新しいものを表示

nezuko_2000さんの「ネコとシマウマのゲーミングラヂヲ Ver 0.29」を視聴中! twitcasting.tv/2000nezuko/movi

nezuko_2000さんの「ネコとシマウマのゲーミングラヂヲ Ver 0.28」を視聴中! twitcasting.tv/2000nezuko/movi

リッジ7のアベイユ
エンジン音がレイジレーサーのアベイユに激似で懐かしすぎて声出た
メーターはアルエットにちょっと似てるかも

車体にでっかく「データースワロー」って貼りたいね

ナムコだから元ネタは他のゲームなのかもしれんけど

スレッドを表示

ITド素人にここまで簡略化して説明してもらえるのはマジでありがたい

nezuko_2000 さんがブースト

超超超簡略化して説明してるので説明難しくてあれだけど、超簡単に言うと、つまりハッシュ関数によって、そしてパスワード平文に使われてる文字の種類や長さによって、総当たりするのに必要な時間(1回試す時間の長さとか、全部で何回試す必要があるかとか)が当然異なる><(もちろんさらに計算機の性能によっても異なる><)
あの表は、簡単にいうとパスワードのシステムにMD5を使った場合に総当たりして推測できてしまうまでの表になってる><
でも実際には「(よほど酷い事例じゃなければ)今どきMD5使わないよ」なので、表の使い方がおかしいかもって話かも><

だからパスワードの保護に向き、不向きがあるのね

nezuko_2000 さんがブースト

出力値は関数の形式に依存するから(自分で関数を作るのでない限り)誰がやっても同じ(という認識)(お約束)

というか、ハッシュ値の生成ルールわかんなきゃどうにもならないならそもそも例のパスワードの突破時間の表って実際には何の意味もないのでは?

スレッドを表示

んで、MD5はその生成ルールの特定がしやすい?

スレッドを表示

パスワード総当たりで不正ログインするハッカーとかはありがちなパスワードのパターンをある程度推測して、それを順番に試していくと聞いたことがあるけど、ハッシュ値の生成ルールの特定も経験と感でやってる?

古いものを表示