@lubie-kasztany: Tak, ale chyba jest możliwość że funkcja #!$%@?ąca zamieni 1234 w taki sam hash jak hasło z setką znaków? Więc mimo że masz hasło 100-znakowe, to ktoś kto wpisze 1234 i tak wejdzie.
Nie znam się, ale nie obniża to bezpieczeństwa w przypadku ataków brute force? Ile znaków ma taki hash?
@Kumagoro: technicznie może, bo jeżeli mamy ograniczoną długość hasha, to mamy też ograniczoną liczbę kombinacji i prędzej czy później znajdziesz różne hasła dające ten sam hash. W praktyce jeżeli hash jest odpowiednio długi (min kilkadziesiąt znaków) i algorytm hashowania jest dobrze przemyślany, to nie jest to problem, a unika się w ten
ten hash trzeba najpierw zrobic, wiec pan tadeusz i tak frunie w internetowa podroz
@Norskee: W systemach kontroli wersji masz liczenie hashy od plików które mają gigabajty więc to akurat nie jest problem. Funkcja #!$%@?ąca ma złożoność O(1).
@Szab: No tak, ale jeżeli w algorytmie sha1 jest dzielenie danych na porcje 512bitowe i wykonywanie na nich operacji to przy złożoności O(1) czas przerabiania jednej porcji i miliona musiał by być taki sam, i moje pytanie jak?
@Cuddi: Zasadniczo cały klocek danych od którego liczysz hash jest traktowany jako pojedynczy parametr tej funkcji. Zatem złożoność jest stała. Wiadomo, że im większy plik tym czas obliczania będzie wolniejszy i najprawdopodobniej zależny od przepustowości dysku twardego. Tak samo dodawanie będzie miało złożoność O(1), ale dla bardzo dużych liczb będzie ono wolniejsze (trzeba kopiować w pamięci więcej danych). Potrafię sobie jednak wyobrazić komputer, którzy będzie bardzo dużo bitowy i będzie
@Mikser_wieczorny: Nope ( ͡°ʖ̯͡°) Też bym to chciał tak umieć. Kiedyś o tym czytałem sporo, i nawet wiedziałem o co chodzi. Niee, nie studiowałem tego. Są jakieś rundy szyfrowania, jakieś tablice z podmianami kolejności bitów oraz wykorzystuje operacje logiczną XOR bo ma idealnie kryptograficznie losowość.
@SpeedFight: Tak, RSA jest fajne, miałem na studiach kolokwia z wyliczania parametrów a następnie szyfrowanie za ich pomocą (potęgowanie modulo iirc), wszystko na kartkach, polecam ( ͡°͜ʖ͡°)
Zasadniczo cały klocek danych od którego liczysz hash jest traktowany jako pojedynczy parametr tej funkcji. Zatem złożoność jest stała. Wiadomo, że im większy plik tym czas obliczania będzie wolniejszy i najprawdopodobniej zależny od przepustowości dysku twardego. Tak samo dodawanie będzie miało złożoność O(1), ale dla bardzo dużych liczb będzie ono wolniejsze (trzeba kopiować w pamięci więcej danych). Potrafię sobie jednak wyobrazić komputer, którzy będzie bardzo dużo bitowy i będzie mógł taką operację
#albicla
źródło: comment_1611218063Qwr1neSgCEDHANNDZgmWx3.jpg
Pobierz@erixon: redaktor*
@Kumagoro: technicznie może, bo jeżeli mamy ograniczoną długość hasha, to mamy też ograniczoną liczbę kombinacji i prędzej czy później znajdziesz różne hasła dające ten sam hash. W praktyce jeżeli hash jest odpowiednio długi (min kilkadziesiąt znaków) i algorytm hashowania jest dobrze przemyślany, to nie jest to problem, a unika się w ten
@Norskee: W systemach kontroli wersji masz liczenie hashy od plików które mają gigabajty więc to akurat nie jest problem. Funkcja #!$%@?ąca ma złożoność O(1).
@SpeedFight:
Założenie, że hasło jest hashowane to dosyć śmiała teza ( ͡° ͜ʖ ͡°)
Są jakieś rundy szyfrowania, jakieś tablice z podmianami kolejności bitów oraz wykorzystuje operacje logiczną XOR bo ma idealnie kryptograficznie losowość.
I to tyle ¯\_(ツ)_/¯
IMO nie trzeba tego znać aż tak by używać ( ͡° ͜ʖ ͡
źródło: comment_16112378947Fwl60WwwcJeeEJ3Gs2oJU.jpg
PobierzNiezły mindfuck że możesz sobie coś zaszyfrować jedną kombinacją znaków a trzeba odszyfrować inną.
I to wszystko z wykorzystaniem liczb pierwszych.
@ZasilaczKomputerowy: Lol. Oczywiscie ze nie. Minimum to O(n).