わざとハッシュのハッシュのハッシュの…ハッシュをとって処理に時間をかけるなんて手法もあるんだなー 計算時間は早けりゃ早いほどいいと思ってたけど、そうでないこともあると
2013-03-07 09:09:26ただのハッシュのハッシュなら、固定長入力の同長出力だから、代数的には置換関数か… ということは、メモリが十分にあれば数段のハッシュ関数を回さなくても、置換関数のn段合成でうごかせる?
2013-03-07 09:22:08@qzm4u SQLインジェクションでPWが平文で保存されてたらやばみんだよー、ちゃんとハッシュ化するんだよー、あ、SALTも使ってよー、さらにストレッチングするといいよー、という一連の流れ。
2013-03-07 09:22:31@kng_afilia ほうほう…では、今回のEvernoteの件と似た感じの流れでしたか。ソルトしか知らなかったので勉強になります。
2013-03-07 09:23:47@qzm4u jasyptってのがあるから探してみて。それのstrong encryptionとかいう実装が参考になるはず。16byteのSALT加えた上で10万回ハッシュ化する(確か)
2013-03-07 09:26:03@qzm4u もはやーw SALTだけだと、SALTが既知になると、そこからハッシュ逆算するのも、この時代はクラウドでGPUとかのグリッド使えば速攻なんだよ。もちろん、漏洩した全PWの逆算は現実的じゃないけど、標的を絞って解析は可能。というわけでストレッチングもぜひ!
2013-03-07 09:30:05@kng_afilia ソルトが既知ならっていうのは、そのソルト用のテーブル作れるからとか辞書攻撃ができるから…ということですか?ハッシュの数学的な性質的は関係ないですよね?
2013-03-07 09:34:48@qzm4u そう、そのSALT加えて総当りするってこと。Table作ってもいいけど、同じSALTが使われることもないから、一度きりなら探索で十分。
2013-03-07 09:38:01@qzm4u 非線形関数の合成でかなり困難な問題だと思います。できても1段分をn回回した方が速いんじゃないかなぁ
2013-03-07 09:38:55@ikutana テーブルを作るのに時間がかかっても、攻撃回数が多いなら…とか考えましたが、そもそもソルト使うならこの方法も使えませんね。ご指摘ありがとうございます。
2013-03-07 09:41:07暗号やハッシュの専門家も学会関連でフォロワーさんにいてくれるから、変なこといっても直ぐに御指摘がいただけるというなんと素晴らしきかなSNS
2013-03-07 09:42:06今時だと、クラウドの計算単価と計算量掛ければ、コストが出るからなぁ。 @kng_afilia: @qzm4u もはやーw SALTだけだと、SALTが既知になると、そこからハッシュ逆算するのも、この時代はクラウドでGPUとかのグリッド使えば速攻なんだよ。
2013-03-07 09:50:27@kng_afilia 確かに…繰り返し回数、ソルト、ソルト位置、あとは元々のパスワードの強度、それぞれの効果の掛け合わせが最終的なハッシュ化パスワードの強度ってことですね。
2013-03-07 10:11:38じゃあ、ハッシュ化されたパスワードぐらい漏れても、そんなには困らないんじゃないか?って思うけど、今回のEvernoteの件はハッシュ化パスワードが漏れてノートが漏れてないってことはありえなさそうってのが問題なんだろうな。
2013-03-07 10:13:11