komentarze
Dominic6Zobacz profil
Poziom ostrzeżenia: 0%
Dominic62012.07.17, 04:11
-1#21
Jak frytki to tylko posolone :E
luke130Zobacz profil
Poziom ostrzeżenia: 0%
luke1302012.07.17, 07:14
Yurciu @ 2012.07.16 20:50  Post: 584674
.3lite @ 2012.07.16 20:18  Post: 584667
(...)


Zero wiedzy a próbujesz innych poprawiać, skrót = hash MD5 kolego i to jest funkcja skrótu!

Zacytuje Ci coś z wiki może coś się nauczysz:

Funkcja skrótu, inaczej: funkcja mieszająca lub funkcja haszująca – jest to funkcja, która przyporządkowuje dowolnie dużej liczbie krótką, zwykle posiadającą stały rozmiar, nie specyficzną, quasi-losową wartość, tzw. skrót nieodwracalny.

Nie ma czegoś takiego jak odszyfrowanie skrótu, spróbuj z tym żyć.


Ja to wiem, ty to wiesz, każdy kogo to interesuje wie, a Kowalskiego to nie obchodzi, więc po co te nerwy?

Bo to jest portal poświęcony, między innymi, sprawom komputerowym, mówiąc oględnie! A jako taki nie powinien pisać językiem dla komputerowych indolentów, przy okazji mijając się z prawdą.
Przeciętny Kowalski tu nie zagląda. Kowalscy tu zaglądający są nieprzeciętni (w sprawach komputerowych).
szmonZobacz profil
Poziom ostrzeżenia: 0%
szmon2012.07.17, 08:35
mkopek @ 2012.07.17 02:42  Post: 584719
Jesli zapisanie hasla za pomoca hasha uznac, za zaszyfrowanie ( w pewnym sensie jest), to odnalezienie pierwotnego ciagu znakow, niezaleznie od uzytej metody jest odszyfrowaniem. Enigme tez odszyfrowywano szukajac klucza metoda bruteforce (zawezajac ilosc mozliwych kombinacji za pomoca metod matematycznych i wlasnie odpowiednich tablic).


UE uznaje ślimaki za ryby.
KenjiroZobacz profil
Poziom ostrzeżenia: 0%
Kenjiro2012.07.17, 12:00
mkopek @ 2012.07.17 02:42  Post: 584719
Jesli zapisanie hasla za pomoca hasha uznac, za zaszyfrowanie ( w pewnym sensie jest), to odnalezienie pierwotnego ciagu znakow, niezaleznie od uzytej metody jest odszyfrowaniem. Enigme tez odszyfrowywano szukajac klucza metoda bruteforce (zawezajac ilosc mozliwych kombinacji za pomoca metod matematycznych i wlasnie odpowiednich tablic).

No i z tego powodu należy kogoś okłamać, bo tak jest prościej? Jak zaczniesz pisać, że kaczka to ssak, bo tak jest prościej (wg metody, że wszystko jest ssakiem), to znaczy, że ma to sens i nie jest okłamywaniem czytelnika?
Odszyfrowanie to obliczenie ciągu początkowego, złamanie skrótu to znalezienie/zgadnięcie czegokolwiek co da w wyniku ten sam skrót.
I nie pisz już bzdur o Enigmie, bo tu żadnego bruteforce nie było, a czyste matematyczne obliczenia.
Duke NukemZobacz profil
Poziom ostrzeżenia: 0%
Duke Nukem2012.07.17, 17:00
mkopek, chłopie Ty poczytaj najpierw o Enigmie, wyłap różnicę między używanym w niej sposobie kodowania a nieodwracalną funkcją skrótu MD5 a potem przeanalizuj to co sam napisałeś.
WibowitZobacz profil
Poziom ostrzeżenia: 0%
Wibowit2012.07.17, 17:28
1. hasz = skrót, skrót != szyfr, a co z tego wynika hasz != szyfr
2. sprawa jest o tyle poważna, że jeśli używamy takiego samego lub podobnego hasła na innej witrynie, to jesteśmy narażeni dodatkowo
3. hasz nie jest szyfrem, więc niemożliwe jest odszyfrowanie czegoś co nie jest szyfrem. natomiast o ile ktoś nie ma bardzo długiego hasła (> 20 znaków), to zawężając się do ciągów alfanumerycznych szansa na to, że znaleziona kolizja jest oryginalnym hasłem jest bardzo wysoka.

Zwykłe MD5 ma 128 bitów entropii, jeżeli używamy 64 znakowego alfabetu to każdy znak ma entropię 6 bitów. Żeby uzyskać hasło o entropii całego hasza trzeba więc uzyć ponad 21 znaków. Wtedy jest spora szansa, że pierwsza znaleziona kolizja jest różna od oryginału.
4. md5 jest cienkie jak sik pająka. jeśli się go połączy w stylu md5(sha1(hasło + sól)) lub sha1(md5(hasło + sól)) to takie połączenie nadal będzie cienkie jak sik pająka w porównaniu do sha1(hasło + sól) ponieważ system kryptograficzny jest tak silny, jak silny jest jego najsłabszy punkt. a md5 to bardzo słaby punkt.
mkopekZobacz profil
Poziom ostrzeżenia: 0%
mkopek2012.07.18, 12:39
-1#27
Kenjiro @ 2012.07.17 12:00  Post: 584771
mkopek @ 2012.07.17 02:42  Post: 584719
Jesli zapisanie hasla za pomoca hasha uznac, za zaszyfrowanie ( w pewnym sensie jest), to odnalezienie pierwotnego ciagu znakow, niezaleznie od uzytej metody jest odszyfrowaniem. Enigme tez odszyfrowywano szukajac klucza metoda bruteforce (zawezajac ilosc mozliwych kombinacji za pomoca metod matematycznych i wlasnie odpowiednich tablic).

No i z tego powodu należy kogoś okłamać, bo tak jest prościej? Jak zaczniesz pisać, że kaczka to ssak, bo tak jest prościej (wg metody, że wszystko jest ssakiem), to znaczy, że ma to sens i nie jest okłamywaniem czytelnika?
Odszyfrowanie to obliczenie ciągu początkowego, złamanie skrótu to znalezienie/zgadnięcie czegokolwiek co da w wyniku ten sam skrót.
I nie pisz już bzdur o Enigmie, bo tu żadnego bruteforce nie było, a czyste matematyczne obliczenia.

Bzdury piszesz. Jesli zapisze wiadomosc zwyklym tekstem, uzywajac tylko wymyslonego przeze mnie alfabetu, tak ze nikt poza wtajemniczonymi nie zna znaczenia kazdego ze znakow, to jest zaszyfrowanie informacji. Odgadniecie ktory znak jaka oznacza litere, oznacza odszyfrowanie tej informacji. Gdzie masz tam jakies obliczenia matematyczne? Szyfrowanie to nie tylko wzory matematyczne. Owszem zapisanie informacji w postaci ciagu liczb, pozwala na szyfrowanie metodami matematycznymi, ale nie zawsze odszyfrowanie musi polegac na obliczeniu ciagu poczatkowego. Enigma nie miala zadnej mocy obliczeniowej. Miala mechaniczno-elektryczny uklad zamiany jednych znakow na inne, w ktorej kluczem byl specjalny walec. Alianci byli w stanie odszyfrowac te wiadomosci, dlatego ze poznali konstrukcje maszyny szyfrujacej i polaczenia samych wirnikow. Zamiana liter jednych na inne byla skomplikowana, przez obracnie sie walcow, ktore przy kazdym znaku mialy inna kombinacje. Zeby ropzszyfrowac wiadomosc, trzeba bylo wiedziec ktore walce zostaly uzyte i od jaka mialy pozycje startowa. Zeby odkryc ustawienia maszyny szyfrujacej wyszukiwano w wiadomosci konkretnych ciagow liter, czy powtorzen w zakodowanych depeszach. Opierano sie takze, na tym, ze szyfranci uzywali latwych do ustawienia/zapamietania ustawien wirnikow (ustawienia byly oznaczone literami alfabetu, a szyfranci majac trzy wirniki lubili uzywac takich ustawien jak AAA, ABC, XYZ). Pozniej kryptolodzy niemieccy odkryli ta slabosc systemu, ale wtedy zaczeto opierac sie na tym, ze depesze zaczynaly sie od konkretnych slow. To ograniczalo ilosc mozliwych ustawien walcow. Poniewaz ilosc uzywanych walcow byla niewielka (mozna bylo zmieniac ich pozycje) to majac wiele depesz kodowanych tym samym ustawieniem mozna bylo eliminowac pewna ilosc ustawien walcow. W koncy dochodzono do niewielkiej mozliwej liczby ustawien albo nawet do jednego mozliwego ustawienia. To cos na zasadzie uzycia metody slownikowej i tablic z zaszyfrowanymi ciagami ze slownika i wyszukiwania ich w zakodowanych informacjach.
Zaloguj się, by móc komentować