FAQ |
Kalender |
2008-09-29, 10:14 | #41 | ||
|
|||
Klarade millennium-buggen
|
Citat:
512 är högre än 1 Därför drar man till med overkill... |
||
Svara med citat |
2008-09-29, 10:38 | #42 | |||
|
||||
Mycket flitig postare
|
Kör man krypteringen lokalt så minskar man även belastningen på servern. Iofs märks detta inte förrän man har en mkt välbesökt sajt.
Här är en test som jag gjorde på en server förut. Första kurvan är SHA-1, andra är SHA-256, tredje är SHA-512, fjärde är RIPE-160 och sista är MD5. Den enda som sticker ut är SHA-512, som belastar CPU:n ungefär dubbelt så länge som de andra. |
|||
Svara med citat |
2008-09-29, 16:24 | #43 | ||
|
|||
Flitig postare
|
Citat:
Vad som sker är att du tar ett lösenord och skapar en sträng på exakt 32 tecken med enbart 0-9 och a-f. Hashar du detta igen ökar du chansen att man kan gissa en sträng som kommer att hasha fram samma värde. Ännu värre blir det om du blandar sha1 och md5, t.ex. sha1(md5($pass)) Vad du då gör är att ta 128-bitars information för att skapa 256-bitar, vilket betyder att det blir 50% överflödig information. Allt detta bidrar bara till att det är enklare att skapa en hash kollision. Alltså att två fraser kan bli samma hash. Rätta mig om jag har fel! |
||
Svara med citat |
2008-09-29, 16:57 | #44 | |||
|
||||
Mycket flitig postare
|
Citat:
I dagsläget finns det ingen risk att nån hittar en lösenordskollision, inte ens på MD5. Med ordet lösenordskollision menar jag att någon hittar ett annat lösenord som genererar samma hashsumma som ett annat. |
|||
Svara med citat |
2008-09-29, 19:49 | #45 | |||
|
||||
Bara ett inlägg till!
|
Citat:
|
|||
Svara med citat |
2008-09-29, 23:58 | #46 | |||
|
||||
Mycket flitig postare
|
Citat:
Det tar inte många sekunder att skapa två olika texter som ger samma MD5-hashvärde, dock måste jag modifiera båda texterna för att kunna göra detta. Så som signeringsalgoritm är MD5 relativt värdelös. Men som lösenordsalgoritm där attackeraren bara kan modifiera den ena av strängarna funkar MD5 än idag, ingen har lyckats hitta den typen av "kollision" i MD5. Jag håller med om att det finns mkt regnbågstabeller till just MD5, därav ska man inte använda en ren MD5 summa i lösenordsystem, vill man fortsätta med MD5 måste man se till att ha salt för att motverka regnbågarna + att man itererar hashen några gånger för att försvåra bruteforce. Sen finns det ju folk som inte litar på SHA-algoritmerna över huvudtaget pga att amerikanska myndigheterna varit inblandade i framställningen av dessa, så en del föredrar t.ex den europeiska RIPEMD-160 istället. |
|||
Svara med citat |
Svara |
|
|