Вернуться   Биткоин Форум > Bitcoin Обсуждение
1 августа 2012, 3:37:06 AM   # 1
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я думал о попытке его из любопытства на какое-то время, и прошлой ночью, что любопытство, наконец, преодолел лень. Я взломал вместе сценарий для SHA256-хэш пароля каждый в большом (14000000) утечки пароля, вычислить соответствующий адрес, и просканировать blockchain для операций, затрагивающих эти адреса (с использованием blockparser.) Вот результаты:

Код:
    Время (GMT) Адрес сделки OldBalance Сумма NewBalance
    ================================================== ================================================== ================================================== ================================================== ===============
    Ср 28 декабря 15:03:43 2011 1LdgTMX2MEqdfT3VcDpX4GyD1mqCP8LkYe fc04ba23dbe30e16f10a327fd0df43c5d3ce9a3bbf5cd12adcc869736552a626 0.00000000 + 0.02500000 = 0.02500000
    Пн 9 января 2012 11:12:34 1LdgTMX2MEqdfT3VcDpX4GyD1mqCP8LkYe ed2a5ca55d9f210fb8fdef4664366a191e0bbffd3c859def4716db1f2c0eb3b9 0.02500000 - 0.02500000 = 0.00000000
    Вт 24 января 2012 1:27:27 1CLq46YiBtXy7N3nCbKYm4hsJm4Z3Gyqvg 9ee5b2f9ad804278916978e12d81d05638edccc0c08c8f676dee7724c7096013 0,00000000 + 7,33000000 = 7,33000000
    Вт 24 января 2012 2:00:12 1CLq46YiBtXy7N3nCbKYm4hsJm4Z3Gyqvg 1693fbe8ddffa007883fd709ef58014d8ecfd2deb81e946aa5b4c315a9de9d45 7,33000000 - 7,33000000 = 0,00000000
    Вт 24 января 2012 2:00:12 1CLq46YiBtXy7N3nCbKYm4hsJm4Z3Gyqvg 1693fbe8ddffa007883fd709ef58014d8ecfd2deb81e946aa5b4c315a9de9d45 0,00000000 + 0,03780000 = 0,03780000
    Пн 13 февраля 23:02:59 2012 1TnnhMEgic5g4ttrCQyDopwqTs4hheuNZ b64b38be136a75a5e377ede78a11c855b954c8c8cec5c7d1059406d050921dc6 0.03780000 + 0.01000000 = 0.04780000
    Ср 15 февраля 22:12:10 2012 1TnnhMEgic5g4ttrCQyDopwqTs4hheuNZ 4a2781e4a5bfee9a206969c7f4f713c35a3bf04fbe586bb21deee5d9adb3baea 0,04780000 - 0,01000000 = 0,03780000
    Сб 25 февраля 2012 5:58:07 13bJBfSQwxxZdauD5XMYH9qE2JA8FJzMhb 1bab5a3485bd778411c54f814fcbf40539fe4c2e30f1b75cb3aa23b854256761 0,03780000 + 0,11881188 = 0,15661188
    Чт 1 марта 2012 00:37:26 1CwjHYsPUc4Du8dx7AkdBJj4ebWC8bxkF3 e0b603cb002b127c14d85d4122f4d8b5f716e8162006842da8a17132ed5ade92 0.15661188 + 0.09408877 = 0.25070065
    Чт 1 марта 2012 00:52:04 1CwjHYsPUc4Du8dx7AkdBJj4ebWC8bxkF3 668e7db28be3a4692eb3cd3752b1d6f377d3badbef30c309b10571b85ce9ff74 0,25070065 + 0,04082466 = 0,29152531
    Чт 1 марта 2012 2:32:56 1CwjHYsPUc4Du8dx7AkdBJj4ebWC8bxkF3 c63b68fbee149517bf791ec4ee14952147a9862dbdd21f3d7394f1169de6795d 0.29152531 - 0.09408877 = 0.19743654
    Чт 1 марта 2012 2:32:56 1CwjHYsPUc4Du8dx7AkdBJj4ebWC8bxkF3 c63b68fbee149517bf791ec4ee14952147a9862dbdd21f3d7394f1169de6795d 0.19743654 - 0.04082466 = 0.15661188
    Чт 1 марта 2012 2:32:56 1CwjHYsPUc4Du8dx7AkdBJj4ebWC8bxkF3 c63b68fbee149517bf791ec4ee14952147a9862dbdd21f3d7394f1169de6795d 0.15661188 + 0.00000343 = 0.15661531
    Чт 1 марта 2012 3:05:57 13bJBfSQwxxZdauD5XMYH9qE2JA8FJzMhb 1fb52e8dd41bad3db3411def6a6295555a891206177f05cb5c0be702882cabc8 0,15661531 - 0,11881188 = 0,03780343
    Чт 1 марта 2012 3:05:57 13bJBfSQwxxZdauD5XMYH9qE2JA8FJzMhb 1fb52e8dd41bad3db3411def6a6295555a891206177f05cb5c0be702882cabc8 0,03780343 + 0,00081188 = 0,03861531
    Пт 25 мая 2012 1:04:52 1GgFf35J151a8ySkFwizqcZ4CWPqRHbf8A e929f671328644af2773d540bbdf32492bd4ba8e1b47f619e015fed4ce995b79 0.03861531 + 0.10000000 = 0.13861531
    Пт 25 мая 2012 2:13:08 1GgFf35J151a8ySkFwizqcZ4CWPqRHbf8A d388fc5c76da91352e487df7130bf55109995b722607ac1a477dd0404331ffcf 0,13861531 - 0,10000000 = 0,03861531
    Сб 16 Июнь 2012 20:52:19 1HKqKTMpBTZZ8H5zcqYEWYBaaWELrDEXeE db4f2348b92b4cd34675df66b49855e66869d7e98eb97141e85b558c28390fb3 0.03861531 + 0.02000000 = 0.05861531
    Сб 16 Июнь 2012 20:52:19 1HKqKTMpBTZZ8H5zcqYEWYBaaWELrDEXeE d1938c391461a6cd7a4ebbd206e68ee56b7b236a9d0af9c89134d4c59d4060b5 0,05861531 - 0,02000000 = 0,03861531
    Сб 16 Июнь 2012 20:52:19 1HKqKTMpBTZZ8H5zcqYEWYBaaWELrDEXeE d1938c391461a6cd7a4ebbd206e68ee56b7b236a9d0af9c89134d4c59d4060b5 0,03861531 + 0,01000000 = 0,04861531
    Сб 16 Июнь 2012 20:52:19 1HKqKTMpBTZZ8H5zcqYEWYBaaWELrDEXeE 8fd2a66e4256dfaf57a74d8c01a2955d2ad3937c810b43278f507c02e4834ada 0,04861531 - 0,01000000 = 0,03861531
    Вс 15 Июль 2012 8:32:40 19MxhZPumMt9ntfszzCTPmWNQeh6j6QqP2 1a370da20cbc7460c44a9b9c5835a956d178924d203a3ca84bc31362db1d3e08 0,03861531 + 0,01000000 = 0,04861531
    Вс 15 Июль 2012 9:14:33 19MxhZPumMt9ntfszzCTPmWNQeh6j6QqP2 73fb441cd2a889e680733e6757594706e950484d119c2cbb721387f19900501a 0,04861531 - 0,01000000 = 0,03861531
    Ср 25 июля 13:27:34 2012 1CwjHYsPUc4Du8dx7AkdBJj4ebWC8bxkF3 949be1f0dfbf50a7085ae5331c42193d817c73dde5af27707a924d7768a66738 0,03861531 - 0,00000343 = 0,03861188
    ================================================== ================================================== ================================================== ================================================== ===============

    Операции = 24
    получен = 7.79734062
    потраченный = 7.75872874
    Баланс = 0.03861188

К счастью, неизрасходованные остатки достаточно малы, что я не хотелось вырвать их (я сказал себе, я бы не стал, когда я начинал, но даже те 7 Bitcoins назад в январе заманчиво.) Это также хорошо для безопасности каждого, что большинство операции невелики.

Вот некоторые истории, которые я нашел на некоторых из этих адресов:

Я бросил несколько не очень сложных фраз переходят в блок цепи некоторое время назад, только «1LdgTMX2MEqdfT3VcDpX4GyD1mqCP8LkYe» потерял монеты.
Я полагаю, я нашел некоторые из других адресов TTBit сделали.

Недавно я играл с этим сам и обнаружил, что SHA-256 ("контрольная работа") был использован: http://blockchain.info/address/1HKqKTMpBTZZ8H5zcqYEWYBaaWELrDEXeE

Монтаж более сложные атаки могут получить интересно, но я боюсь, что я найду. Только не забудьте использовать надежные пароли, если вы идете "brainwallet" путь!
scintill сейчас офлайн Пожаловаться на scintill   Ответить с цитированием Мультицитирование сообщения от scintill Быстрый ответ на сообщение scintill


Как заработать Биткоины?
Без вложений. Не майнинг.


1 августа 2012, 3:39:59 AM   # 2
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Получил 1806 Биткоинов
Реальная история.





Интересно.

Соль будет хорошо контрмеры против этого типа поиска и так будет ключевым derivitive функции (в отличие от простого SHA-256) массово увеличить вычислительные потребности.
Например, используя PBKDF2, если кто-то был день рождения 01/28/1977 они могли выполнять 1,281,977 раундов SHA-256. Средняя GPU будет иметь возможность грубой силы, возможно, пару сотен паролей в секунду.

В скажем, 100 ключей в секунду 14000000 пароля перебор займет около 1,6 дней. В сочетании с 64 битной солью в пару потребуется миллиард лет.

Вы показываете, что без соли и / или ключевых функций derivitive, SHA-256 просто слишком быстро для использования таким образом. Же существует уязвимость для паролей таблиц хэшированных ж / одного раунда SHA-256/512. Если вы потратили пару недель вы, вероятно, могли бы исчерпывающе найти все 8 цифр ключевых фраз. Ботнешь могут выжечь циклы проверки 9 цифр парольной фразы более в течение месяцев.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

1 августа 2012, 3:58:40 AM   # 3
 
 
Сообщений: 1 136
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Круто!

Жаль, что я сохранил лучшие записи. Я думаю, что моя «соль» был дополнительный возврат каретки по ошибке за мои первые несколько адресов.
TTBit сейчас офлайн Пожаловаться на TTBit   Ответить с цитированием Мультицитирование сообщения от TTBit Быстрый ответ на сообщение TTBit

1 августа 2012, 4:15:54 AM   # 4
 
 
Сообщения: 1904
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

я не получаю это .... вы получите контроль над чьим-тем BTC?

кто находится в опасности для этой атаки?
adamstgBit сейчас офлайн Пожаловаться на adamstgBit   Ответить с цитированием Мультицитирование сообщения от adamstgBit Быстрый ответ на сообщение adamstgBit

1 августа 2012, 5:08:32 AM   # 5
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

я не получаю это .... вы получите контроль над чьим-тем BTC?

кто находится в опасности для этой атаки?

Я сгенерировал личные ключи для всех 8 адресов в списке, беря SHA256 хэш пароля из списка паролей. Я действительно не вести журнал о том, что закрытые ключи были, так как я не собирался тратить монеты. Если бы я был, я мог бы импортировать эти ключи в бумажник и провести 0.03861188 в настоящее время в этих адресах, а также любой посланы в будущем.

Технически, любой прием монет в этих адресах находятся в опасности, а также кто-нибудь с подобным легкими паролями (которые были предупреждены о кем говорить об этом типе ключ.) Если вы используете рандомизированные бумажники (официальный клиент по умолчанию), или детерминированный /"головной мозг" бумажники / адрес с безопасной ключевой фразой (даже "Я L0VE Bitcoin soo0 очень много !!! 1"*), Вы не подвержены риску того, что я сделал здесь. Я считаю, что многие из этих кошельков реализовать такие функции, как PBKDF2 и соли, которые упомянули DeathAndTaxes, что делает их более безопасными.

* Edit: Ну, это не все, что безопасно, но это намного безопаснее, чем "контрольная работа", Который является паролем для 1HKqKTMpBTZZ8H5zcqYEWYBaaWELrDEXeE (теперь пусто, хотя я не знаю, почему мой стол, кажется, указывает, что имеет .03 BTC ... - столбец NewBalance является баланс всех адресов)
scintill сейчас офлайн Пожаловаться на scintill   Ответить с цитированием Мультицитирование сообщения от scintill Быстрый ответ на сообщение scintill

1 августа 2012, 7:30:04 AM   # 6
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

я не получаю это .... вы получите контроль над чьим-тем BTC?

кто находится в опасности для этой атаки?
Единственные люди, подверженные риску являются те, которые используют известную фразу в качестве ключа. Любой пользователь, который получает свои адреса автоматически сгенерированный клиент не будет страдать от этой проблемы.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

1 августа 2012, 9:22:57 AM   # 7
 
 
Сообщения: 1106
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Возможно глупый вопрос, но сколько места потребуется для БД каждого хэша и значения?

Я предположил бы, что более, чем материя Земли все будет в состоянии обеспечить, так как количество энергии, чтобы вычислить все, что сопоставимо с количеством энергии Солнце может произвести.

Но, пусть специалисты ответят вам с некоторой хорошей математикой. 😉
caveden сейчас офлайн Пожаловаться на caveden   Ответить с цитированием Мультицитирование сообщения от caveden Быстрый ответ на сообщение caveden

1 августа 2012, 10:12:52 AM   # 8
 
 
Сообщения: 938
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Соль будет хорошо контрмеры против этого типа поиска и так будет ключевым derivitive функции (в отличие от простого SHA-256) массово увеличить вычислительные потребности.

Что такое преимущество использования соли + пароль более просто, используя полностью случайный секретный ключ, порожденную Satoshi клиентом?

Соль должна храниться где-нибудь, и если вы потеряете соль вы потеряете монеты, не так ли?

Кажется более разумным мне хранить AES256 зашифрованный кошелек или закрытый ключ, чем соль.
Timo Y сейчас офлайн Пожаловаться на Timo Y   Ответить с цитированием Мультицитирование сообщения от Тимо Y Быстрый ответ на сообщение Timo Y

1 августа 2012, 10:23:33 AM   # 9
 
 
Сообщения: 608
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

На самом деле, если вы идете на MtGox, выбрать варианты финансирования, "Погасить Bitcoin закрытый ключ" и ввести строку, он будет SHA256 и протестировали в качестве ключа. MtGox будет обеспечивать обратную связь, не было ли там монеты и любая монета найдены будут зачислены на Ваш счет в настоящее время и в будущем.

Это показывает, насколько опасно использовать простую фразу, чтобы создать кошелек в любом Bitcoin может быть схватили с использованием существующих инструментов ...
MagicalTux сейчас офлайн Пожаловаться на MagicalTux   Ответить с цитированием Мультицитирование сообщения от MagicalTux Быстрый ответ на сообщение MagicalTux

1 августа 2012, 2:14:54 PM   # 10
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Соль будет хорошо контрмеры против этого типа поиска и так будет ключевым derivitive функции (в отличие от простого SHA-256) массово увеличить вычислительные потребности.

Что такое преимущество использования соли + пароль более просто, используя полностью случайный секретный ключ, порожденную Satoshi клиентом?

Соль должна храниться где-нибудь, и если вы потеряете соль вы потеряете монеты, не так ли?

Соль не является секретом. Хотя правильно, если вы потеряете соль вы будете не в состоянии восстановить ключ, так как соль не является секретом, что можно послать простой текст, данные другим людям, хранятся в нескольких местах (Dropbox, Google Docs, компьютерные, флэшки, напечатанной в сейф, и т.д.).

котировка
Кажется более разумным мне хранить AES256 зашифрованный кошелек или закрытый ключ, чем соль.

Во многих случаях, однако тогда это не кошелек мозга. Соль просто механизм для добавления несекретных энтропий. Это предотвращает нападающий (например, например, OP) от нападения параллельно против всех потенциальных пользователей (и если Bitcoin становится достаточно популярным может быть миллиарды) одновременно. Оно также предотвращает ситуацию, когда вы PassPhrase независимо от того, как умный или сильный может быть выбран случайным образом другим пользователем, и доступ к монетам скомпрометированы.



DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

1 августа 2012, 2:17:33 PM   # 11
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Я хотел бы рассмотреть соль быть "квази-секрет" что не нужно относиться с крайней осторожностью, но, вероятно, не будут размещены в общественных местах или что-то. Если злоумышленник знает, соль, он может начать строить таблицы, прежде чем он нападает на вас, несмотря на то, что маловероятно, что он мог бы получить очень далеко с этим в любом случае.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

1 августа 2012, 2:25:50 PM   # 12
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Возможно глупый вопрос, но сколько места потребуется для БД каждого хэша и значения?

Что ж "каждое значение" это просто бесконечное число.

Однако для хранения сказать, каждый ключевая фраза используя символ для печати на стандартной клавиатуре (95) до длины 20 будет

95 ^ 20 = 3,58 × 10 ^ 39 записей

Если мы не берем на себя накладные расходы и в среднем 10,5 байт для ввода и 32 байт для хэш, который был бы:

1,52 х 10 ^ 41 байт
~ Жестких дисков 152,356,517,023,630,000,000,000,000,000 1 ТБ.

Земля имеет примерно 1.3x10 ^ 50 атомов, так что даже хранящих 1 бит на атом он будет занимать примерно с размером тела планеты. Конечно, если пользователь имел соль их хэш не существует в базе данных. Для учета каждой 32 битной соли потребуется ~ 4 миллиарда планет размера земли.


DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

1 августа 2012, 2:36:35 PM   # 13
 
 
Сообщения: 2310
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Возможно глупый вопрос, но сколько места потребуется для БД каждого хэша и значения?

Что ж "каждое значение" это просто бесконечное число.

Однако для хранения сказать, каждый ключевая фраза используя символ для печати на стандартной клавиатуре (95) до длины 20 будет

95 ^ 20 = 3,58 × 10 ^ 39 записей

Если мы не берем на себя накладные расходы и в среднем 10,5 байт для ввода и 32 байт для хэш, который был бы:

1,52 х 10 ^ 41 байт
~ Жестких дисков 152,356,517,023,630,000,000,000,000,000 1 ТБ.

Земля имеет примерно 1.3x10 ^ 50 атомов, так что даже хранящих 1 бит на атом он будет занимать примерно с размером тела планеты. Конечно, если пользователь имел соль их хэш не существует в базе данных. Для учета каждой 32 битной соли потребуется ~ 4 миллиарда планет размера земли.

Так вы говорите, что есть шанс ...
Elwar сейчас офлайн Пожаловаться на Elwar   Ответить с цитированием Мультицитирование сообщения от Elwar Быстрый ответ на сообщение Elwar

1 августа 2012, 2:46:32 PM   # 14
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Я хотел бы рассмотреть соль быть "квази-секрет" что не нужно относиться с крайней осторожностью, но, вероятно, не будут размещены в общественных местах или что-то. Если злоумышленник знает, соль, он может начать строить таблицы, прежде чем он нападает на вас, несмотря на то, что маловероятно, что он мог бы получить очень далеко с этим в любом случае.

Иногда соль используется квази-секрет, но это, как правило, плохая практика. Хорошая крипто система, где вы можете предположить, злоумышленник знает alogorithm, соль, зашифрованный текст / хэш, и другие детали (например, количество раундов) и до сих пор никогда не смогут взломать секрет.

котировка
Если злоумышленник знает, соль, он может начать строить таблицы, прежде чем он атакует вас
Целью соли не является, чтобы предотвратить нападение. Это предотвратить атакующего от построения общего решения.

Например SHA-256 пароля является:
5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

однако SHA-256 "пароль | 192386633" является
dc8b776a57bff42900f4c4e345731d4c2addeae4df957c45b06a6c8450cd612a

192386633 не предназначен, чтобы ключевая фраза сильнее. То есть цель ключевой фразы. 192386633 предназначен, чтобы сделать хеширование фраз бесполезных для других целей, кроме конкретной атаки. Даже известная соль служит этой цели.

Тот, кто чувствует, что соль должна быть непубличным либо:
а) неосведомленных
б) чувствует их ключевая фраза может быть слабым и пытается компенсировать путем добавления большего количества энтропии с помощью соли

Можно производить секреты, которые не могут быть грубой вынуждены даже тогда, когда соль, как известно, если выполняются следующие условия:
а) алгоритм, который замедляет пропускную способность атакующего используется (один раунд SHA-256 не является безопасным для защиты фраз)
б) случайная соль достаточной длины используется (по крайней мере, 64 бит, но 128 бит, тем лучше)
в) сильная ключевая фраза используется
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

1 августа 2012, 2:49:35 PM   # 15
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Все хорошие моменты, но если вы не хотите, чтобы пользователи шихтовых с раздражающим требованием к паролям,

б) чувствует их ключевая фраза может быть слабым и пытается компенсировать путем добавления большего количества энтропии с помощью соли

несколько название игры для государственной службы. Тем не менее, это может быть облегчено даже несколько простых требований пароля, так что это не такая уж большая проблема, просто что-то рассмотреть.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

1 августа 2012, 2:54:52 PM   # 16
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Просто теоретизировать, но я думаю, что большинство требования к паролю бесполезны, и проверяют неправильные вещи.

Лично если бы у меня был сайт, я бы
а) использовать Bcrypt, который обеспечивает пароли 8 или более символов может не быть грубым вынужден
б) требовать пароли 8 символов
в) LookUp пользователя попытка пароль от БД известных / слабых / просочились паролей и отклонить его, если найден.

Нет необходимости "Th! S мой @nnoyingly l0ng password333",

"счастливый клоун Перемычка" нижний регистр не может быть грубой вынужден, если он защищен Bcrypt и не в любом списке паролей, используемых хакерами.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

1 августа 2012, 2:59:43 PM   # 17
 
 
Сообщения: 196
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Возможно глупый вопрос, но сколько места потребуется для БД каждого хэша и значения?
3,123 * 10 ^877 гигабайт (только для одного типа формата, закрытый ключ, добавить публичный адрес и ваши потребности почти в два раза). Более емкость, чем АНБ.

Редактировать: Виноват. Я ставлю 8 были там должно было быть 7.
check_status сейчас офлайн Пожаловаться на check_status   Ответить с цитированием Мультицитирование сообщения от check_status Быстрый ответ на сообщение check_status

1 августа 2012, 3:12:39 PM   # 18
 
 
Сообщения: 1106
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Возможно глупый вопрос, но сколько места потребуется для БД каждого хэша и значения?
3,123 * 10 ^ 87 гигабайта. Более емкость, чем АНБ.

Если ваш номер правильно, это не просто "больше возможностей, чем АНБ", Это больше, чем гигабайты некоторых оценок числа атомов в известной Вселенной.
caveden сейчас офлайн Пожаловаться на caveden   Ответить с цитированием Мультицитирование сообщения от caveden Быстрый ответ на сообщение caveden

2 августа 2012, 2:11:01 PM   # 19
 
 
Сообщения: 521
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Возможно глупый вопрос, но сколько места потребуется для БД каждого хэша и значения?
3,123 * 10 ^ 87 гигабайта. Более емкость, чем АНБ.

Если ваш номер правильно, это не просто "больше возможностей, чем АНБ", Это больше, чем гигабайты некоторых оценок числа атомов в известной Вселенной.

Мы не можем хранить информацию на субатомном уровне еще? Ученые быть slackin.
Rygon сейчас офлайн Пожаловаться на Rygon   Ответить с цитированием Мультицитирование сообщения от Rygon Быстрый ответ на сообщение Rygon

7 августа 2012, 12:40:00 PM   # 20
 
 
Сообщений: 24
Цитировать по имени
цитировать ответ
по умолчанию Re: Результат атаки по словарю на SHA256 беспорядочных ключи

Просто теоретизировать, но я думаю, что большинство требования к паролю бесполезны, и проверяют неправильные вещи.

Лично если бы у меня был сайт, я бы
а) использовать Bcrypt, который обеспечивает пароли 8 или более символов может не быть грубым вынужден
б) требовать пароли 8 символов
в) LookUp пользователя попытка пароль от БД известных / слабых / просочились паролей и отклонить его, если найден.

Нет необходимости "Th! S мой @nnoyingly l0ng password333",

"счастливый клоун Перемычка" нижний регистр не может быть грубой вынужден, если он защищен Bcrypt и не в любом списке паролей, используемых хакерами.

TheirChildrensMiddleNames
elena.m сейчас офлайн Пожаловаться на elena.m   Ответить с цитированием Мультицитирование сообщения от elena.m Быстрый ответ на сообщение elena.m



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW