アカウント名:
パスワード:
元記事> This brings us down to a total complexity of 256!一瞬なんの冗談かと思った。#階乗の近似公式の証明法が思い出せない
結局、DESを3通りの鍵でECBのように使うというポカをやっているので、SingleDES つまり2^56通りの鍵にしかならない、という事ですねDESの全数探索はハードウェアで高々数時間~数日で解読できるので、結局ユーザーパスワード無しに傍聴できるし偽造もできる、と。#今ならもっと速いよね
結局、DESを3通りの鍵でECBのように使うというポカをやっているので、SingleDES つまり2^56通りの鍵にしかならない、という事ですね
この部分を読んだ時、LM Hash がパスワードを 7 文字ずつに分けて、それぞれに計算したハッシュ値を保存していたのを思い出しました。Microsoft らしいと言うかなというか...
にしても、えらく分かりやすい問題だったなぁ。ブログの本文で 256分しか強度がないよ、という説明の前に、ChallengeResponse の生成部分を抜き出した図を見て、「これ、Single DES を3つ分だよなぁ」と思っていたら、その通りだった。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
(2^56)! (スコア:4, 興味深い)
元記事
> This brings us down to a total complexity of 256!
一瞬なんの冗談かと思った。
#階乗の近似公式の証明法が思い出せない
結局、DESを3通りの鍵でECBのように使うというポカをやっているので、SingleDES つまり2^56通りの鍵にしかならない、という事ですね
DESの全数探索はハードウェアで高々数時間~数日で解読できるので、結局ユーザーパスワード無しに傍聴できるし偽造もできる、と。
#今ならもっと速いよね
Re:(2^56)! (スコア:2)
結局、DESを3通りの鍵でECBのように使うというポカをやっているので、SingleDES つまり2^56通りの鍵にしかならない、という事ですね
この部分を読んだ時、LM Hash がパスワードを 7 文字ずつに分けて、それぞれに計算したハッシュ値を保存していたのを思い出しました。Microsoft らしいと言うかなというか...
にしても、えらく分かりやすい問題だったなぁ。ブログの本文で 256分しか強度がないよ、という説明の前に、ChallengeResponse の生成部分を抜き出した図を見て、「これ、Single DES を3つ分だよなぁ」と思っていたら、その通りだった。