Autor | Zpráva | ||
---|---|---|---|
filip186 Profil |
#1 · Zasláno: 23. 5. 2006, 17:35:07
Potřebuju zašifrovat nějaká hesla a co je lepší: md5, sha1 nebo na jedno heslo použít oboje??
|
||
Martin Profil |
#2 · Zasláno: 23. 5. 2006, 18:02:20
já bych použil sha1, protože md5 už bylo prolomeno
|
||
Tomik Profil |
#3 · Zasláno: 23. 5. 2006, 18:19:22
Martin
Pokud se nemýlím (což je, ale dost možné, do těchle věcí moc nevidím), tak MD5 a SHA1 mají dost podobný princip šifrování, MD5 byl prolomen hrubou silou, nevidím tedy důvod proč by nebylo možné prolomit i SHA1 hrubou silou. Nehledě na to, že přítel GOOGLE prozradil, že už bylo i SHA1 prolomeno ( http://www.schneier.com/blog/archives/2005/02/sha1_broken.html , nakolik to je pravdivé nevím, zatím jsem to nečetl). |
||
Retal Profil |
#4 · Zasláno: 23. 5. 2006, 18:28:40
MD5 ani SHA1 nejsou šifry (obousměrné), nýbrž hashe (jednosměrné). Jak píše Martin, používej raději sha1. Ačkoliv - jakmile se někdo dostane do databáze, už je celkem jedno, čím jsou hesla hashovaná :-)
|
||
Tomik Profil |
#5 · Zasláno: 23. 5. 2006, 18:30:16
Retal
Samozřejmě. Nejak jsem se přepsal. Opravuji tedy texy, který jsem napsal výše: ... mají dost podobný princip hashování ... :) |
||
AlešD Profil |
#6 · Zasláno: 23. 5. 2006, 18:34:19
Nebál bych se použít md5 (sh1) v případě:
1) data, která hashuji mají význam spíš pro potřeby autentifikace, nikoliv přihlášení se k nějakým opravdu citlivým datům 2) počet útoků bude zřejmě minimální a spíš žádný (nejsem ani CIA, NBA nebo ČEZ) 3) pro klid duše bych heslo doplnil náhodně generovanými znaky a popřeházel pořadí písmen před hashem a posílal to protokolem HTTPS, to tedy jenom v případě, že bych chtěl být opravdu pinklich Šance, že někomu bude můj web (míním tím stránky na internetu jako je tato diskuze) stát za útok hrubou silou, není, podle mě velká, neboť "zisk" útočníka se blíží limitně k nule. |
||
mig Profil * |
#7 · Zasláno: 23. 5. 2006, 18:46:17
Ačkoliv - jakmile se někdo dostane do databáze, už je celkem jedno, čím jsou hesla hashovaná :-)
Můžeš mi nějak vysvětlit co tím myslíš? Myslíš, že když budeš znát hash hesla, že z toho dostaneš zpátky heslo? Nebo seš takový zvíře, že do databáze ukládáš jak hash, tak heslo jako text? |
||
DoubleThink Profil * |
#8 · Zasláno: 23. 5. 2006, 19:10:33
MD5 byl prolomen hrubou silou
Nikoliv. Hrubou silou znamená velkým počtem pokusů. MD5 už není považováno za bezpečné, protože kryptologové (japonští a nedávno taky naši) našli algoritmus, kterým lze velmi rychle nalézt k hashi množinu kolidujících vstupních hodnot (což by u správně fungujícího hashe mělo být výpočetně neschůdné). |
||
filip186 Profil |
#9 · Zasláno: 23. 5. 2006, 19:16:39
To jsou teda věci. O prolomení SHA1 jsem teda vůbec nic nevěděl. :-O
|
||
DoubleThink Profil * |
#10 · Zasláno: 23. 5. 2006, 19:18:38
Jinak momochodem - každý hash lze poměrně rychle prolomit hrubou silou pomocí Rainbow tables.
To jsou tabulky s předgenerovanými hashi, takže se pak hashe nemusí generovat z náhodně zkoušených řetězců, ale rovnou se vyhledávají v tabulce. Velikost tabulek se pohybuje od 700MB (3-14znaků: malé písmena) až třeba po 40GB (1-14 znaků latin1) a každý si může předgerovat svoji v nastaveném rozsahu. Prolomení hashe se pak pohybuje kolem 10minut. Dobrá ochrana je doplnit hash o nějaký proměnlivý řetězec - tzv Salt |
||
filip186 Profil |
#11 · Zasláno: 23. 5. 2006, 19:24:12
Existuje třeba nějaký jiný způsob než hash?
|
||
DoubleThink Profil * |
#12 · Zasláno: 23. 5. 2006, 19:46:34
Způsob čeho?
Jednosměrného zašifrování? Ne. |
||
koudi Profil |
#13 · Zasláno: 23. 5. 2006, 19:50:10
filip186
Jasně, plain text ;-) |
||
filip186 Profil |
#14 · Zasláno: 23. 5. 2006, 19:51:01
...a posílal to protokolem HTTPS...
Zkoušel jsem rozběhat nějaký mod ssl a open ssl a to mě teda vůbec nešlo. |
||
DoubleThink Profil * |
#15 · Zasláno: 23. 5. 2006, 19:52:51
Tohle sem nepatří - SSL není už z principu jednosměrné (příjemce by si ho nemohl rozkódovat)
|
||
peki Profil |
#16 · Zasláno: 23. 5. 2006, 19:54:55
Heh Rainbow tables su haluz vsetky znaky(tabulka)(9+A-Z+~!@#$%^&*atd.) ma 64GB.Jej vygenerovanie trva na IPentium 2.8 GHZ 3 tyzdne cisteho casu (teda to som cital).Aky mate nazor na to keby sa to urobilo takto:
heslo -> sha-1 hash -> md5 hash ->sha-1 hash ...neviem mne by sa to 3-krat nechcelo lamat:-) |
||
Retal Profil |
#17 · Zasláno: 23. 5. 2006, 21:06:16
2Mig: Teď nevím, jestli si děláš srandu, nebo jsi mě nepochopil. Jakmile útočník získá přístup do databáze, je mu přece úplně jedno, jak jsou hesla zahashovaná. Všechny údaje, po nichž touží, má přímo před sebou, v databázi. :-)
|
||
mig Profil * |
#18 · Zasláno: 24. 5. 2006, 07:53:04
Retal
Sory, moje chyba - opravdu jsem tě blbě pochopil ;-) |
||
-error414 Profil * |
#19 · Zasláno: 25. 5. 2006, 09:06:21
ano u md5 byla nalezena kolize. Jdou vytvorit dva binarni veci ktere maji stejnou md5 has. Nelze z hase zjitit retezec ktery hasi odpovida a nelze najit k existujicimu retezci jiny retezec se stejnou hasi.
Kolize u md5 a u sha1 jsou nalezeny pomoci tunelovani, metodu nalezl pan klima a jeho team. Pokus se bavime o prolomeni hase tvrdou silou, je to kravina. Zadna has neodola brutalnimu utoku pokud je dotatek casu. MD5 už není považováno za bezpečné, protože kryptologové (japonští a nedávno taky naši) našli algoritmus, kterým lze velmi rychle nalézt k hashi množinu kolidujících vstupních hodnot (což by u správně fungujícího hashe mělo být výpočetně neschůdné). To nelze. Jak jsem psal nelezli algoritmus ktery najde dve binarni veci se stejnou hasi. Navic algoritmus nezverejnili. PS: Pokud neni neco co jsem napsal pravda prosim o duveryhodny zdroj. |
||
llook Profil |
#20 · Zasláno: 25. 5. 2006, 10:07:26
Navic algoritmus nezverejnili.
http://www.root.cz/clanky/tunely-v-hasovacich-funkcich-kolize-md5-do-m inuty/ |
||
-error414 Profil * |
#21 · Zasláno: 25. 5. 2006, 10:30:55
llook
Ano to neni metoda od japoncu. A pokud tak dobre znate tento clanek je dobre cist i diskuzy http://www.root.cz/clanky/tunely-v-hasovacich-funkcich-kolize-md5-do-m inuty/nazory/84667/vlakno/#o84667 |
||
-error414 Profil * |
#22 · Zasláno: 25. 5. 2006, 10:31:28
Je to nemelo byt proti tobe llook ale tak vseobecne do placu, myslim ten druhy odstavec
|
||
-error414 Profil * |
#23 · Zasláno: 25. 5. 2006, 10:33:41
Je to nemelo byt proti tobe llook ale tak vseobecne do placu, myslim ten druhy odstavec
|
||
Časová prodleva: 1 měsíc
|
|||
stribny Profil |
#24 · Zasláno: 8. 7. 2006, 15:49:45
Diskusi jsem nečetl, má odpověď však zní, že používám kombinaci obou.
|
||
Časová prodleva: 18 let
|
Toto téma je uzamčeno. Odpověď nelze zaslat.
0