LINUX.ORG.RU

Пароли + пробелы


0

0

Вопрос навеян темой из General. Так вот: есть ли _смысл_ использовать пробел в пароле? Я почему-то всегда считал, что криптостойкость пароля уменьшается. Гугл рою потихоньку чего-то очень однозначного не нашел пока. Кто что думает по данному поводу?

> криптостойкость пароля уменьшается.

А чем пробел так сильно отличается от остальных символов которые вы можете ввести? Единственный минус - если кто-то стоит у вас за спиной, то нажатие пробела - операция достаточно явная.

Но криптостойкость у вас будет уменьшаться какраз если вы НЕ ИСПОЛЬЗУЕТЕ какие-то символы(группы символов) из возможных.

nblx
()
Ответ на: комментарий от nblx

>Но криптостойкость у вас будет уменьшаться какраз если вы НЕ ИСПОЛЬЗУЕТЕ какие-то символы(группы символов) из возможных.
не совсем понял. Понятное дело, что самый стойкий пароль из N множества символов - это все символы множества, употребленные по одному разу. Соответвенно длина такого пароля определяется кол-вом символов в алфавите.

А вот криптостойкость таких паролей однакова: "asdfgh" & "zxcvbn". Или я не прав?

Кстати, еще где-то читал что иногда хэши паролей пересекаются, например пароль "guests" имеет такой же хэш, как "#$FND>.". Пример, конечно же фейковый, но суть думаю понятна :)

unicsoid ★★
() автор топика
Ответ на: комментарий от unicsoid

> криптостойкость таких паролей однакова: "asdfgh" & "zxcvbn". Или я не прав?

Для bruteforce устойчивость будет одинаковой при постоянном классе символов и длинне. I.e. 'qwe123' и 'crap2k' будут подобранны за примерно одинаковое время.

Для словарного перебора данные пароли одинковы, но там кроме сложности пароля играет приличную роль алгооритм перебора, количество атомов и правила их модификации. Например, есть атом 'finish' в словаре, есть правила его изменения, предусматривающие вставку(замену) одиночного символа на цифру. Пароль 'fini7sh' или 'f1nish' будут найдены на проходе N, где N - номер соответствующего правила модификации словарного атома.

> еще где-то читал что иногда хэши паролей пересекаются, например пароль "guests" имеет такой же хэш, как "#$FND>.".

Это называется collision. В прошлом году (вроде) был сделан proof-of-concept для MD5, который находил коллизии (не обязательно исходный пароль!) по хэшу примерно за 8 часов на 2GHz Intel.

nblx
()
Ответ на: комментарий от unicsoid

>Понятное дело, что самый стойкий пароль из N множества символов - это все символы множества, употребленные по одному разу.

ниче в этом понятного нету: если ты берёшь словарный пароль и передаёшь его в закодированном виде симметричной гомофонной криптосистемой - то да. но такие системы канули в лету вместе с немецкими энигмами (вру конечно). хотя есть и невзламываемые симметричные криптосистмы, но там длина ключа равна длине сообщения.

>иногда хэши паролей пересекаются,

количество данных безконечно, количесто хэшей (назовём их так) - конечно

Pi ★★★★★
()
Ответ на: комментарий от unicsoid

ja k tomu, cto ispol'zovat' vse bukvy alfavita - eto tol'ko metod svedenija verojatnosti pojavlenija togo ili inogo simbola v soobsenii k 1/N. est' ne malo metodov razryva sviazi mezdu verojatnost'ju pojavlenija togo ili inogo simvola v isxodnom tekste s verojatnost'ju pojavlenija zakodirovannogo simvola v zakodirovannom tekste. vot

Pi ★★★★★
()
7 августа 2006 г.
Ответ на: комментарий от nblx

> А чем пробел так сильно отличается от остальных символов которые вы можете ввести?

Сам пробел можно использовать или попробовать использовать, но дело в том что PAM-модуль, который производит сверку паролей, по-крайне мере первого символа, производит проверку на алфавитно-цифровые ASCII-символы. Таким образом, есть риск что Вас просто не пустят с вашим паролем, в котором есть пробелы, который к ним не относится.

rjaan ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.