新しいものを表示

だからパスワードの保護に向き、不向きがあるのね

nezuko_2000 さんがブースト

出力値は関数の形式に依存するから(自分で関数を作るのでない限り)誰がやっても同じ(という認識)(お約束)

というか、ハッシュ値の生成ルールわかんなきゃどうにもならないならそもそも例のパスワードの突破時間の表って実際には何の意味もないのでは?

スレッドを表示

んで、MD5はその生成ルールの特定がしやすい?

スレッドを表示

パスワード総当たりで不正ログインするハッカーとかはありがちなパスワードのパターンをある程度推測して、それを順番に試していくと聞いたことがあるけど、ハッシュ値の生成ルールの特定も経験と感でやってる?

nezuko_2000 さんがブースト

それはその通りで、ハッシュと思われるデータがただあるだけだと当然(あんまり)意味無い><
どういう風にしてるか? の情報も必要><(または、データの傾向から推定する必要がある><)

もしかしてハッシュ値の生成ルールはそれぞれの形式固有であって、設定する側が任意に変えることはできないのかな?

スレッドを表示

漏洩したハッシュ値を元にパスワード総当たりしようとしても、ハッシュ値を生成するルールを理解してないと何の役にも立たなくない?

nezuko_2000 さんがブースト

ハッシュ解説?><; 

要は、長いデータから一定のルールで単方向に求める要約の文字列や数列で、要約なので復元することができない><
例えば「あい鵜絵おかき九け個さし」って原文があって、
『頭から見ていく。結果は4桁の数字。初期は0000。ひらがなならなにもせず、漢字なら「0は1、1は0」と反転させる』とする><

あい鵜絵
0011
おかき九
0010
け個さし
0110

で0110が出来上がる>< 0110から原文は推定不可能><
このプログラムをコンピューターにいれておいてパスワードから毎回こういう数列を作るようにしておきパスワードは直接保存せずに「0110」の方を保存しておく><
そうすれば万が一ハッキングされても漏洩するのは「0110」の方で済む><

もちろんこれは超超簡略化した例なので同じ結果(0110)になるパスワードは大量にあるので簡単に突破されちゃう><;(16通りしかないし><;)
これが突破されにくいように結果の種類を天文学的な数に増やしたり、逆算しづらいように出来ているか? が、ハッシュの強度とかそういうので、
MD5はそれが弱いやつで推測されやすいやつなの文字数

う〜、ガンバって行こう(白目)

nezuko_2000 さんがブースト
nezuko_2000 さんがブースト

ちょうどグラボが足りてなかったからAsusのGT1030をポチってしまった

ハッシュドビーフとハッシュドポテトじゃないハッシュを知ることができた(?)

こうやって詳しい人が参考資料提示してくれるのありがたい

つまりハッシュってのはデータを短縮して暗号化したものということかな?
で、MD5ってのはその形式の一つ
多分

nezuko_2000 さんがブースト

参考?><;
総当たり攻撃時のパスワード最大解読時間の表(by 上野宣)について分析した - Qiita qiita.com/ockeghem/items/5a5e7

nezuko_2000 さんがブースト

ちょっと違うけどこれを先に読むと優しい?><;

チェックデジットとは - コトバンク kotobank.jp/word/%E3%83%81%E3%

古いものを表示