначно характеризующее входную последовательность. Дальше идет куча выкладок из дискретной алгебры, показывающих замечательные свойства этих остатков, их корректирующую способность и так далее.

Возможно, все остальные хеши построены по подобным принципам.
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.