ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

29.02.2008, 15:37
|
|
Познающий
Регистрация: 09.09.2007
Сообщений: 66
Провел на форуме: 188412
Репутация:
41
|
|
Криптовальщики...
А объясните мне, чем плох дабл md5 с солью по вкусу? Даже если ][ будет знать соль, то брутить 32 - х символьный хэш он будет ооочень долго... а потом еще раз...
бред  DDDD
это имело бы место толкьо в случае если бы сам пароль был бы в виде мд5 хэша :d
Последний раз редактировалось blackybr; 29.02.2008 в 16:25..
|
|
|

29.02.2008, 15:43
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
мдя... насмешил, ты думай, а потом пиши
__________________
Карфаген должен быть разрушен...
|
|
|

29.02.2008, 15:54
|
|
Познающий
Регистрация: 01.01.2008
Сообщений: 50
Провел на форуме: 187422
Репутация:
71
|
|
Сообщение от Grey
т.к. такую направленную нагрузку он не выдержит.
Это верно только в случае если логин скрипт окажется самой тяжелой частью системы. Если у меня скрипт отправки сообщения исполняется скажем 3 секунды, а логин 0.5 секунды, то катастрофы от увеличения времени исполнения последнего до 1-2 секунд не произойдет.
при увеличение количества операция взятия хеша, число возможных коллизий увеличиваеться в геометрической прогрессии
Возможно, надо будет почитать про MD5(UNIX) подробней. Существенных проблем с коллизиями там нет.
А объясните мне, чем плох дабл md5 с солью по вкусу? Даже если ][ будет знать соль, то брутить 32 - х символьный хэш он будет ооочень долго... а потом еще раз...
А никто не будет брутить 32х символьный хеш.
Читайте выше - тот-же PasswordPro поддерживает произвольные хэш-модули, т.е. брутить будут сразу md5(md5($pass).$salt) а не последовательно.
Скорость брута по сравнению с обычным md5 будет отличаться незначительно
|
|
|

29.02.2008, 16:18
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
Чем больше данных, шифруется тем больше возможность колизий, но тут есть свои подводные камни, для мд5 уже давно есть много софта для генерации коллизий, ну там надо знать исходный вариант до шифрования, иначе это превратиться опять же в банальный брут форс.
Возможно, надо будет почитать про MD5(UNIX) подробней. Существенных проблем с коллизиями там нет.
Проблеммы там такие же как и md5, за небольшой разницой в шифре.
|
|
|

29.02.2008, 16:43
|
|
Постоянный
Регистрация: 20.01.2006
Сообщений: 302
Провел на форуме: 3536885
Репутация:
447
|
|
мдя во дела то какие,ставим пасс потяжелей и усе)))))))))))))))
|
|
|

29.02.2008, 16:50
|
|
Постоянный
Регистрация: 30.08.2007
Сообщений: 773
Провел на форуме: 3069349
Репутация:
808
|
|
Вообще-то, md5(UNIX), насколько мне известно, вовсе не хеширует ничего тысячу раз.
Этот алгоритм только добавляет три рандомных цифры к строке и хеширует один раз. Просто для проверки хеша приходится перебрать 1000 вариантов. Это происходит за доли секунды, зато если пытаться брутить, возникают проблемы.
По-моему, способ вполне имеет право на существование.
|
|
|

29.02.2008, 16:53
|
|
Banned
Регистрация: 06.06.2006
Сообщений: 944
Провел на форуме: 3986705
Репутация:
1403
|
|
бля md5 и фсе!
А вообще лучше позаботьтесь о защите ваших скриптов, чтобы не думать о криптовании пасса...
А вообще хватит и половины от md5 - 16 символов =\
|
|
|

29.02.2008, 18:49
|
|
Постоянный
Регистрация: 29.05.2007
Сообщений: 852
Провел на форуме: 4832771
Репутация:
1916
|
|
ребят вы чего? тема помоему называется не "А много ли существует методов хеширования?"...так зачем писать типо да таких методов навалом, тема бред, кг\ам и подобное? Если много то выкладывайте, ещё раз повторюсь, мне интересно стало, насколько можно составить сложную функцию хеширования. И это не только из-за движка, просто интересно.....более того исходный код никто не увидит, т.к. не паблик))
пока из всего вышеперечисленного могу отдать должное функции Macro, действительно интересно и необычно 
|
|
|

29.02.2008, 18:53
|
|
Познающий
Регистрация: 09.09.2007
Сообщений: 66
Провел на форуме: 188412
Репутация:
41
|
|
Сообщение от Scipio
мдя... насмешил, ты думай, а потом пиши
Хм... Если не знать исходников, то принцип md5(md5($pass).$salt) будет намного дадежнее простого md5($pass.$salt).
А вот если имеются исходники, то под любую криптографию (кроме той, где соль выводится умным рандомом, который заносится куданить в бд, являясь индивидуальной солью для определенного пароля) можно сделать свой брутфорс.
Хотя если хэш делается 0.5 - 1 секунду, то брут под него делать уже бессмысленно.
|
|
|

29.02.2008, 19:07
|
|
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме: 1845062
Репутация:
1079
|
|
предлагаю сделать небрутабельный алго, чтобы при установке движка админ выбирал комбинацию алгоритмов и солей.
|
|
|
|
 |
|
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
хеширование в Smf
|
F_taker |
Криптография, расшифровка хешей |
3 |
19.01.2006 22:54 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|