Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Из этого можно сделать вывод, что атаки на функцию LM-хэша достигают
успеха по следующим причинам:
Преобразование всех символов в верхний регистр ограничивает и без того
небольшое число возможных комбинаций для каждого (26 + 10+ 32 - 68).
2. Две "половины" пароля хэшируются независимо друг от друга. Таким
Образом, обе 7-символьные части пароля могут подбираться перебором
Независимо друг от друга, и пароли длиной более семи символов не сильнее
Паролей длиной в семь символов. Следовательно, для гарантированного
нахождения пароля необходимо перебрать вместо 94" + 94' +...+ 94^ - 4 x
1027 всего лишь 68ш +68' +...+6У" 7х10" " 1" комбинации (то есть почти в
Раз меньше).
- -------------------------------------------------------------
I По логике вещей эту сумму надо было умножить на два, так как необхо-^^д
Димо перебирать две половинки хэша. Но нетрудно оптимизировать атаку так,
Чтобы перебрались все пароли только по одному разу, сравнивая поочередно
Их хэш-значение с каждой половинкой, что сократит время перебора почти в
Два раза.
- -------------------------------------------------------------
Кроме того, пароли, длина которых не превышает семи символов, очень легко
Распознать, поскольку вторая половина хэша будет одним и тем же значением
AAD3B435B51404EE, получаемым при шифровании фиксированной константы с
помощью ключа из семи нулей. '
Скорость перебора паролей в 15 раз больше, чем в UNIX, и достигает 190
000 паролей/с на Pentium 166.
Дата публикования: 2014-11-04; Прочитано: 276 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!