Delphi-PRAXiS
Seite 2 von 3     12 3      

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Datenbanken (https://www.delphipraxis.net/15-datenbanken/)
-   -   Delphi Passwordverschlüsselung (https://www.delphipraxis.net/76923-passwordverschluesselung.html)

gsh 14. Sep 2006 10:20

Re: Passwordverschlüsselung
 
Zitat:

Zitat von benst
(Was meinst du mit BTW?)

BTW = By The Way = Übrigens

benst 14. Sep 2006 10:31

Re: Passwordverschlüsselung
 
BTW: Ja, ist mir dann auch eingefallen (siehe mein edit).
@gsh: Ja, dein Lösungsvorschlag gefällt mir.

Meflin 14. Sep 2006 14:05

Re: Passwordverschlüsselung
 
Zitat:

Zitat von mkinzler
Es ist möglich zu einem Hash ein Passwort zu generieren. BTW Sha-1 ist auch schon teilweise geknackt.

geknackt? geknackt ist wohl wirklich nicht der richtige ausdruck... wenn man zufälligerweise per brute-force verfahren einen input findet der einen äquivalenten hash-output erzeugt, dann ist das verfahren nicht geknackt :wall: das geht natürlich bei JEDEM hashverfahren allerdings auch bei md5 wohl kaum in akzeptablem zeitaufwand :roll:


mkinzler 14. Sep 2006 14:20

Re: Passwordverschlüsselung
 
Hash-Funktion SHA-1 in Bedrängnis

Meflin 14. Sep 2006 14:27

Re: Passwordverschlüsselung
 
Zitat:

Zitat von mkinzler

und wo ist das problem? nimmt man eben 256 oder mehr bit... ist ja nicht so als könnte man aus jedem sha-hash einen originalwert berechnen :roll:


mkinzler 14. Sep 2006 14:34

Re: Passwordverschlüsselung
 
Zitat:

ist ja nicht so als könnte man aus jedem sha-hash einen originalwert berechnen Rolling Eyes
Hab ich auch nicht behauptet.

Meflin 14. Sep 2006 14:39

Re: Passwordverschlüsselung
 
Zitat:

Zitat von mkinzler
Hab ich auch nicht behauptet.

Dann ist das Verfahren auch nicht geknackt. Übrigens ist es hier nicht verboten, Beiträge zu schreiben, die auch länger als eine Zeile sind :shock:

Desweiteren ist der Artikel Heise-typsich: man verstecke eine einigermaßen potentiell-tolle Nachricht unter einer reiserischen Überschrift und kläre dann im Artikel dass es eigentlich garnicht so schlimm sei... :roll:


mkinzler 14. Sep 2006 14:46

Re: Passwordverschlüsselung
 
Natürlich kenn amn auch längere Beiträge schreiben. Muß man aber nicht, wenn man in einem satz alles asgen kann, was man will.
Ich hatte ja geschrieben halb geknackt, da es noch nicht möglich ist einen kompletten Alternativtext mit identischen Hash zu erzeugen. Erfahrungsgemäß dauert es aber nicht mehr lange, bis die Angriffsmethoden verfeinert werden und dann effektivere Angriffe möglich werden. Längere Hashlängen bringen übrigens bei Passwörtern nicht so viel. (256Bit->32Zeichen)

benst 14. Sep 2006 16:06

Re: Passwordverschlüsselung
 
Zitat:

Zitat von Meflin
geknackt? geknackt ist wohl wirklich nicht der richtige ausdruck... wenn man zufälligerweise per brute-force verfahren einen input findet der einen äquivalenten hash-output erzeugt, dann ist das verfahren nicht geknackt :wall: das geht natürlich bei JEDEM hashverfahren allerdings auch bei md5 wohl kaum in akzeptablem zeitaufwand :roll:

Ich meine mich daran erinnern zu können, dass man irgendwo (ist schon etwas her) diverse (ich glaube, Hashwerte von Zeichenketten der Länge 6 oder so) MD5-Hashwerte herunterladen bzw. auf CDs kaufen konnte. Das waren ganz schön viele CDs, nach Hashwerten sortiert -> konnte man dann aus dem Hashwert, "ein Passwort" (ist ja redudant) bestimmen.

Meflin 14. Sep 2006 16:55

Re: Passwordverschlüsselung
 
Zitat:

Zitat von benst
Ich meine mich daran erinnern zu können, dass man irgendwo (ist schon etwas her) diverse (ich glaube, Hashwerte von Zeichenketten der Länge 6 oder so) MD5-Hashwerte herunterladen bzw. auf CDs kaufen konnte. Das waren ganz schön viele CDs, nach Hashwerten sortiert -> konnte man dann aus dem Hashwert, "ein Passwort" (ist ja redudant) bestimmen.

Hm, vielleicht waren das sg. Rainbow Tables. Diese lassen sich aber glaube ich für jedes Hashverfahren erstellen. Prinzip ist möglichst viele Hashwerte vorzuberechnen und im Speicher zu haben und so den Brute Force vorgang auf Sekundenbruchteile zu reduzieren. Somit wäre JEDES Hashverfahren nach der Logik jetzt schon geknackt ;)

Abgesehen davon: das war dann auf jden Fall nichts anderes als ein Brute Force Verfahren, und 6 Zeichen sind ja auch nicht wirklich lang...



Alle Zeitangaben in WEZ +1. Es ist jetzt 21:43 Uhr.
Seite 2 von 3     12 3      

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz