waldicom
17.11.2015 - 09:03
Я чего-то не понимаю или rainbows на 8 знаков alphanumeric еще не генерировали? Там наверняка всего несколько петабайт будет
_____________
Свои мозги еще никто не отменял.
Телепатов нету.
AllesKlar
17.11.2015 - 09:37
waldicom
md5_mixalpha-numeric#1-8 127 гигов
С учетом, что у меня не 100 мбит интернет, быстрее самому сгенерировать, чем выкачивать.
_____________
[продано копирайтерам]
Игорь_Vasinsky
17.11.2015 - 09:56
использование хеша md5 в смеси пароля и твоей соли, и пусть эти базы формировались десятилетиями - не подберут.
_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
AllesKlar
17.11.2015 - 10:02
Цитата (Игорь_Vasinsky @ 17.11.2015 - 07:56) |
использование хеша md5 в смеси пароля и твоей соли, и пусть эти базы формировались десятилетиями - не подберут. |
Кто спорит?
Но ведь тут речь не об этом идет

Если алгоритм шифрования сложный, то и методы расшифровки пароля будут меняться.
Если Гарри Поттер засолит и пять тысяч раз завернет в password_hash, а потом давольный своей невообразмой крутостью выложит тут и предложит расшифровать, то будет послан в жопу.
А вот, если это будет пароль от сейфа, где он спрятал украденный им кокс, то и алгоритм расшифровки будет другим и скорость перебора паролей будет 1 пароль в 1 жизнь... но со 100% результатом.
Утрирую, конечно, но смысл, думаю, ясен

Не бывает нерасшифровываемых паролей. бывает, что пароль нафиг никому не нужен.
_____________
[продано копирайтерам]
Игорь_Vasinsky
17.11.2015 - 10:13
Цитата |
Не бывает нерасшифровываемых паролей. бывает, что пароль нафиг никому не нужен. |
так и я об этом.
нафига заморачиваться.
_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
S.Chushkin
17.11.2015 - 11:24
Цитата (AllesKlar @ 15.11.2015 - 22:03) |
Давай мне. Но все по-честному. 8 символов, алфавит [a-zA-z0-9] - это в основном то, что используют обычные пользователи. Через трое суток выдам. |
Очередной?

Почитайте это, полезно:
http://php.ru/forum/viewtopic.php?f=40&t=46728Если коротко: md5(логин+пароль+соль)
более чем достаточно для хеша пароля
_____________
Рекламка / ad.pesow.com Хрень / mr-1.ru
Цитата (S.Chushkin @ 17.11.2015 - 11:24) |
Если коротко: md5(логин+пароль+соль) более чем достаточно для хеша пароля |
Тем не менее, разработчики PHP с тобой не согласились и разработали password_hash, который реализован мной на 1-оф странице. Предлагаемые методы на сегодняшний день полностью совместимы с вышеозначенной функцией.
Тут Игорь прав, никому ваши базы нахрен не нужны. Храните хоть открытым текстом. Я больше скажу, и mail.ru базы никому не нужны. Был инцидент, когда выложили пароли от ящиков. И что? Я туда зашел исключительно, чтобы проверить, есть ли в списке мой. =))
S.Chushkin
17.11.2015 - 21:50
Цитата (Ron @ 17.11.2015 - 21:21) |
Тем не менее, разработчики PHP с тобой не согласились и разработали password_hash... |
Не имеет значения, кто чего сделал.
Нет доказательств того, что md5(пароль+соль) недостаточно надёжный хеш.
_____________
Рекламка / ad.pesow.com Хрень / mr-1.ru
Invis1ble
17.11.2015 - 21:59
Цитата (S.Chushkin @ 17.11.2015 - 21:50) |
Нет доказательств того, что md5(пароль+соль) недостаточно надёжный хеш. |
в теме по твоей же ссылке вроде как все согласились, что данный подход уязвим к сливу соли и последующему бруту, не?
_____________
Профессиональная разработка на заказЯ на GitHub |
второй профиль
S.Chushkin
17.11.2015 - 22:05
Расжуйте, что Вы сказали, пожалуйста. (у меня сегодня плохо голова соображает)
_____________
Рекламка / ad.pesow.com Хрень / mr-1.ru
Invis1ble
17.11.2015 - 22:13
Цитата (S.Chushkin @ 17.11.2015 - 22:05) |
Расжуйте, что Вы сказали, пожалуйста. (у меня сегодня плохо голова соображает) |
если злоумышленнику станет известна соль, то подбор пароля прямым перебором уже не будет являться чем-то фантастическим (при условии, что сам пароль не слишком "сложный"), т.к. сам md5 вычисляется относительно быстро
_____________
Профессиональная разработка на заказЯ на GitHub |
второй профиль
killer8080
17.11.2015 - 22:17
Цитата (Ron @ 17.11.2015 - 04:30) |
Может быть наоборот? [0-9] XXXX = 10^4, а не 4^10.
|

точно, попутал местами
ну теперь все стало на свои места, тотал брутфорс около 4-х часов, а то я уже начал терять веру в криптоанализ
Цитата (AllesKlar @ 17.11.2015 - 09:02) |
Не бывает нерасшифровываемых паролей. бывает, что пароль нафиг никому не нужен. |
а еще бывает что алгоритм шифрования неизвестен и ломать нечего, от одного хеша толку ноль
Цитата (S.Chushkin @ 17.11.2015 - 20:50) |
Нет доказательств того, что md5(пароль+соль) недостаточно надёжный хеш. |
если соль известна то перебор ничем ни отличается от хеша без соли, собственно назначение соли предотвратить групповой взлом, а не единичный.
Вся беда в том что почему то в веб безопасности стали копировать методы один в один из системной безопасности, без учета специфики векторов атак, отсюда и тотальный отказ от
security through obscurity из-за неверных толкований
S.Chushkin
17.11.2015 - 22:36
Цитата (Invis1ble @ 17.11.2015 - 22:13) |
если злоумышленнику станет известна соль, то подбор пароля прямым перебором уже не будет являться чем-то фантастическим (при условии, что сам пароль не слишком "сложный"), т.к. сам md5 вычисляется относительно быстро |
Совершенно верное, если известен алгоритм (в т.ч. исходные параметры), то пофиг каким алгоритмом будет создан хеш.
п.с. В той беседе об говорили, - если хакер получил доступ к исходному коду, то сложность не важна.
_____________
Рекламка / ad.pesow.com Хрень / mr-1.ru
Цитата (killer8080 @ 17.11.2015 - 22:17) |
точно, попутал местами |
Да со всеми бывает. =)
Цитата (killer8080 @ 17.11.2015 - 22:17) |
а еще бывает что алгоритм шифрования неизвестен и ломать нечего, от одного хеша толку ноль |
Тогда получается можно брать сначала от пароля md5 и тем самым вообще свести на нет требования по длине пароля и богатству алфавита. Получим на выходе 32 разряда в hexadecimal это как раз те самые 3,4E+38 комбинаций. А потом взять этот хэш и накатить сверху password_hash(). Даже несмотря на то, что соль известна, 32 разряда это не шутки шутить. Тем более мы не знаем алфавита, поскольку предыдущий шаг, где md5, заведомо неизвестен. Там может оказаться совершенно любая функция.
S.Chushkin
17.11.2015 - 22:42
Цитата (killer8080 @ 17.11.2015 - 22:17) |
собственно назначение соли предотвратить групповой взлом, а не единичный. |
Я думаю, назначение соли это средство усложнить перебор(взлом) настолько, что он становится слишком дорогим. И не важно, групповой он или единичный.
_____________
Рекламка / ad.pesow.com Хрень / mr-1.ru
Быстрый ответ:
Powered by dgreen
Здесь расположена полная версия этой страницы.