LINUX.ORG.RU

Безопасны ли современные хеш функции?

 , , , ,


0

1

Учитывая сколько спец железа сейчас благодаря крипто валюте создано и как быстро какая нибудь bitcoin ферма сможет найти коллизию хеша твоего пароля и взломать твой аккаунт.

★★★★

Не используй хеши, которые используются в коинах.

Вообще сейчас любые хэши при некоторых условиях небезопасны из-за квантовых компьютеров.

PPP328 ★★★★★
()

Вся криптография, кроме шифра Вернама при определённых условиях, не безопасна. Живи с этим.

ЗЫ

Запятые важны, потому что шифр Вернама безопасен лишь при определённых условиях, а не то что можно ещё подумать.

peregrine ★★★★★
()

возьми да посчитай.

https://hashcat.net/forum/thread-9384-post-49580.html

вот тут 8 видях (далеко не каждый такое себе позволит - 8*2080ти = 8к зелени только на видео). мд5 449.1 GH/s, ша1 141.8 GH/s.

даже для мд5 на полный перебор диапазона a-z,A-z,0-9,спецсимволы из шифт+0-9 (а крякер не знает, может надо добавить и остальные, но упростим ему жизнь) из 10 символов потребуется 96 суток. 11 символов - 19 лет.

anonymous
()
Ответ на: комментарий от anonymous

Он про асики же. За сто тыщ (до последней обсеризации) можно было мультитерахешевую турбину купить. Антиминер с7, с9. Видяхи дорогие потому что хай-энд продукт для графики, а не потому что хеш павер. А майнят на них только потому что некоторые алгоритмы требуют дофига памяти помимо хешрейта, специально, чтобы асики не гнали рынок.

anonymous
()
Ответ на: комментарий от anonymous

Отдельное спасибо этим гомосекам за то, что цены на видяхи взлетели до 60-120 за топ тир. Козлы криптопетушиные, ни себе, ни людям.

anonymous
()
Ответ на: комментарий от anonymous

асики для майнинга не хэши считают, а функцию на основе хеша. это немножко разные вещи

ты ему на вход даешь Х, а он на выходе Y, где Y рандом и условие «sha256(X+Y) меньше чем сложность» выполнено. или нихрена, если за заданное время подходящего Y не нашлось. sha здесь условно, для примера про упомянутые тобой анты

чтобы быстро именно хэши считать - или GPU, или FPGA, или асик спроектированный именно под этот хэш. купить за 2 копейки майнер и ломать им хеши - не выйдет

anonymous
()
Ответ на: комментарий от anonymous

Так радужные таблицы уже посчитаны, их один раз считают и на мощности не скупятся при этом, даже ботнеты делают некоторые нехорошие люди, чтобы распределённо считать. Потому солить пароли обязательно.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от peregrine

да господе, откуда вы такие беретесь, мамкины хакеры. слышали звон…

забудьте вы про радужные таблицы. все. неактуально уже лет 5 как минимум.

anonymous
()
Ответ на: комментарий от anonymous

10 символов потребуется 96 суток. 11 символов - 19 лет.

т.е. 16-18 символов еще выше криптостойкость, хотя встречаются рекомендации по верхней границе

anonymous
()
Ответ на: комментарий от anonymous

неактуально уже лет 5

Математику уже отменили? Нынешние кулхацкеры не смогли осилить хеши и работают перебором?

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от peregrine

признайся, ты ведь читатель.

даже понятия не имеешь, сколько занимает на диске радужная таблица мд5 a-zA-Z0-9 до 8 символов (и этот диапазон давно уже мало актуален) и сколько по ней идет поиск. и сколько по времени идет брут этого же диапазона на средней 300$-ой 1080.

поэтому слушай, что умные люди говорят и хватит уже повторять этот бред неискушенных людей про радужные таблицы.

anonymous
()
Ответ на: комментарий от anonymous

неактуально уже лет 5 как минимум.

  • это всего лишь иллюзии, обусловленные как правило когнитивными искажениям
  • еще как актуально, нужно лишь знать соль, вектора, схему засолки, алгоритм хэширования
  • если бы было неактуально, то никто бы и не парился особо мягко говоря …
anonymous
()

как быстро какая нибудь bitcoin ферма сможет найти коллизию хеша твоего пароля и взломать твой аккаунт

Хеши разные бывают и для разных целей используются:

  • Для паролей надо использовать медленные хеши, типа ARGON2

  • Для верификации жирных ISO образов, парочку быстрых типа BLAKE2B

anonymous
()
Ответ на: комментарий от anonymous

если бы было неактуально, то никто бы и не парился особо мягко говоря …

а никто и не парится. еще один читатель.

anonymous
()
Ответ на: комментарий от anonymous

ARGON2ID хоть попытки были искать колизию или у всех крекеров хотелка уже отпала?

anonymous
()

bitcoin SHA-256 RIPEMD-160 современные

Ладно бы ты про SHA-3 и BLAKE-3 спросил.

bitcoin ферма сможет найти коллизию хеша твоего пароля и взломать твой аккаунт.

Можешь глянуть на текущий таргет сети, и сколько порядков там не хватает до полной коллизии. Простым перемножением получишь оценочное время взлома твоего пароля всеми мощностями битка.

Только битковые асики все равно для этого непригодны, они перебирают SHA256d.

anonymous
()
Ответ на: комментарий от bga_

scrypt старье, ARGON2 самый лучший из того что есть сейчас, и новые KeePass2, KeePassXC его используют.

anonymous
()
Ответ на: комментарий от anonymous

Тратить вычислительные мощности на бестолковые игры? Нет пути!

anonymous
()
Ответ на: комментарий от PPP328

А разве квантовые компьютеры угрожают хэшам?

Я читал, что от квантовых компьютеров может пострадать только старая симметричная криптография, а с длинными хэшами и симметричными шифрами типа AES даже 256 все хорошо.

anonymous
()

В биткойне ищут не полную коллизию. А любой хеш меньше заданного целевого. Это более простая задача. Гораздо более простая.

KivApple ★★★★★
()
Ответ на: комментарий от anonymous

Я читал, что от квантовых компьютеров может пострадать только старая симметричная криптография

Я читал, что от квантовых компьютеров может пострадать только старая *Асимметричная криптография

anonymous
()
Ответ на: комментарий от anonymous

Я читал, что от квантовых компьютеров может пострадать только старая симметричная криптография, а с длинными хэшами и симметричными шифрами типа AES даже 256 все хорошо.

Ну это если опираться на известный алгоритм Шора. Кто знает сколько там вообще алгоритмов разных есть, неизвестных.

kostyarin_ ★★
()
Ответ на: комментарий от kostyarin_

Алгоритм Шора не имеет никакого отношения к симметричной криптографии, для неё используется более общий алгоритм Гровера.

Кто знает сколько там вообще алгоритмов разных есть, неизвестных.

Совсем не обязательно именно квантовых, если мы говорим об асимметричной криптографии, поскольку вся её стойкость лишь предположительна. Стойкость симметричных шифров доказать намного проще, особенно потоковых, с вводными в виде случайной последовательности.

Стойкость хешей и того выше, поскольку криптографические функции свёртки должны быть гарантированно односторонними, а коллизии не так страшны, как принято считать — далеко не факт, что перебором ты получишь именно искомое, а не совпавший вывод функции.

SM5T001
()
27 октября 2020 г.

С математической точки зрения ДА их и за миллион лет не взломаешь но реализация это другое дело там могут быть ошибки бэкдоры и тд

Ruslan5g
()
Последнее исправление: Ruslan5g (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.