>>>>> Artem Chuprina <r...@ran.pp.ru> writes: >>> /* Для шифрования AES требуется 128,192,256-битный ключ для этого >>> возьмем инвертированные байты пароля и повторим его если он меньше >>> 16 символов и получим 128 бит */
>> Во-первых, предполагая, что пароль состоит из кодов ASCII, >> пространство ключей при таком подходе значительно ограничено (по >> сравнению с предельными для алгоритмов AES 2¹²⁸ … 2²⁵⁶.) Во-вторых, >> значимыми оказываются только первые 16 октетов пароля. >> Общепринятое решение — использовать в качестве ключа криптохэш от >> пароля. E. g., SHA-256. > Там, надо сказать, значимых битов будет не больше, потому что > хэширование не добавляет энтропии. Действительно. > Может быть, правда, перебор дороже, но учитывая, что такие пароли и > перебирают соответственно - а именно, составляя таблицы этих хэшей > заранее... Разве в этом случае есть смысл в таблицах? Мне казалось, SHA — сравнительно «дешевый» алгоритм. […] -- FSF associate member #7257 -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/86lirx8fsy....@gray.siamics.net