Wpis z mikrobloga

@przepelnieniebuforu: Ataki
W 2004 zgłoszono udane ataki na funkcje skrótu mające strukturę podobną do SHA-1 co podniosło kwestię długotrwałego bezpieczeństwa SHA-1. Pomiędzy 2005 a 2008 opublikowano szereg ataków, zarówno na uproszczoną wersję SHA-1, jak i pełną. Najlepszy z tych ataków wymaga jedynie około 263 operacji funkcji kompresującej (w porównaniu do 280 metodą brute-force). NIST ogłosił, że do 2010 zaprzestanie stosować SHA-1 na rzecz różnych wariantów SHA-2[1].
https://pl.wikipedia.org/wiki/SHA-1

absolutnie nie zaprzeczam
  • Odpowiedz
Przecież nie muszą hasła trzymać w plain text. Użyją funkcji haszującej np md5, czy sha1, to po wpisaniu hasła zrobią jego hash i porównają z istniejącymi już w bazie


@vebbo: Jak solą hasła (co jest dzisiaj niezbędne) to nie za bardzo im takie porównanie wyjdzie.

A jak nie solą to takie porównanie hashy nie ma sensu ze względu na kolizje (Wiki).

@przepelnieniebuforu: @vebbo: pisał
  • Odpowiedz
A jak nie solą to takie porównanie hashy nie ma sensu ze względu na kolizje


@Raffael: o ile ogólnie masz racje, to znasz jakieś kolizje stringów o typowej dla haseł długości nawet dla md5 czy sha1?
  • Odpowiedz
@wczoraj: kiedyś na wykopie była strona gdzie do rejestracji wystarczyło samo hasło. Żadnego loginu. Jak przy rejestracji się wpisało hasło takie jakie miał inny użytkownik, to był błąd że takie hasło już istnieje ( ͡° ͜ʖ ͡°)
  • Odpowiedz