Здравствуйте, Daniel.

Вы писали 24 января 2014 г., 1:41:19:

> 2014/1/23 Pavel V. <pavel2...@ngs.ru>:
>> Кто-нибудь может кинуть ссылку на более наглядные объяснения с более 
>> человекопонятной схемой,
>> как это ломается? Либо может быть кто-то разъяснит "на пальцах", как 
>> злоумышленник, имея одну или
>> несколько пар "userId + keyedhash" сможет сгенерировать пару "admin_userId + 
>> valid_keyedhash"?
> Полным перебором это ломается. Просто процессоры стали сильно быстрые
> и многоядерные. SHA1 считается слишком быстро.

Почему тогда нет проблемы если использовать HMAC-SHA1 ?

Из-за того, что считается sha1 от вычисленного в sha1,
что  дает "сброс внутреннего состояния" хеширующей функции?


-- 
С уважением,
 Pavel                          mailto:pavel2...@ngs.ru

_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Ответить