Autor Zpráva
filip186
Profil
Potřebuju zašifrovat nějaká hesla a co je lepší: md5, sha1 nebo na jedno heslo použít oboje??
Martin
Profil
já bych použil sha1, protože md5 už bylo prolomeno
Tomik
Profil
Martin
Pokud se nemýlím (což je, ale dost možné, do těchle věcí moc nevidím), tak MD5 a SHA1 mají dost podobný princip šifrování, MD5 byl prolomen hrubou silou, nevidím tedy důvod proč by nebylo možné prolomit i SHA1 hrubou silou.

Nehledě na to, že přítel GOOGLE prozradil, že už bylo i SHA1 prolomeno ( http://www.schneier.com/blog/archives/2005/02/sha1_broken.html , nakolik to je pravdivé nevím, zatím jsem to nečetl).
Retal
Profil
MD5 ani SHA1 nejsou šifry (obousměrné), nýbrž hashe (jednosměrné). Jak píše Martin, používej raději sha1. Ačkoliv - jakmile se někdo dostane do databáze, už je celkem jedno, čím jsou hesla hashovaná :-)
Tomik
Profil
Retal
Samozřejmě. Nejak jsem se přepsal.

Opravuji tedy texy, který jsem napsal výše:
... mají dost podobný princip hashování ... :)
AlešD
Profil
Nebál bych se použít md5 (sh1) v případě:
1) data, která hashuji mají význam spíš pro potřeby autentifikace, nikoliv přihlášení se k nějakým opravdu citlivým datům
2) počet útoků bude zřejmě minimální a spíš žádný (nejsem ani CIA, NBA nebo ČEZ)
3) pro klid duše bych heslo doplnil náhodně generovanými znaky a popřeházel pořadí písmen před hashem a posílal to protokolem HTTPS, to tedy jenom v případě, že bych chtěl být opravdu pinklich

Šance, že někomu bude můj web (míním tím stránky na internetu jako je tato diskuze) stát za útok hrubou silou, není, podle mě velká, neboť "zisk" útočníka se blíží limitně k nule.
mig
Profil *
Ačkoliv - jakmile se někdo dostane do databáze, už je celkem jedno, čím jsou hesla hashovaná :-)

Můžeš mi nějak vysvětlit co tím myslíš?

Myslíš, že když budeš znát hash hesla, že z toho dostaneš zpátky heslo?
Nebo seš takový zvíře, že do databáze ukládáš jak hash, tak heslo jako text?
DoubleThink
Profil *
MD5 byl prolomen hrubou silou

Nikoliv. Hrubou silou znamená velkým počtem pokusů.
MD5 už není považováno za bezpečné, protože kryptologové (japonští a nedávno taky naši) našli algoritmus, kterým lze velmi rychle nalézt k hashi množinu kolidujících vstupních hodnot (což by u správně fungujícího hashe mělo být výpočetně neschůdné).
filip186
Profil
To jsou teda věci. O prolomení SHA1 jsem teda vůbec nic nevěděl. :-O
DoubleThink
Profil *
Jinak momochodem - každý hash lze poměrně rychle prolomit hrubou silou pomocí Rainbow tables.
To jsou tabulky s předgenerovanými hashi, takže se pak hashe nemusí generovat z náhodně zkoušených řetězců, ale rovnou se vyhledávají v tabulce. Velikost tabulek se pohybuje od 700MB (3-14znaků: malé písmena) až třeba po 40GB (1-14 znaků latin1) a každý si může předgerovat svoji v nastaveném rozsahu.
Prolomení hashe se pak pohybuje kolem 10minut.

Dobrá ochrana je doplnit hash o nějaký proměnlivý řetězec - tzv Salt
filip186
Profil
Existuje třeba nějaký jiný způsob než hash?
DoubleThink
Profil *
Způsob čeho?
Jednosměrného zašifrování? Ne.
koudi
Profil
filip186
Jasně, plain text ;-)
filip186
Profil
...a posílal to protokolem HTTPS...
Zkoušel jsem rozběhat nějaký mod ssl a open ssl a to mě teda vůbec nešlo.
DoubleThink
Profil *
Tohle sem nepatří - SSL není už z principu jednosměrné (příjemce by si ho nemohl rozkódovat)
peki
Profil
Heh Rainbow tables su haluz vsetky znaky(tabulka)(9+A-Z+~!@#$%^&*atd.) ma 64GB.Jej vygenerovanie trva na IPentium 2.8 GHZ 3 tyzdne cisteho casu (teda to som cital).Aky mate nazor na to keby sa to urobilo takto:
heslo -> sha-1 hash -> md5 hash ->sha-1 hash ...neviem mne by sa to 3-krat nechcelo lamat:-)
Retal
Profil
2Mig: Teď nevím, jestli si děláš srandu, nebo jsi mě nepochopil. Jakmile útočník získá přístup do databáze, je mu přece úplně jedno, jak jsou hesla zahashovaná. Všechny údaje, po nichž touží, má přímo před sebou, v databázi. :-)
mig
Profil *
Retal

Sory, moje chyba - opravdu jsem tě blbě pochopil ;-)
-error414
Profil *
ano u md5 byla nalezena kolize. Jdou vytvorit dva binarni veci ktere maji stejnou md5 has. Nelze z hase zjitit retezec ktery hasi odpovida a nelze najit k existujicimu retezci jiny retezec se stejnou hasi.

Kolize u md5 a u sha1 jsou nalezeny pomoci tunelovani, metodu nalezl pan klima a jeho team.

Pokus se bavime o prolomeni hase tvrdou silou, je to kravina. Zadna has neodola brutalnimu utoku pokud je dotatek casu.



MD5 už není považováno za bezpečné, protože kryptologové (japonští a nedávno taky naši) našli algoritmus, kterým lze velmi rychle nalézt k hashi množinu kolidujících vstupních hodnot (což by u správně fungujícího hashe mělo být výpočetně neschůdné).
To nelze. Jak jsem psal nelezli algoritmus ktery najde dve binarni veci se stejnou hasi. Navic algoritmus nezverejnili.

PS: Pokud neni neco co jsem napsal pravda prosim o duveryhodny zdroj.
llook
Profil
Navic algoritmus nezverejnili.
http://www.root.cz/clanky/tunely-v-hasovacich-funkcich-kolize-md5-do-m inuty/
-error414
Profil *
llook
Ano to neni metoda od japoncu.

A pokud tak dobre znate tento clanek je dobre cist i diskuzy http://www.root.cz/clanky/tunely-v-hasovacich-funkcich-kolize-md5-do-m inuty/nazory/84667/vlakno/#o84667
-error414
Profil *
Je to nemelo byt proti tobe llook ale tak vseobecne do placu, myslim ten druhy odstavec
-error414
Profil *
Je to nemelo byt proti tobe llook ale tak vseobecne do placu, myslim ten druhy odstavec
stribny
Profil
Diskusi jsem nečetl, má odpověď však zní, že používám kombinaci obou.
Toto téma je uzamčeno. Odpověď nelze zaslat.

0