Здравствуйте, Daniel. Вы писали 24 января 2014 г., 1:41:19:
> 2014/1/23 Pavel V. <pavel2...@ngs.ru>: >> Кто-нибудь может кинуть ссылку на более наглядные объяснения с более >> человекопонятной схемой, >> как это ломается? Либо может быть кто-то разъяснит "на пальцах", как >> злоумышленник, имея одну или >> несколько пар "userId + keyedhash" сможет сгенерировать пару "admin_userId + >> valid_keyedhash"? > Полным перебором это ломается. Просто процессоры стали сильно быстрые > и многоядерные. SHA1 считается слишком быстро. Почему тогда нет проблемы если использовать HMAC-SHA1 ? Из-за того, что считается sha1 от вычисленного в sha1, что дает "сброс внутреннего состояния" хеширующей функции? -- С уважением, Pavel mailto:pavel2...@ngs.ru _______________________________________________ nginx-ru mailing list nginx-ru@nginx.org http://mailman.nginx.org/mailman/listinfo/nginx-ru