Kezdőoldal » Számítástechnika » Biztonság » Mitől függ, hogy egy titkosítá...

Mitől függ, hogy egy titkosítás hány bites? Miből adódik a szám? Minél nagyobb annál biztonságosabb? Mi történik titkosítás után pl. egy jelszóval?

Figyelt kérdés
2014. febr. 18. 15:12
 1/5 anonim ***** válasza:

Minél nagyobb annál biztonságosabb? igen, persze a gagyikat most figyelmen kívül hagyva


Mi történik titkosítás után pl. egy jelszóval

a módszerrel előállítnak egy a jelszótól merőben eltérő karaktersorozatot, és ezt tárolják, majd amikor beütöd pl belépésnél a jelszavad, át futtatják ugyanazon a titkosítási módszeren, és ha ugyanazt kapják, mint az előző esetben, akkor nagyon nagy valószínűséggel a jó jelszót írtad be

2014. febr. 18. 15:40
Hasznos számodra ez a válasz?
 2/5 coopper ***** válasza:

Szia.


Itt van egy MD5 generátor : [link]


SHA1 generátor : [link]


Itt pediglen egy NTLM generátor : [link]


A jelszóból képzett karaktersorozatot HASH-nak hivjük.


Üdv.

2014. febr. 18. 16:01
Hasznos számodra ez a válasz?
 3/5 A kérdező kommentje:
Értem! És ha csinálom magamnak egy 100 karakteres jelszót, átkonvertálom mondjuk mysQl-be, majd a "HASH"-t visszafejtem egy online cuccal akkor ugyan azt a jelszót fogom kapni akkor is, ha az 100 karakter volt?
2014. febr. 18. 16:05
 4/5 coopper ***** válasza:

Szia.


Nagy valószinűség szerint igen (de nem tudod visszafejteni), és minél hosszab jelszót használsz annál nagyobbb az esélye a HASH ismétlésnek, tehát több jelszó ugyanaz a hash (nagyon , nagyon kicsi az esélye a dolognak, de az létezik a dolog) : [link]


Üdv.

2014. febr. 18. 16:21
Hasznos számodra ez a válasz?
 5/5 anonim ***** válasza:

Nem,a hash nem fejthető vissza. Ezeknek az online hashvisszafejtők is úgy működnek, hogy van egy adatbázisuk ami tartalmazza a hash- érték párokat és ebben keres. Ilyen nagy jelszónál nem ad találatot. a hash általában mindig 128, 160,192 vagy 256 bites hexadecimális értéket állít elő. Viszafejteni nehéz őket. De van velük egy érdekes dolog. pl. a 128 bites hash(kisiskolás matekkal skatulya elv) kihozható, hogy 2^128+1 db hash értékenként előordulhat, hogy két db eltérő jelszónak azonos a hash-e. Ez még nem olyan vészes, de pl az md5 hashalgoritmus ami szintén 128 bites hash-t állít elő, annak hibája miatt már 2^40 nagyságrendben vagyis pár óra alatt klónozható, vagyis törhető. persze ez egyszélsőséges példa. A lényeg az,hogy mivel a hash-t tárolják elképzelhető, hogy valaki másik jelszóval lép be az adott accounthoz. Erre az esély minimális, de matematikailag előfordulhat. Mára az sha1 algoritmus van használatban ez 160 bites, de fokozatosan felváltja majd a sha-2 ami már 256 bites lesz( de van neki 512 bites verziója is) itt minél hosszabb a kulcs annál nehezebben fordulhat elő ez.

A kérdésedre válaszolva.

Vannak titkosítási algoritmusok. Ezek a saját módszerükkel előállítanak egy kulcsot. Nem az számít, hogy milyen hosszú egy ilyen kulcs hanem a módszer, amivel előállították. Pl. ott az rsa és az aes algoritmus. egy 128bites aes kulcs annyira biztonságos mint egy 2980 bites rsa kulcs. Ennek ellenére mindkettő biztonságos egyedüli különbség a sebességben(és persze a kódolási módszerben) van. Hiszen bármit csinál is az algoritmus nyilván könnyebb egy 32 karakteres(128 bites) kóddal műveletet végezni mint egy 512 karakteres(2048 bites) számmal.

2014. febr. 18. 16:50
Hasznos számodra ez a válasz?

Kapcsolódó kérdések:




Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!