アカウント名:
パスワード:
680億というとだいたい 2^36。96bit鍵の半数が 2^95 なので、(平均すれば) ほんの 108*2^59秒 もあれば解析されてしまいます!
# つまり 2 兆年、と。
680億というとだいたい 2^36。
その 680 億は、パスワードの数。
96bit鍵の半数が 2^95 なので、(平均すれば) ほんの 108*2^59秒 もあれば解析されてしまいます!
96 bit は実際に暗号化に使われている鍵の数。実際に暗号化処理に使われる鍵そのものは、パスワードから何らかの演算処理をして作り出されるもので、パスワードの文字列がそのまま、鍵として使われるわけではない。
余談: 単純なのは、パスワード文字列のハッシュ値を取得して、それを鍵として使う。ただ、zip のソースコードを眺めたら、zip オリジナルらしい処理で、パスワード文字列から鍵を生成していた。
閑話休題。
で、ブルート
>とりあえず、英数字、大文字小文字、記号を混ぜて 10 文字のパスワードなら、今のところは安全圏かな。もっとも、そんな >10 文字のパスワードを人間が覚えてられるかが問題だけど...。
ひとクラスの名前40人くらい簡単に覚えられるんだから、その程度の文字列記憶できるでしょ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
なんてこった! (スコア:0)
680億というとだいたい 2^36。
96bit鍵の半数が 2^95 なので、(平均すれば) ほんの 108*2^59秒 もあれば解析されてしまいます!
# つまり 2 兆年、と。
Re: (スコア:2)
その 680 億は、パスワードの数。
96 bit は実際に暗号化に使われている鍵の数。実際に暗号化処理に使われる鍵そのものは、パスワードから何らかの演算処理をして作り出されるもので、パスワードの文字列がそのまま、鍵として使われるわけではない。
余談:
単純なのは、パスワード文字列のハッシュ値を取得して、それを鍵として使う。ただ、zip のソースコードを眺めたら、zip オリジナルらしい処理で、パスワード文字列から鍵を生成していた。
閑話休題。
で、ブルート
Re: (スコア:0)
>とりあえず、英数字、大文字小文字、記号を混ぜて 10 文字のパスワードなら、今のところは安全圏かな。もっとも、そんな >10 文字のパスワードを人間が覚えてられるかが問題だけど...。
ひとクラスの名前40人くらい簡単に覚えられるんだから、その程度の文字列記憶できるでしょ。
Re:なんてこった! (スコア:0)
ごめんなさい。
最近覚えられなくなりました。