[ itf @ 20.12.2010. 10:17 ] @
Koji hash algoritam bi preporučili za enkripciju passworda? Znam da može bilo koji, ali zanima me koji su najsigurniji. SHA512 i SHA256?
[ Nedeljko @ 21.12.2010. 09:32 ] @
Oba su sigurna. OpenSUSE-ov podrazumevani algoritam je Blowfish.
[ EArthquake @ 22.12.2010. 00:41 ] @
problem sa hash algoritmima i siframa nije direktna sigurnost
algoritma,
sto se sifri tice, i md5 i dalje "siguran" s obzirom da ne postoje prakticni preimage napadi


problem sa md5 i sha1 algoritmima su rainbow tabele , tacnije , javna dostupnost istih
svi hash algoritmi (bar oni bazirani na blokovima) su "ranjivi" na rainbow table napade
samo za neke ne postoje vec gotove tabele


da ne uvodim zabunu, nedeljko je u pravu,
jedino, generalna preporuka za cuvanje sifri je koriscenje salt-a uz sam hash
time se do nekle otezava rainbow table napad
[ Nedeljko @ 27.12.2010. 09:52 ] @
Od rainbow tabela i grube sile se brani izborom jakih lozinki. Ako ti je lozinka na primer 2mzO9s3Pa58k, nikakva ni gruba sila ni rainbow tabela te neće spasti, jer lozinki dužine ne veće od 12, sačinjenih od malih i velikih slova i cifara ima 3,279,156,381,453,603,096,810, dakle više od 3x1021. Da bi zabeležio njihove heševe od 128 bita, treba ti više od 47 milijardi terabajta prostora, a ako računaš redom heševe dok ne natrčiš na onaj pravi, pod pretpostavkom da računaš na nekom superkompjuteru brzinom od 100 milijardi heševa u sekundi (sumnjam da takav superkompjuter postoji), za razbijanje ti treba više od 1000 milijardi godina.

No, za md5 i sh1 su poznati preimage napadi koji su efikasniji od grube sile. Izgleda da nisu dovoljno efikasni za praktično razbijanje, ali su svakako slabiji nego što se ranije mislilo.
[ EArthquake @ 30.12.2010. 13:04 ] @
pa bas tu na scenu stupaju rainbow tabele

naravno, bile bi ogromne, ali ne nemoguce ogromne
i racun bi trajao ali ne nedostizno
mada takve tabele nemamo :)


naravno, sto duza lozinka to bolje

kao sto rekoh, postoje preimage napadi, ali nisu ni blizu prakticni
zato i kazem da je za potrebe hasheva lozinki md5 uslovno receno ok

u nekim drugim primenama , gde su kolizije problem, md5 nikako ne treba koristiti
kao recimo SSL certovi i sl (prica od prosle godine...)