0

重複の可能性:
パスワードソルトはレインボーテーブル攻撃に対してどのように役立ちますか?

あなたがそれを言う前に、私はすでにこの質問を読みました。私はフォローしませんでした。

これがソルト/レインボーテーブルについての私の理解です。私が間違っているところを訂正してください。

  1. ユーザーはrawを入力しpasswordます。

  2. passwordまたはsaltを与えるために連結されます。passwordsaltsaltpassword

  3. passwordsalt/saltpasswordは値にハッシュされますhash

  4. ハッカーを入力してください。

  5. ハッカーはレインボーテーブルを使用して/に反転hashします。passwordsaltsaltpassword

  6. ハッカーは(例)文字列を手にしていますletmein1horse

とするとletmein1horse、これは単に2つのオプションがあることを意味するのではありません。

  1. パスワードはletmein1で、ソルトはhorseです。

  2. パスワードはhorseで、ソルトはletmein1です。

だからあなたは私が混乱している理由がわかります。私の理解には明らかに欠陥があります。なぜなら、これがこのように機能した場合、明らかに塩は役に立たないからです。

または:私の理解は正しいですか、そしてこの明らかな弱点を完全に元に戻すのは反復スキーム全体ですか?

4

2 に答える 2

2

レインボーテーブルは、ハッシュから限られた文字セットの短いシーケンスに移行するのに役立ちます。たとえば、レインボーテーブルは、長さが10文字未満のすべての英数字シーケンスをサポートする場合があります。

ソルトははるかに長く、より広い文字セットを使用します。128ビットのランダムソルトを使用する場合、レインボーテーブルの作成は物理的に困難になります。

于 2012-11-25T22:19:05.200 に答える
0

攻撃者は、ハッシュ値(パスワード+ソルト)の事前計算されたルックアップテーブル(つまり、レインボーテーブル)を作成できません。これは、ソルトごとに大規模な計算が必要になるためです。単純な辞書攻撃は依然として非常に可能ですが、事前に計算できないため、はるかに遅くなります。ソース

于 2012-11-25T22:18:42.377 に答える