Pull to refresh

Comments 5

UFO just landed and posted this here
>>> Не увидел SHA3, AES, ECDSA

AES есть, да и всякое другое: msdn.microsoft.com/ru-ru/library/System.Security.Cryptography(v=vs.140).aspx.

>>> «Хэши солят» только для того чтобы противостоять подбору по радужным талицам

Хэши солят ещё и для того, чтобы одинаковые пользовательские пароли имели разные хэши.

>>> В том смысле что это частный случай CBC. В более общем смысле IV это скорее некоторое расширение ключа.

Не свовсем. Это расширение секретного ключа публично передаваемым куском.

>>> «IV — initialization vector (вектор инициализации). Нужен для подачи на вход шифрования первого блока.» — Нинужен!

Нужен. Позволяет избежать replay attacks, если в протоколе обеспечена постоянная смена IV. То есть злоумышленник (даже не понимая зашифрованного сообщения) не сможет организовать его повторную отправку — адресат будет отвергать повторные IV.
Спасибо за адекватный комментарий :)
Хэши солят ещё и для того, чтобы одинаковые пользовательские пароли имели разные хэши.


А что плохого в одинаковых хешах кроме упомянутой уже возможности вскрытия с помощью радужных таблиц?
>>> А что плохого в одинаковых хешах кроме упомянутой уже возможности вскрытия с помощью радужных таблиц?

Если злоумышленник знает, что у пользователей john.doe и jackie.brown одинаковые несолёные хэши, то будет уверен, что пароль от пользователя jackie.brown будет подходить к пользователю john.doe. (При этом не обязательно сами пароли будут совпадать, если мы имеем дело с коллизей; и это неважно.) Злоумышленник пойдёт к jackie.brown и купит её пароль за небольшие деньги — ей ведь ничего не стоит раскрыть свой работающий пароль и тут же его сменить на новый, чтоб покупатель старого пароля не имел доступ к её аккаунту. Таким образом в результате злоумышленник будет иметь доступ к аккаунту john.doe, используя для той или иной атаки чужой более уязвимый аккаунт с совпадающим хэшем. Или даже шуточный «терморектальный криптоанализ». Если его применить к john.doe и выпытать пароль, то john.doe всё-таки будет знать, что его пароль скомпрометирован. Но jackie.brown при этом не будет знать, что её конфиденциальность под угрозой. То есть с помощью пыток и криптографической дыры в безопасности можно добиться существенно больше, чем только с помощью пыток.
Sign up to leave a comment.

Articles