hash
19. 7. 2007 • 10:07

>> výsledný hash kód se nepoužívá pouze z hesla jako takového, ale ještě se na vstupu přidá libovolný řetězec, takzvaná sůl. I kdyby se tak v databázi našla dvě shodná hesla, jejich výsledné otisky nebudou identické, a tedy nebude možné ze znalosti jedné dvojice (heslo, hash kód) odvodit údaje z druhého páru. <<sul/sol je vynikajuci a ucinny prostriedok, ale to znamena, ze v tomto pripade sa aj sol musi niekde ukladat do databazy k danemu uzivatelovi (ci uz bez/s kryptovanim - obojsmernym). alebo sa mylim ?

Jan Smetana
19. 7. 2007 • 11:51

md5("hash")=0800fc577294c34e0b28ad2839435945

hash
19. 7. 2007 • 12:12

odpovedam celou vetou ako v skole: prosim -username. :) OK 'i tak se da'

AZOR..
19. 7. 2007 • 12:02

Jako sul vetsinou slouzi uzvatelske jmeno.Tim je vyresena pokazde jina sul i ukladani.

hash
19. 7. 2007 • 12:13

diky za odpovede (je to vhodna sol)

Joker
20. 7. 2007 • 13:47

Ano, sůl je potřeba někde uložit. Typicky v databázi u toho uživatele. Pokud je unikátní uživatelské jméno, může se použít.
Při dobré hashovací funkci to ale není žádné bezpečnostní riziko, protože znalost soli hackerovi nijak nepomůže.

gro
19. 7. 2007 • 8:01

Do nevýhod u biometriky by měla být určitě zařazena kompromitace (zcizení karty s biometrikou, kopie otisku, atd.) protože jakmile jednou nastane jste nahraní, ruce ani oči si podobně jako heslo nevyměníte (to jde lada v brakovém scifi).Proto ta nedůvěra, taky tu máme tu ošlikovou věc s nevyžádanou identifikací kdekoliv a kdykoliv a další lahůdky které jsou v budoucnu z to udělat na požádání z života všech lidí kriminál (třeba pod záminkou "boje proti terorismu").

MB.
19. 7. 2007 • 12:07

Jasny souhlas. Me nevadi identifikace moji osoby v okamziku, kdy chci byt identifikovan, vadi mi ale, ze mohu byt identifikovan aniz bych o tom i vedel. Za tuto svou ochranu soukromi jsem ochoten pristoupit na velmi zvysena bezpecnostni rizika.

Martin
19. 7. 2007 • 12:31

Jestli tomu dobre rozumim, tak staci, aby mi nekdo sebral el. otisk meho palce a pokud ho dokaze systemu podvrhnout, muze se za me vesele vydavat. To je neco, jak to, ze se ta biometrika jeste drzi?

x64
19. 7. 2007 • 13:44

jo, bud sebrat otisk a nebo rovnou treba cely palec :)
vetsina systemu co se da koupit, se da timhle lehce obejit (tj. nepoznaji "uriznuty palec" resp. umele vytvoreny prst s tvym otiskem od realneho cloveka jemuz ten otisk patri)

Martin
19. 7. 2007 • 15:01

Me spis desi predstava elektronickeho otisku. Nakonec z te ctecky lezou nejaka data a pokud si je hacker zkopiruje, muze je priste systemu podstrcit, aniz by mi musel rezat palec.

TM
19. 7. 2007 • 16:01

Proč by to dělal? Na té čtečce, kterou jsi použil, už tvůj otisk je. Stačí ho vyvolat ...

gro
20. 7. 2007 • 11:12

Buď vyextrahuje data, což člověk s přístupem k danému počítači dovede, (protože tam sám nahrával šifrovací klíče od autority).
Je tu spousta potencionálních děr odvislých od konstrukce celého systému HW/SW, nejlepší je odchytit si RAW data pak můžeš provádět psí kusy.
A v neposlední řadě otřít snímací zařízení a počkat než se dotyčný autentizuje pak si pomocí vhodné metody vytvoříš kontastní obraz, vyfotíš, doladíš někde v klidu a vytvoříš repliku otisku, pak už můžeš běhat a mačkat, některý systémy snímají i podkoží což je trochu problém ale to není kontrastní takže můžeš použít i svoje, pak se ještě někdy sníma IR což jde vyřešit chvilkovým ocucávním repliky v puse.
Záměrně neříkám podrobnosti protože ochcání otisku bez přítomnosti další formy zabezpečení je fakt docela snadný.

x64
19. 7. 2007 • 1:35

>> Správný hash kód totiž díky bezkoliznosti mohl vzniknout pouze ze správného hesla.jo? zrovna u MD5 a SHA1 bych si zrovna timhle nebyl jist :)
afaik u MD5 jiz to neni problem a u SHA1 mam dojem, ze byla snizena narocnost na zjisteni kolize
takze clanek v tomhle nema pravdu (obecne ano, u techto ne)

pepak
19. 7. 2007 • 8:08

Je to trochu zmatene jak v clanku, tak ve vasi reakci."Bezkoliznost" neznamena, ze "spravny hash mohl vzniknout pouze ze spravneho hesla", ale ze "najit druhe heslo se stejnym hashem je natolik vypocetne slozite, ze se to da pro prakticke ucely povazovat za nemozne".Nachazeni kolizi (v MD5 a castecne v SHA1) sice funguje, ale neovlivnuje bezpecnost hesel. Momentalne je mozne k dokumentu D1 s hashem H najit dalsi dokument D2 taktez s hashem H - tzn. vyzadovana je znalost D1 (a v dusledku i H). Hesla by ohrozovalo, pokud by slo ze znalosti pouze H odvodit D2. Jinymi slovy, za dnesniho stavu poznani muzete pri znalosti originalniho hesla najit dalsi heslo, ktere take bude fungovat, ale nedokazete to z hashe tohoto hesla.

AZOR..
19. 7. 2007 • 12:13

je to zmatene vse, ale spis bych dával za pravdu autorovi clanku - DOKUD nenalezneme nějakou kolizi pak předokládáme, že funkce je BEZKOLIZNI (i když z matematického hlediska tam kolize někde jsou a je jich .hafo haf hafo....) . Tedy pokud autor napsal, že hash mohl vzniknout pouze ze spravneho hesla, tak pokud mluvi o funkcich, ktere nebyly prolomeny, pak ma pravdu - předkloádá, že žádné kolize nejsou a jak jsme psal vejš, dokud je neumíme/nenajdeme nalézt/nalezneme, tak bereme funkci jako bezkolizni ..

x64
19. 7. 2007 • 13:50

no dobre dobre, tak teda je zavadejici pod tu vetu uvadet priklady hashe s fcemi, jenz byly jiz nakopnuty - proto muj komentar

Joker
20. 7. 2007 • 13:30

Ani obecně to není správně. Pokud "Hashovací funkce pro vstup libovolné délky vytvoří otisk pevné délky", hashů je nějaký daný počet (třeba pro 160bitový je to 2^160), možných vstupních řetězců je nekonečně mnoho, takže logicky ke každému vstupnímu řetězci bude existovat nekonečně mnoho jiných, které mají stejný hash.Ve skutečnosti "bezkoliznost" znamená, že není znám ALGORITMUS, podle kterého by šlo kolizi najít. Takže sice třeba vím, že existuje nekonečně mnoho řetězců generujících stejný hash jako řetězec "heslo", ale nedokážu napsat program, který by dokázal takový řetězec vyhledat jinak než hrubou silou.
Současně tahle podmínka říká, že není znám způsob, jak jen se znalostí hashe najít řetězec, který ten hash generuje.

pepak
20. 7. 2007 • 17:34

No jestli mame byt presni, tak algoritmus je znam vzdycky. Neni vsak znam algoritmus _rychlejsi_nez_utok_hrubou_silou_.

AZOR..
21. 7. 2007 • 6:30

Nesouhlasim.
A) algoritmus, který najde z hashe vzor je většinou velmi snadno sestrojitelný - ale ukolem spravne hashovaci funkce je, aby pak tento výpočet byl složitější než hrubá sila. Tento algoritmus najit umíme, ale k čemu to je? Když při sestrojovani hashe klademe duraz na to aby byl složitjěší než brutalforce... je to tedy známo, ale nemame na to stroje= tedy považováno za bezkolizní, než se to prolomi.B) neexistuje jich nekonečně mnoho (i když to čislo je tak obrovské, že sito nikdo neumí představit). Neb nejde hashovat řetězec libovolné délky, ale (u md5) tušim do 64TB (je to tim, že se na konec pčitítá dálka vzoru a je nutné to zarovnat na blok) = tedy je kolizí =2 na ((64TBx8)-128)

Určitě si přečtěte

Články odjinud