>>>>> Artem Chuprina <r...@ran.pp.ru> writes:

 >>> /* Для шифрования AES требуется 128,192,256-битный ключ для этого
 >>> возьмем инвертированные байты пароля и повторим его если он меньше
 >>> 16 символов и получим 128 бит */

 >> Во-первых, предполагая, что пароль состоит из кодов ASCII,
 >> пространство ключей при таком подходе значительно ограничено (по
 >> сравнению с предельными для алгоритмов AES 2¹²⁸ … 2²⁵⁶.)  Во-вторых,
 >> значимыми оказываются только первые 16 октетов пароля.

 >> Общепринятое решение — использовать в качестве ключа криптохэш от
 >> пароля.  E. g., SHA-256.

 > Там, надо сказать, значимых битов будет не больше, потому что
 > хэширование не добавляет энтропии.

        Действительно.

 > Может быть, правда, перебор дороже, но учитывая, что такие пароли и
 > перебирают соответственно - а именно, составляя таблицы этих хэшей
 > заранее...

        Разве в этом случае есть смысл в таблицах?  Мне казалось, SHA —
        сравнительно «дешевый» алгоритм.

[…]

-- 
FSF associate member #7257


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/86lirx8fsy....@gray.siamics.net

Ответить