Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757
Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770
Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/topic.php on line 737 Форумы портала PHP.SU :: KeyCFPTCHA - это действительно революция или нет? [2]
Покинул форум
Сообщений всего: 8715
Дата рег-ции: Июнь 2009
Помог: 17 раз(а)
ZeiZ пишет:
Я за такую капчу, но выводить её только для новых\непроверенных пользователей и\или выводить для тех, кто ввел неправильный пароль, добавил больше N постов (комментов, оценок etc) за T времени и т.д.
В действительности это хорошая идея делать капчу с различным уровнем сложности в зависимости от ситуации и повторного применения - то есть в зависимости от того сколько раз пользователь ввел неправильный пароль или провел несколько однотипных операций которые можно расценить как спам или флуд можно увеличивать сложность алгоритма Хотя с другой стороны достаточно эффективным является подход основанный на случайном гибриде генераторов капчи - то есть сама капча не усложнена до предела но на одной и той же web-странице при совершении разных запросов тип капчи меняется - так например сделано в системе Webmoney KeyCAPTCHA Ваше решения капчи я посмотрел и хотя оно является достаточно интересным - но я подозреваю что оно в перспективе может взламываться более просто чем обычная капча Дело в том что в случае обычный капчи клиент получают только сгенерированную картинку и проверка исполняется только на стороне сервера - в то время как в вашей разновидности капчи именно клиент выполняет проверяющую функцию - и за счет внедрения в код исполняемого модуля можно совершить безусловный переход на секцию которая запускается при успешной расстановке элементов Что касается MD5 ключей то их также возможно взломать по радужным таблицам
Важно заметить что потенциальному взлому может подвергаться исполняемый flash-модуль - в то время как все используемые мощные механизмы шифрования можно вообще не обходить В качестве терминалого случая можно привести создание собственного эмулятора flash-виртуальной машины - который будет в выполняемом коде эвристически искать массив который отвечает за правильное соответствие элементов и подделывать его - в реальном же случае будет иметься процесс который будет анализировать flash-byte-код и выполнять соответствующие действия Таким образом получается что ваша капча защищена настолько насколько защищена любая программа от взлома - в то время обычную капчу со стороны клиента взламывать попросту невозможно
----- Сделать можно все что угодно - нужно только старание, терпение и хороший поисковик
Безлимитный web-хостинг от 15 рублей за 40 МБ дискового пространства - http://ihost[dot]oks71[dot]ru/
KeyCAPTCHA
Отправлено: 15 Июля, 2010 - 07:04:44
Новичок
Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010
Помог: 0 раз(а)
JustUserR пишет:
KeyCAPTCHA Ваше решения капчи я посмотрел и хотя оно является достаточно интересным - но я подозреваю что оно в перспективе может взламываться более просто чем обычная капча Дело в том что в случае обычный капчи клиент получают только сгенерированную картинку и проверка исполняется только на стороне сервера - в то время как в вашей разновидности капчи именно клиент выполняет проверяющую функцию - и за счет внедрения в код исполняемого модуля можно совершить безусловный переход на секцию которая запускается при успешной расстановке элементов
Ну не внимательно вы читали второй абзац на странице "что это такое"
ПРОВЕРКА капчи осуществляется НА НАШЕМ сервере, У КЛИЕНТА впринципе нет никаких данных о правильном решении, все сообщения от нашего сервера к веб-серверу на котором установлена защищенная KeyCAPTCH'ей форма подписаны приватным ключом который знает ТОЛЬКО веб-сервер (на котором установлена защищенная форма) и сервер KeyCAPTCHA. У клиента нет ничего.
JustUserR пишет:
Что касается MD5 ключей то их также возможно взломать по радужным таблицам
У каждого веб-сайта в системе СВОЙ приватный ключ длинной 20-30 символов, поэтому подобрать MD5 меньше чем за месяц-другой не получится (и это для КАЖДОГО сайта). Но даже в таком невероятном случае, если будут проблемы с подбором MD5 (хотя по-моему это просто не реально), то "легким движением руки" мы можем перейти на SHA 160 или на SHA 224.
JustUserR пишет:
Важно заметить что потенциальному взлому может подвергаться исполняемый flash-модуль - в то время как все используемые мощные механизмы шифрования можно вообще не обходить В качестве терминалого случая можно привести создание собственного эмулятора flash-виртуальной машины - который будет в выполняемом коде эвристически искать массив который отвечает за правильное соответствие элементов и подделывать его - в реальном же случае будет иметься процесс который будет анализировать flash-byte-код и выполнять соответствующие действия Таким образом получается что ваша капча защищена настолько насколько защищена любая программа от взлома - в то время обычную капчу со стороны клиента взламывать попросту невозможно
Ну это опять-же все НИКАК не относится к нашей системе потому как на клиента НЕ ПЕРЕДАЕТСЯ правильное решение.
Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009 Откуда: Россия, Санкт-Петербург
Помог: 618 раз(а)
KeyCAPTCHA пишет:
если будут проблемы с подбором MD5 (хотя по-моему это просто не реально)
nVidia CUDA, максимум несколько минут расчёта. SHA - ну, чуть больше минут расчёта. На топовом гриле GTX480 - всё равно существенно меньше суток.
Я флеш готовить не умею - напишите, что реально приходит пользователю, а что реально уходит на сервер: клиенту приходит картинка, клиенту приходят директивы, что и где на капче нарисовать? Шифрование - в стороне, т.к. чтобы клиент мог с этим работать, он должен пройти это шифрование, иначе - шифровать нет смысла, а надо это хранить на сервере.
И почему вы предполагаете революцию? (если это у вас на сайте написано, то простите, см. ниже) Если это по факту всё равно капча, хоть картинкой, хоть флешем, то без разницы, как она делается, ведь она как-то отображается, значит её так же можно и распознать.
По поводу сайта - я приветствую шифрование трафика, но:
Opera 10.11 - "Opera не смогла подключиться к серверу. Вероятно, сервер использует неподдерживаемый протокол SSL 2, который не может считаться достаточно надёжным для безопасного соединения. Владельцу сайта необходимо обновить протокол до TLS 1.0 или более нового."
Epiphany (движок gecko) - не дождался минут за 10 ожидания
Iceweasel (базируется на firefox, 3.0.6) - соединение закрыто по таймауту
Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010
Помог: 0 раз(а)
Мелкий пишет:
nVidia CUDA, максимум несколько минут расчёта.
Интересные у вас данные вы сами занимались этим? Пробовали подбирать MD5 для достаточно больших строк ? А где прочитали что меньше суток ?
Вот одна из топовых софтин по подбору MD5: http://www[dot]elcomsoft[dot]com/lhc[dot]html
680 миллионов в секунду при использовании CUDA на 9800GX2 и 493 миллиона на GTX280. С такой скоростью для подбора пароля длиной 20-30 символов на строку в 50-60 символов понадобится несколько тысяч лет и хорошо если тысяч...
Мелкий пишет:
SHA - ну, чуть больше минут расчёта. На топовом гриле GTX480 - всё равно существенно меньше суток.
Ну тут мне просто сказать нечего, ибо если предположить что даже MD5 ломается за секунду (хотя как я сказал выше ломать MD5 вы будете несколько тысяч лет), то SHA224 это если очень грубо = MD5 * 2^96 то есть если сломать MD5 за секунду, то SHA224 вы будете ломать дольше чем существует наша бренная вселенная (причем нааамного дольше)...
Это конечно очень грубо все, но примерно так...
Вобщем чтобы не быть голословным, я заплачу вам 200$, на любой WMZ кошелек, если вы мне через неделю скажите пароль для "подписи" вот этих двух строк:
пароль прибавляется к началу строк то есть хэш = MD5( пароль + строка ). Пароль ОДИНАКОВЫЙ для обоих строк.
мой пароль содержит от 20 до 30 символов и имеет только анлгийские большие и маленькие буквы (вобщем длинной около 150 бит) ну это чтобы вам было проще
А вообще вот кстате выдержка из вики (ну чтобы далеко вам не ходить) про алгоритм взлома MD5 с помощью "радужных таблиц" в ней речь идет о пароле длиной 8 символов, состоящем из букв, цифр и специальных символов !@#$%^&*()-_+= (вобщем длина пароля около 50 бит)
wikipedia пишет:
Хотя применение радужных таблиц облегчает использование метода грубой силы (bruteforce) для подбора паролей, в некоторых случаях необходимые для их генерации/использования вычислительные мощности не позволяют одиночному пользователю достичь желаемых результатов за приемлемое время. К примеру для паролей длиной не более 8 символов, состоящих из букв, цифр и специальных символов !@#$%^&*()-_+= захешированных алгоритмом MD5 могут быть сгенерированы таблицы со следующими параметрами:
* длина цепочки 1400
* количество цепочек 50 000 000
* количество таблиц 800
При этом вероятность нахождения пароля с помощью данных таблиц составит 0.7542 (75.42 %), сами таблицы займут 596 Гб, генерация их на компьютере уровня Пентиум-3 1ГГц займёт 3 года а поиск 1 пароля по готовым таблицам не более 22 минут.
Однако процесс генерации таблиц возможно распараллелить, например расчёт одной таблицы с вышеприведёнными параметрами занимает примерно 33 часа. В таком случае если в нашем распоряжении есть 100 компьютеров, все таблицы можно сгенерировать через 11 суток.
Отсюда следует что, при пароле длиной около 12 символов можно забыть о том что такое взлом ибо указанное в этой выдержке время и размер таблиц надо умножить на 16777216 (4 символа по 6 бит каждый, если только большие/маленькие английские буквы спецсимволы и цифры)
Вобщем если вы такой специалист, я пароль через неделю опубликую, чтоб люди могли проверить, и понять кто прав хотя вроде тут и так уже все ясно
Мелкий пишет:
Я флеш готовить не умею - напишите, что реально приходит пользователю, а что реально уходит на сервер: клиенту приходит картинка, клиенту приходят директивы, что и где на капче нарисовать? Шифрование - в стороне, т.к. чтобы клиент мог с этим работать, он должен пройти это шифрование, иначе - шифровать нет смысла, а надо это хранить на сервере.
С сервера летит Flash или HTML5 JavaScript с заданием, пользователь его выполняет и ответ летит на наш сервер для проверки, дальше веб-серверу на котором установлена KeyCAPTCHA (через поле в форме) возвращается подписанный паролем ответ (он также содержит ID сессии и URL), веб-сервер на котором установлена форма проверяет подпись, и если она верна, то капча считается пройденной.
Мелкий пишет:
Если это по факту всё равно капча, хоть картинкой, хоть флешем, то без разницы, как она делается, ведь она как-то отображается, значит её так же можно и распознать.
Сделать можно все что угодно вопрос времени, сил, средств и "масштабирования". На текущий момент лично я не знаю как можно это сделать.
Мелкий пишет:
По поводу сайта - я приветствую шифрование трафика, но:
Opera 10.11 - "Opera не смогла подключиться к серверу. Вероятно, сервер использует неподдерживаемый протокол SSL 2, который не может считаться достаточно надёжным для безопасного соединения. Владельцу сайта необходимо обновить протокол до TLS 1.0 или более нового."
У нас нет SSL2 впринципе, у нас есть только SSL3 поэтому вопрос к вашему браузеру... или тому кто "пропсукает" через себя ваш траффик, поскольку у нас под OpenSUSE и Opera 10.1 все прекрасно открывается и не ругается про SSL2 (которого у нас просто впринципе нет)...
Мелкий пишет:
Epiphany (движок gecko) - не дождался минут за 10 ожидания
Iceweasel (базируется на firefox, 3.0.6) - соединение закрыто по таймауту
Ну за вашим компьютером не сидел, но точно могу сказать что сайт работает на Epiphany, и на старом FireFox'е так что вопрос к вам и вашему провайдеру... Ну есть еще вариант что хостеры крупные иногда блокируют некоторые подсети, если с них идет активный DDoS может вы попали "под раздачу".
PS: Ваших 200$ ждут на моем кошельке если конечно в течении недели я получу свой пароль
PSS: MD5 подбирается только если пароль имеет не большую длину, при длине пароля около 100 бит (это примерно 18 символов если только большие и маленькие английские буквы без цифр и спецсимволов) при скорости подбора миллиард в секунду, всем желающим подобрать пароль можно только пожелать удачи и долгих лет жизни (правда в любом случае никакие радужные таблицы не спасут от смерти, которая наступит намного раньше чем пароль найдется )...
PSSS: И забудьте вы все блин про ВСЕМОГУЩЕСТВО CUDA при взломе паролей, даже если CUDA дает выйгрышь в сотни раз, увеличение пароля на 2 символа увеличивает время взлома в 4096 раз (математика сильная вещь)
Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009 Откуда: Россия, Санкт-Петербург
Помог: 618 раз(а)
KeyCAPTCHA пишет:
680 миллионов в секунду при использовании CUDA на 9800GX2 и 493 миллиона на GTX280. С такой скоростью для подбора пароля длиной 20-30 символов на строку в 50-60 символов понадобится несколько тысяч лет и хорошо если тысяч...
Чтож, прошу прощения, ещё раз доказано, что надо сначала почитать, где же я про то читал. Припомнившийся пример со взломом за минуту в действительности относился к паролю только в 7 цифр - http://habrahabr[dot]ru/blogs/cpp/71296/ И его моя одиночная 8800GT (дефолтные частоты) вот на этой софтинке: http://3[dot]14[dot]by/ru/md5 подобрала моментально (секунда), но штуки посложнее - со скорость 400млн.хэшей в секунду и ещё 100млн. на проце (C2D@2,8ГГц), так что что-то смутно верю, что имеющая в 2 с небольшим раза больше потоковый процессоров GTX280 будет считать всего-лишь с той же скоростью, что и моя системка, а уж GTX480 и GTX295 просто обязаны перевалить за 1млрд. хэшей каждая, если не под 1,5млрд (т.к. потоковых процессоров в 4 раза больше всё же).
А вот софт под 20 символов найти вообще не получилось. Впрочем, после подсчёта, сколько для этого нужно GPU - становится понятно, почему их нет.
Так что приношу извинения.
KeyCAPTCHA пишет:
или тому кто "пропсукает" через себя ваш траффик
хм, интересная идея. Да, мой шлюз, а именно HAVP на нём, и не пускает.
Однако, жёсткая капча с непривычки, с минуту думал - а что с этим делать-то надо?.
Неплохо было бы немного разнести объекты, которые перетащить надо, а то не всегда хватается тот объект, который кажется верхним. И капче с мисками - так получилось, что на верх встала большая миска, и оказалась видна она одна.
Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010
Помог: 0 раз(а)
Мелкий пишет:
GTX480 и GTX295 просто обязаны перевалить за 1млрд. хэшей каждая, если не под 1,5млрд (т.к. потоковых процессоров в 4 раза больше всё же).
Да хоть миллиард миллиардов как вы поняли, там арифметика степени двойки поэтому даже со скоростью миллиард миллиардов при 30 символах это будет невозможно ну если сильно не повезет, ведь бывает попадаешь в "номер"
Мелкий пишет:
Так что приношу извинения.
Угу на самом деле вы не первый, там выше товарищь тоже про "радужные" таблицы рассказывал ;)
Это как вы поняли такой некий миф уже в интернете бродит что MD5 это фииии...
Мелкий пишет:
Неплохо было бы немного разнести объекты, которые перетащить надо, а то не всегда хватается тот объект, который кажется верхним.
Они все в куче опять же из секурности чтоб нельзя было заскринить капчу, передать куда-то и там товарисч китаец мышкой-бы поделал что надо а потом передать его действия назад и поделать тоже самое
Мелкий пишет:
И капче с мисками - так получилось, что на верх встала большая миска, и оказалась видна она одна.
Дык надо ее брать и ставить чем она вам не понравилась-то?
Мелкий пишет:
Однако, жёсткая капча с непривычки, с минуту думал - а что с этим делать-то надо?.
Дык вроде написано "Поставьте миски к собакам" или "Разложите младенцев по кроваткам" это разве не понятно что делать?
Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009 Откуда: Россия, Санкт-Петербург
Помог: 618 раз(а)
KeyCAPTCHA пишет:
Это как вы поняли такой некий миф уже в интернете бродит что MD5 это фииии...
Ну чистый MD5, без добавочных солей правда по радужным таблицам может идти нормально, ведь не нужен тот же самый пароль, нужен только дающий тот же самый хэш. Вот только по этой же причине в чистом виде он и не применяется
KeyCAPTCHA пишет:
Ну дык надо ее брать и ставить чем она вам не понравилась
Да вот это была первая попавшаяся капча и потому и задумался - миска 1, собак 5, а почему в задании написано, что миска должна подходить и к морде и к цвету банта, тут какая-то каверза? Чего с ней вообще надо делать? ну потом догадался методом тыка...
Вообще, это только с непривычки, а пользователям-людям будет такое задание интереснее, чем пытаться понять, что же там за буковки такие надо разгадать, особенно когда не указано - только ли там буковки или ещё цифры.
KeyCAPTCHA пишет:
Они все в куче опять же из секурности чтоб нелья было заскринить капчу, передать куда-то и там товарисч китаец мышкой-бы поделал что надо а потом передать его действия назад и поделать тоже самое
Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010
Помог: 0 раз(а)
Мелкий пишет:
Ну чистый MD5, без добавочных солей правда по радужным таблицам идёт нормально, ведь не нужен тот же самый пароль, нужен только дающий тот же самый хэш. Вот только по этой же причине в чистом виде он и не применяется
Ну если мы говорим про "подписование" с помощью MD5 то "чистым" (как вы выразились) в этом месте он не может быть по-определению как говорится ибо это "подписование"...
А про как вы выразились "чистый" MD5 могу исходя из теории рассказать следующее:
Исходя из теории информации в 128 битах хэша может быть "максимум" 128 бит информации в идеальном случае, ну отбросим 32 бита на "всякий случай" (конечно хорошо бы проанализировать сколько реально ее теряется, но это вломы и я не уверен что вообще возможно это понять) итого остается НАВЕРНОЕ около 96 бит "чистой информации" так вот для востановления и подбора 96 бит "чистой информации" таблицы должны также содержать столько же вариантов информации (ну или перебор должен быть такой длины)... тобишь для 100% поиска подходящей фразы которая даст такой же MD5, как и у пароля длиной 128 бит, нам надо РАДУЖНУЮ таблицу не менее чем 2^96 записей... (читайте пример из вики для пароля в 50 бит и умножайте на 2^46, я думаю где-то так )
Вобщем вот вам "чистый" ХЭШ: 54C8365B08BFD05ADFBF9CCF53EC5036 попробуйте найти пароль до наступления пенсии
Тоесть количество "переборов" которое необходимо сделать (или размер таблиц необходимых для взлома) пропорционален количеству информации, которое несет в себе MD5. Ну а сколько ее там действительно, это вопрос отдельных научных изысканий (если кто кстате может видел такие исследования, поделитесь ссылкой) но "на глазок" должно быть не меньше 90 бит, а 90 бит подобрать нуууу очень сложно...
Кстате так называемая "соль" в случае с шифрацией паролей это просто искусственное увеличение строки, чтобы она заведомо была больше 128 бит, то есть "по полной" использовала информационную наполняемость MD5. В случае шифрации паролей SHA1 и SHA224 лучше чем MD5 именно тем, что "соль" у них может быть длиннее
Ну вроде вот как-то так получается, исходя из теории информации...
Мелкий пишет:
а зачем скрин? Можно же сразу китайцу отдать
Блин опять вы про какую-то метафизику рассуждаете я же объяснил уже что ПРОСТО ТАК ее отдать нельзя, она уникальная для IP/Сессии/УРЛА и если ее "просто так" отдать то нихрена не выйдет ибо подпись не совпадет, веб-сервер на котором стоит форма защищенная капчей когда формирует HTML страницу включает в нее СВОЮ подпись которая содержит IP/ID Сессии/УРЛ и эти параметры (сессия,урл,подпись) отправляются на сервер KeyCAPTCHA для сверки, если эта подпись не совпадет, то капча не покажется. Поэтому отдать "просто так" не получится
Вы поймите простую вещь, что это не "погрямушкО" а сервис который планируется продвигать на ВЕСЬ мир (пока просто "тестимся" на ру-трафике, но уже есть и англоязычная версия, просто она не включена). Именно для этого гео-кластер и DDoS защищенные сервера выдающие 1000 капч в секунду...
А то что тут крендель начал "рекламную компанию" за это ему "отдельное" блин спасибо... я уже писал выше про это... Я лично уже вообще против "обратной связи" в виде каких-то публичных обсуждений, поскольку как видно из данной темы, народ не читает, не вникает, не разбирается, но ему "есть что сказать"
Никаких "детских" уязвимостей у данной системы быть не может, ибо изначально она создавалась для ПРЕОДОЛЕНИЯ этих уязвимостей стандартных капч.
PS: А вообще спасибо всем, кто принял участие в обсуждении, теперь мы знаем на какие места в описании нашей технологии стоит сделать акценты.
Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009 Откуда: Россия, Санкт-Петербург
Помог: 618 раз(а)
KeyCAPTCHA пишет:
Ну если мы говорим про "подписование" с помощью MD5 то чистым в этом месте он не может быть по-определению как говорится ибо это "подписование"...
Ну да, просто у меня MD5 с цифровыми подписями ну никак не ассоциируется, да и просто в теории уполз, да
KeyCAPTCHA пишет:
Блин опять вы про какую-то метафизику рассуждаете я же объяснил уже что ПРОСТО ТАК ее отдать нельзя, она уникальная для IP/Сессии/УРЛА
Нет, если уж заговорили про китайцев - то это именно спам ручными и полуручными методами. Спамер заходит по конкретному урлу ручками, сессия создаётся, используется его IP (пусть скрытый за цепью проксей), приходит капча (т.к. пользователь считается пользователем, а не спамером), ручками проходится капча - и вот он спам на сайте.
Но это нормально, т.к. в другом случае сервисом не смогут пользоваться честные пользователи. Тут можно только отсекать подозрительную активность, но тоже осторожнее - NAT'ов много и ipv6 тут не поможет.
KeyCAPTCHA пишет:
Вы поймите простую вещь, что это не "погрямушкО" а сервис который планируется продвигать на ВЕСЬ мир
А мне без разницы, пусть он хоть только для НЛО обратной стороны луны или дельфинов пустыни Гоби.
----- PostgreSQL DBA
KeyCAPTCHA
Отправлено: 15 Июля, 2010 - 21:49:21
Новичок
Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010
Помог: 0 раз(а)
Мелкий пишет:
Нет, если уж заговорили про китайцев - то это именно спам ручными и полуручными методами. Спамер заходит по конкретному урлу ручками, сессия создаётся, используется его IP (пусть скрытый за цепью проксей), приходит капча (т.к. пользователь считается пользователем, а не спамером), ручками проходится капча - и вот он спам на сайте.
Но это нормально, т.к. в другом случае сервисом не смогут пользоваться честные пользователи. Тут можно только отсекать подозрительную активность, но тоже осторожнее - NAT'ов много и ipv6 тут не поможет.
Ну не так это работает сейчас могу подсказать antigate.ru именно так работает 90% спамеров сейчас на сложных "графических" капчах, графические капчи средней сложности уже вскрывает встроенный в XRUMER OCR, а текстовые капчи вскрываются с помощью специально создаваемых для этого БД и алгоритмах что "три минус два" это "один" никто ручками ничего не постит
Ну а от спама "ручками" защиты быть не может, вы сами, я думаю, это понимаете, единственно что может как-то уменьшить это дело, так это бан анонимных прокси по спискам со всего интернета, эта функция у нас тоже реализована и будет доступна в ближайшие дни, но за небольшую плату вместе с некоторыми другими "дополнительными" возможностями в пакете услуг "расширенный аккаунт".
Мелкий пишет:
А мне без разницы, пусть он хоть только для НЛО обратной стороны луны или дельфинов пустыни Гоби.
Я это к тому сказал чтобы вы сначала посмотрели и поняли как оно работает, а потом "утверждали" А то вы сильно любите "утверждать", сначала про SSL2 у нас на сайте, потом про взлом подписанной MD5 строки, потом про взлом паролей "радужными таблицами" при "чистом" MD5 ;) вобщем всегда все утверждаете до того как задумаетесь видимо ну хорошо хоть признаете что не правы
Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010
Помог: 0 раз(а)
Блин - сегодня на улице настоящее пекло! Жара и до нас добралась ,,,,
Сейчас бы с горки на лыжах..... или с трубкой на глубину и не выныривать,,,,,,,,
Прошу прощения за флуд, но остатки мозгов уже расплавились ,,,,,,,,,,
Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009 Откуда: Россия, Санкт-Петербург
Помог: 618 раз(а)
KeyCAPTCHA, завязывайте, пожалуйста, редактировать ранее оставленные сообщения, существенно их изменяя, они не отмечаются как новые.
KeyCAPTCHA пишет:
сначала про SSL2 у нас на сайте
А вот это не надо - я только привёл точную цитату сообщения оперы.
KeyCAPTCHA пишет:
Исходя из теории информации в 128 битах хэша может быть "максимум" 128 бит информации
А исходя из теории вероятности, есть ненулевая вероятность (т.к. по той же теории вероятности нулевой вероятности нет), что этот хэш совпадёт и для другого пароля, но более лёгкого, т.к. md5, по данным тех же вики, на которые вы ссылаетесь, подвержен коллизиям.
А так же - ненулевая вероятность (пусть и небольшая) найти-таки совпадающий, а не идентичный, пароль в радужных таблицах.
А если вам нравится править сообщения, то и я поправлю пару своих слов, для лучшей передачи смысла.
Покинул форум
Сообщений всего: 2508
Дата рег-ции: Май 2009 Откуда: Днепропетровск, Украина
Помог: 75 раз(а)
Цитата с баша
Цитата:
Нет такого мат-фильтра, который бы остановил русского человека!
Думаю понимаете к чему я
alex50
Отправлено: 16 Июля, 2010 - 20:15:12
Новичок
Покинул форум
Сообщений всего: 8
Дата рег-ции: Июль 2010
Помог: 0 раз(а)
мелкий пишет
А если вам нравится править сообщения, то и я поправлю пару своих слов, для лучшей передачи смысла.
Мелкий - не надо быть таким мелочным ........
Вам же кейкапча предложил заработать за неделю 100 баксов.....
лично для меня это две недели с восьми утра до пяти вечера и не за компом.
DeepVarvar
Отправлено: 16 Июля, 2010 - 20:22:13
Активный участник
Покинул форум
Сообщений всего: 10377
Дата рег-ции: Дек. 2008 Откуда: Альфа Центавра
Помог: 353 раз(а)
alex50 пишет:
с восьми утра до пяти вечера и не за компом.
Так чтож мы будем неделю сидеть за компом не вставая и наблюдать как хэши подбираются? Даже если кто и захочет - то сидеть и смотреть на этот процесс никто не станет. ))))))))))))))))))))
Человек может вечно смотреть на три вещи:
1) на огонь
2) на воду
и 3) на то как на дисл записываются данные ))))))))))))))))))
Все гости форума могут просматривать этот раздел. Только зарегистрированные пользователи могут создавать новые темы в этом разделе. Только зарегистрированные пользователи могут отвечать на сообщения в этом разделе.