The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, ..., opennews (ok), 25-Янв-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, ..."  +/
Сообщение от Аноним (-), 25-Янв-12, 13:48 
> В программе для генерации надёжных паролей pwgen выявлена недоработка алгоритма, из-за которой примерно 6.5% из сгенерированных паролей легко восстанавливаются из хэша.

cat /dev/random | uuencode -m - | head -n2 | tail -c16 рулит :)

Ответить | Правка | Наверх | Cообщить модератору

8. "Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, ..."  –2 +/
Сообщение от Аноним (-), 25-Янв-12, 13:50 
>> В программе для генерации надёжных паролей pwgen выявлена недоработка алгоритма, из-за которой примерно 6.5% из сгенерированных паролей легко восстанавливаются из хэша.
> cat /dev/random | uuencode -m - | head -n2 | tail -c16
> рулит :)

Если хэш коллизионный, то предложенное решение однозначно не рулит. Читать "Введение в криптографию" до просветления.

Ответить | Правка | Наверх | Cообщить модератору

10. "Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, ..."  +/
Сообщение от Аноним (-), 25-Янв-12, 13:55 
> Если хэш коллизионный, то предложенное решение однозначно не рулит. Читать "Введение в криптографию" до просветления.

Так мы о стойкости хешей или о предсказуемости паролей?

Ответить | Правка | Наверх | Cообщить модератору

15. "Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, ..."  –1 +/
Сообщение от Аноним (-), 25-Янв-12, 14:04 
>> Если хэш коллизионный, то предложенное решение однозначно не рулит. Читать "Введение в криптографию" до просветления.
> Так мы о стойкости хешей или о предсказуемости паролей?

Непредсказуемый пароль взять нельзя, обладая достаточными ресурсами? При коллизионном хэше? Может, таки покуришь "Введение в криптографию"?

Ответить | Правка | Наверх | Cообщить модератору

29. "Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, ..."  +/
Сообщение от Аноним (-), 25-Янв-12, 16:13 
> При коллизионном хэше? Может, таки покуришь "Введение в криптографию"?

А в вашей версии "введения в криптографию" правда написано, что выбор метода генерации пароля однозначно определяет алгоритм, которым этот пароль впоследствии будет хэшироваться?
Отсыпьте и мне такого забористого, плз.

Ответить | Правка | Наверх | Cообщить модератору

31. "Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, ..."  +/
Сообщение от Аноним (-), 25-Янв-12, 17:54 
> Если хэш коллизионный, то предложенное решение однозначно не рулит. Читать "Введение в криптографию" до просветления.

Когда хэш дырявый, никакой пароль не спасет.

Но в новости, все-таки, речь об особых паролях, которые можно вскрыть даже при стойком хеше.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру