Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Хэш-фуикции



Из этого можно сделать вывод, что атаки на функцию LM-хэша достигают

успеха по следующим причинам:

Преобразование всех символов в верхний регистр ограничивает и без того

небольшое число возможных комбинаций для каждого (26 + 10+ 32 - 68).

2. Две "половины" пароля хэшируются независимо друг от друга. Таким

Образом, обе 7-символьные части пароля могут подбираться перебором

Независимо друг от друга, и пароли длиной более семи символов не сильнее

Паролей длиной в семь символов. Следовательно, для гарантированного

нахождения пароля необходимо перебрать вместо 94" + 94' +...+ 94^ - 4 x

1027 всего лишь 68ш +68' +...+6У" 7х10" " 1" комбинации (то есть почти в

Раз меньше).

- -------------------------------------------------------------

I По логике вещей эту сумму надо было умножить на два, так как необхо-^^д

Димо перебирать две половинки хэша. Но нетрудно оптимизировать атаку так,

Чтобы перебрались все пароли только по одному разу, сравнивая поочередно

Их хэш-значение с каждой половинкой, что сократит время перебора почти в

Два раза.

- -------------------------------------------------------------

Кроме того, пароли, длина которых не превышает семи символов, очень легко

Распознать, поскольку вторая половина хэша будет одним и тем же значением

AAD3B435B51404EE, получаемым при шифровании фиксированной константы с

помощью ключа из семи нулей. '

Скорость перебора паролей в 15 раз больше, чем в UNIX, и достигает 190

000 паролей/с на Pentium 166.





Дата публикования: 2014-11-04; Прочитано: 276 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...