Национальный институт стандартов и технологий США (NIST) выбрал победителя в конкурсе криптографических хэш-алгоритмов для стандарта SHA-3. В нём участвовало 64 претендента. Пять финалистов конкурса определились почти два года назад. Победителем стал алгоритм Keccak (читается «кэтчэк»), созданный командой криптологов из Италии и Бельгии.
Читать полностью »
Рубрика «хэш-функция» - 2
NIST принял решение: SHA-3 будет использовать алгоритм Keccak
2012-10-03 в 12:32, admin, рубрики: Keccak, NIST, SHA-3, Алгоритмы, информационная безопасность, криптография, хэш-функция, метки: Keccak, NIST, SHA-3, хэш-функцияБольше коллизий, хороших и разных. Или плохая хэш-функция — наше все!
2012-07-17 в 6:50, admin, рубрики: hash, md5, rsa, salt, sha1, sha2, SSL, TLS, ГОСТ 28147-89, информационная безопасность, Инфосфера - мысли вслух, коллизии, плохая хэш-функция, плохой хэш, Соль, ФСБ, хэш, хэш-функция, метки: hash, MD5, rsa, salt, sha1, sha2, SSL, TLS, ГОСТ 28147-89, информационная безопасность, коллизии, плохая хэш-функция, плохой хэш, Соль, ФСБ, хэш, хэш-функцияПриветствую, читатели!
В последнее время на Хабре появляется много статей на тему информационной безопасности, так или иначе связанных с недавно вступившим в силу законом об этих ваших энторнетах №89417-6 и участившимися утечками с популярных ресурсов. Я тоже решил не отставать от моды и поделиться своими мыслями на эту тему.
Читать полностью »
Больше коллизий, хороших и разных! Или плохая хэш-функция — наше все!
2012-07-17 в 6:50, admin, рубрики: hash, md5, rsa, salt, sha1, sha2, SSL, TLS, ГОСТ 28147-89, информационная безопасность, Инфосфера - мысли вслух, коллизии, плохая хэш-функция, плохой хэш, Соль, ФСБ, хэш, хэш-функция, метки: hash, MD5, rsa, salt, sha1, sha2, SSL, TLS, ГОСТ 28147-89, информационная безопасность, коллизии, плохая хэш-функция, плохой хэш, Соль, ФСБ, хэш, хэш-функцияПриветствую, читатели!
В последнее время на Хабре появляется много статей на тему информационной безопасности, так или иначе связанных с недавно вступившим в силу законом об этих ваших энторнетах №89417-6 и участившимися утечками с популярных ресурсов. Я тоже решил не отставать от моды и поделиться своими мыслями на эту тему.
Читать полностью »
Хранение паролей без их сохранения
2012-07-07 в 16:08, admin, рубрики: генератор паролей, информационная безопасность, криптография, менеджер паролей, пароли, Программирование, хэш-функция, метки: генератор паролей, менеджер паролей, пароли, хэш-функция Здравствуйте. Примерно два года назад на Хабрахабре я из некого комментария познакомился с интересным способом хранения паролей без их сохранения. Фраза выглядит странно, но более точно описать род этой программы мне не получилось. Способ заключается в том, что для получения пароля к конкретной учетной записи на конкретном сайте необходимо загнать в хэш-функцию строку, «склеенную» из мастер-пароля, адреса сайта, и логина на сайте.
keyword+sitename+login
В данной строке keyword – это мастер-пароль, используемый для «хранения» паролей ко всем сайтам. Далее идет адрес сайта, затем логин. Загнав в хэш-функцию данную строку, мы получим на выходе строку символов, которую полностью или частично можно использовать в качестве пароля к данной учетной записи на данном сайте. Ключевое слово в начале строки обеспечивает невозможность узнать пароль, если известны адрес сайта и логин. Длина результата хэш-функции более чем предостаточна для пароля. Но надежность пароля все равно оставляет желать лучшего. Каждый символ такого пароля может принимать только одно 16-ти значений, так как результатом хэш-функции является строка чисел в шестнадцатеричном представлении.
Я попытался исправить этот недостаток. Далее расскажу как.
Читать полностью »
Немного о хэшах и безопасном хранении паролей
2012-03-14 в 15:06, admin, рубрики: cryptography, php, безопасность, пароли, Программирование, хэш-функция, хэши, хэширование, метки: cryptography, PHP, безопасность, пароли, Программирование, хэш-функция, хэши, хэшированиеПривет! Сегодня процессе разработки системы авторизации для своего проекта передо мной встал выбор — в каком виде хранить пароли пользователей в базе данных? В голову приходит множество вариантов. Самые очевидные:
- Хранить пароли в БД в открытом виде.
- Использовать обычные хэши crc32, md5, sha1
- Использовать функцию crypt()
- Использовать статическую «соль», конструкции вида md5(md5($pass))
- Использовать уникальную «соль» для каждого пользователя.