Size: a a a

RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.

2021 January 03

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
источник

БГ

Бензофуран Гетероцик... in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Я всё ещё не понимаю как это работает(
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Бензофуран Гетероцикл
Я всё ещё не понимаю как это работает(
ну, он пока не сказал какой алгоритм использует
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
но я так понимаю это что-то типа хэша + немного случайности
источник

БГ

Бензофуран Гетероцик... in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Это видится мне очень странной штукой, честно говоря)
источник

F

Future in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
реализую скину обязательно
кстати, там базируется на эл. кривых, у меня есть реализация secp256k1
но написано, что уязвима, отказываться в пользу другой?
источник

F

Future in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
источник

FR

Fido Retano in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Defragmented Panda
что мы взламываем? мастер пароль? нет. его искать одинаково легко имея полный или частичный хэш. потому что мы просто подбираем вход и потом тав же берем часть хэша для сравнения.

вход в почту? нет. меньше символов - проще брутфорс. и ломать все равно будут мастер пароль а не промежуточные хэши.
Хеш от мастер пароля/парольной фразы с "солями" (название сайта, имя пользователя и счётчик пароля) - это и есть пароль для входа на сайт. Если злоумышленники завладеют пользовательской базой с паролями (или скорее всего их засоленными хешами), то максимум, что они узнают - это мой пароль для этого сайта, с которого они утянули БДшку. Если они будут знать, на каких ещё сайтах и под какими моими юзернеймами используются пароли, сгенерированые таким образом, и захотят ими всеми завладеть, то им придётся взламывать мой пароль-хеш из украденной БДшки.
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Fido Retano
Итак, правильно ли я понимаю, что успех затеи найти прообраз хеша полным перебором напрямую зависит от самого прообраза, да? Если в распоряжении злоумышленника есть только часть хеша, то найти прообраз какого-то конкретного - ему по определению неизвестного - будет ещё в разы сложнее, да?
твое последнее сообщение + это сообщение

=

нет. пользы не будет. потому что взламывать будут твой главный пароль. и смотреть есть ли совпадения в имеющейся части хэша.
источник

FR

Fido Retano in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Defragmented Panda
твое последнее сообщение + это сообщение

=

нет. пользы не будет. потому что взламывать будут твой главный пароль. и смотреть есть ли совпадения в имеющейся части хэша.
Какие есть способы усложнить жизнь злоумышленнику? Я вижу два:
0) использовать случайный мастер-пароль или длинную парольную фразу (символов на 20-30), чтобы его/её было долго подбирать;
1) использовать медленную хеш-функцию: например, асимметричное шифрование или генерирование открытого ключа по протоколу Диффи-Хеллмана(-Меркла).

Что ещё?
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Fido Retano
Какие есть способы усложнить жизнь злоумышленнику? Я вижу два:
0) использовать случайный мастер-пароль или длинную парольную фразу (символов на 20-30), чтобы его/её было долго подбирать;
1) использовать медленную хеш-функцию: например, асимметричное шифрование или генерирование открытого ключа по протоколу Диффи-Хеллмана(-Меркла).

Что ещё?
больше ничего
источник

FR

Fido Retano in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Defragmented Panda
больше ничего
2) использовать нулевой и первый способ вместе!

😂😂😂😂😂😂😂😂😂😂😂😂
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
полезно применить хэш функцию специально рамчитанную на комп. против гпу и асика. типа argon2 и похожее
источник

FR

Fido Retano in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
@DefragmentedPanda @entressi @reprise
Кстати, есть у меня самопальный ГПСЧ с претензией на криптографическую стойкость. Есть ли у кого-то какие-то уже готовые программы для проверки? О тестах NIST и Diehard слышал, но конкретную программу в руках не держал. Вот эта программулина http://www.fourmilab.ch/random/ показывает мне какие-то характеристики выхода моего ГПСЧ, но как их трактовать я не знаю.
источник

FR

Fido Retano in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Defragmented Panda
полезно применить хэш функцию специально рамчитанную на комп. против гпу и асика. типа argon2 и похожее
Её J2ME-реализация запустится на Nokia 6020?
источник

FR

Fido Retano in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Fido Retano
Её J2ME-реализация запустится на Nokia 6020?
Мне нужен универсальный генератор стойких паролей не только для компа, но и для трёх мобильников: один под J2ME, второй под Симбианом, а третий под Андроидом 2012 года выпуска. При чём структурно "гена" должен быть таким, чтобы его можно было реализовать условной секретарше без навыков программирования. Потому и была выбрана SHA-256, так как её онлайн-реализаций более чем достаточно в интернете.
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Fido Retano
@DefragmentedPanda @entressi @reprise
Кстати, есть у меня самопальный ГПСЧ с претензией на криптографическую стойкость. Есть ли у кого-то какие-то уже готовые программы для проверки? О тестах NIST и Diehard слышал, но конкретную программу в руках не держал. Вот эта программулина http://www.fourmilab.ch/random/ показывает мне какие-то характеристики выхода моего ГПСЧ, но как их трактовать я не знаю.
testu01
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Fido Retano
Её J2ME-реализация запустится на Nokia 6020?
нет. тогда просто тысячи хэшей (ну или сам напиши)
источник

FR

Fido Retano in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Defragmented Panda
нет. тогда просто тысячи хэшей (ну или сам напиши)
Тысяча шагов цикла существенно замедляют перебор?
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Fido Retano
Тысяча шагов цикла существенно замедляют перебор?
в тысячу раз
источник