id: Гость   вход   регистрация
текущее время 23:32 11/12/2019
Автор темы: Гость, тема открыта 04/02/2015 23:35 Печать
Категории: криптография, хэширование, случайные числа
http://www.pgpru.com/Форум/Криптография/ИспользованиеХешаВКачествеПроля
создать
просмотр
ссылки

Использование хеша в качестве проля


В другом месте это было бы ОТ, поэтому решился спросить в отдельной теме.


Был задан вопрос и получен отрицательный ответ, включающий нужные ссылки (премного благодарен).


Но позвольте, пожалуйста, все-таки, развить вопрос о том, насколько безопасно использовать в качестве пароля к контейнеру следующий хеш



Исхожу из того, что хеш необратим. Тогда на входе у нас есть, как минимум, полный словарный фонд всех языков, а на выходе 128 знаков в шестнадцатиричной системе. Помоему, противник замучается взламывать хоть вход, хоть выход.


Что думаете?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (11/02/2015 14:42)   <#>
Или вам нужно доказательство того, что 2 • 2n = 2n+1? Ну тогда почитайте что-нибудь из школьной алгебры, не помню за какой класс, но там это должно быть.
не факт, зависит от того, как мы определим операцию "•"
— unknown (11/02/2015 14:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Всякие экзотические алгебры мы здесь не рассматриваем.
— Гость (11/02/2015 14:51)   <#>
Раз речь идёт о конвенциональной стойкости, построенной на стандартной арифметике, умножение всюду тоже придётся использовать конвенциональное.
— Гость (11/02/2015 15:37)   <#>

Уважаемый Гость, я писал, разумеется, не в порядке спора. Отдаю себе полный отчет, что мое сообщение могло выглядеть нелепо. :-) Это, однако, не означает, что пропускаю чужие мысли, советы и подсказки мимо ушей. Снисхожденья просим. :-)
— Гость (11/02/2015 18:11)   <#>

Я и unknown нашли, что ответить, но все же понимают, что ваш /comment87977 — чистейший троллинг.
— Гость (11/02/2015 18:25)   <#>
Гость (11/02/2015 18:11)
spinore, тут вы промахнулись, однако. Я просто поддержал ТС-а, мне тоже интересна эта тема.
— Гость (12/02/2015 16:38)   <#>

Нет. Это неверное продположение. Я – топикстартер, мои посты эти:

/comment87541
/comment87604

Потом тема получила продолжение, что и подтолкнуло меня на написание следующих

/comment87953
/comment87955
/comment87985

Остальные "гостевые" посты не мои. Клянусь ушами. :-)

Повторюсь, что для себя я один раз и навсегда уяснил следующие краеугольные принципы (организации) криптографической защиты:

– мерой стойкости криптосистемы является качество энтропии в самом слабом звене (любая проблематика всегда сводится к этому принципу)
– нельзя получить энтропию из ничего
– противнику всегда известно все и у него всегда достаточно средств для атаки
– безопасность через неясность является явной точкой отказа в системе криптозащиты, причем вероятность отказа ненулевая

В моем лице Вы найдете благодарного и предельно внимательного слушателя.
— unknown (12/02/2015 17:04, исправлен 12/02/2015 17:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Если все остальные части системы — идеальны, то да.
Но можно взять качественной энтропии и запустить в некачественный протокол или алгоритм и тогда слабое звено будет в другом месте. Просто при рассмотрении вопроса именно об энтропии подразумевается, что всё остальное — качественное.



В общем, правильно.
Про энтропию — это вообще теория инфомации. Информационная энтропия — это определения, которые дал ещё Клод Шеннон. Информационную энтропию нельзя получить из ничего — в смысле вычислениями, она предзадана на входе в функцию, систему, берётся из взаимодействия с реальным физическим миром.



Известно устройство системы, алгоритмы её работы, всё кроме ключа, пароля, секрета. Принцип Керкгоффса про это всё.



Это тоже Керхгоффс. В современной интерпретации.

— Гость (12/02/2015 21:57)   <#>
Когда-то я думал, что Керкгоффс и Кирхгоф — один и тот же человек ☺:
Типа одна и то же фамилия, просто транслитерирование на кириллицу разное. Судя по замечаниям в википедии, я не один такой.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3