Re[2]: Авторизация

Михаил Монашёв postmaster at softsearch.ru
Fri Jan 24 08:36:43 UTC 2014


Здравствуйте, Pavel.

>>> Кто-нибудь  может  кинуть  ссылку  на более наглядные объяснения с
>>> более  человекопонятной  схемой, как это ломается? Либо может быть
>>> кто-то  разъяснит  "на  пальцах", как злоумышленник, имея одну или
>>> несколько  пар  "userId  +  keyedhash"  сможет  сгенерировать пару
>>> "admin_userId + valid_keyedhash"?
>> Полным перебором это ломается. Просто процессоры стали сильно быстрые
>> и многоядерные. SHA1 считается слишком быстро.

> Почему тогда нет проблемы если использовать HMAC-SHA1 ?

> Из-за того, что считается sha1 от вычисленного в sha1,
> что  дает "сброс внутреннего состояния" хеширующей функции?

Нет.  Вместо конкатенации данных и секретного ключа HMAC размазывает и
перемешивает биты ключа по всему хэшу.

Двойной  sha1  видимо  так  же  ломается. Иначе применяли бы его, а не
изобретали HMAC.

-- 
С уважением,
 Михаил                          mailto:postmaster at softsearch.ru



Подробная информация о списке рассылки nginx-ru