Re[2]: Авторизация
Михаил Монашёв
postmaster at softsearch.ru
Fri Jan 24 08:36:43 UTC 2014
Здравствуйте, Pavel.
>>> Кто-нибудь может кинуть ссылку на более наглядные объяснения с
>>> более человекопонятной схемой, как это ломается? Либо может быть
>>> кто-то разъяснит "на пальцах", как злоумышленник, имея одну или
>>> несколько пар "userId + keyedhash" сможет сгенерировать пару
>>> "admin_userId + valid_keyedhash"?
>> Полным перебором это ломается. Просто процессоры стали сильно быстрые
>> и многоядерные. SHA1 считается слишком быстро.
> Почему тогда нет проблемы если использовать HMAC-SHA1 ?
> Из-за того, что считается sha1 от вычисленного в sha1,
> что дает "сброс внутреннего состояния" хеширующей функции?
Нет. Вместо конкатенации данных и секретного ключа HMAC размазывает и
перемешивает биты ключа по всему хэшу.
Двойной sha1 видимо так же ломается. Иначе применяли бы его, а не
изобретали HMAC.
--
С уважением,
Михаил mailto:postmaster at softsearch.ru
Подробная информация о списке рассылки nginx-ru