В опубликованных в открытом доступе дампах исторических срезов с кодом BSD 3 в том числе присутствует и файл /etc/passwd с хэшами паролей основателей Unix. Так как пароли хэшированы методом DES, который в для современной вычислительной техники не представляет проблем с подбором, энтузиасты попытались восстановить пароли, используемые основателями Unix...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=51643
Если кому интересно, в 2.9BSD пароли были чуть другими - у Денниса Ритчи "dmac1", у Кена Томпсона "p/k2-k4!" (ход пешкой короля, а не королевы). Второй из них я подобрал вчера, прочтя эту новость - раньше не думал, что эта тема вызовет такой интерес.
Умел, однако, подбирать пароли Кен хитро
"Весной 1993-го я дал студентам исходники ed и попросил переделать их в grep. ... Конечно же, у всех них (студентов) был один серьёзный недостаток — никто из них не был Кеном Томпсоном." © Брайан Керниган
https://www.youtube.com/watch?v=NTfOnGZUZDk
X6gi-4up5e-a1pwМой старый пароль от пайпала.
ты новый напиши
А ты перебери этот пароль у всех пользователей палки, вдруг найдешь еще кого.
> А ты перебери этот пароль у всех пользователей палки"Палка" — это из той же оперы, что "двойка"?
Нет смысла его просить, сейчас на Палке есть 2FA по TOTP (генерация одноразовых кодов в приложении).
Палка даже через VPN не пускает. А провайдеры палят использование палки, потом фишинг шлют.
> Палка даже через VPN не пускает.Пускает
Меня не пустила. Может, надо телефон привязать или двухфакторку.
Какая-то жалкая прелюдия к UUIDу
UUID не нужен.
Так ничто не нужно же.
Ты перепутал, тут не ЛОР.
У меня был пароль от жесткого диска, зашифрованного, по моему больше 30 символов, которые я как дурак набирал при запуске. Причём сам не знаю зачем я так делал, ничего чувствительного и т.п. обычно просто не хранилось.
кукалякамукукабисяка[]хрюря - до сих пор помню. Примерно вот такой.
Доставляет папка /usr/games даже тогда (в 1979 году) на пузатых серверах все знали что самое важное в компьютере.
Особенно учитывая что Unix изначально создавался что бы пару игрушек на уже не используемой железке запустить)
Это где про такое написано? Чьи то мемуары?
Когда Bell Labs вышла из состава исследовательского консорциума Multics, у Кена Томпсона остались некоторые идеи создания файловой системы, вдохновленные проектом Multics. Кроме того, он остался без машины, на которой мог бы играть в написанную им игру "Space Travel" (Космическое путешествие), научно-фантастический симулятор управления ракетами в солнечной системе. Unix начала свой жизненный путь на восстановленном мини-компьютере PDP-79 в качестве платформы для игры Space Travel и испытательного стенда для идей Томпсона о разработке операционной системы.Реймонд - Искусство программирования для Unix
PDP-7 конечно. 9 -- это сноска.
Ну это сказка, хотя хакеры любили подобные выверты.В реальности, проект поехал когда на Unix появился первым коммерческий проект -издательская система, да те самые roff-ы, на базе которых до сих пор делают man-ы ))))
Просто так деньги даже хакерам не платят )))))))))
Ну и где этот рофф, а в старые игры и сейчас можно поиграть. https://github.com/troglobit/aliens
roff появился позднее, уже после переноса Unix на PDP-11.> At BTL, there was a need to drive the Graphic Systems CAT typesetter, a graphical output device from a
> PDP-11 computer running Unix. As runoff was too limited for this task it was further developed into a more
> powerful text formatting system by Joseph F. Ossanna, who already programmed several runoff ports.
> <...>
> Ossanna's first version was written in the PDP-11 assembly language and released in 1973. Brian Kernighan
> joined the roff development by rewriting it in the C programming language. The C version was released in
> 1975.(Источник предоставляю найти самостоятельно.)
> roff появился позднее, уже после переноса Unix на PDP-11.Это только подтверждает. Когда деньги платят - работа идет.
Sun уже добилась успеха (с подражателями), когда в 1983 году Министерство юстиции США выиграло второй антитрастовый процесс против AT&T и раздробило корпорацию Bell System. Это освободило AT&T от соглашения 1958 года, препятствующего превращению Unix в продукт, и AT&T немедленно приступила к коммерциализации Unix System V. Этот шаг почти уничтожил Unix.
Это верно, но их маркетинг действительно распространил Unix по всему миру
Кен Томпсон.А началось таки в 1969...
Реализация игры Томпсона и Ритчи "Space Travel" привлекла к себе внимание. Вначале программное обеспечение PDP-7 приходилось перекомпилировать на GE-мэйнфрейме. Программные утилиты, которые были написаны Томпсоном и Ритчи на самом PDP-7, чтобы поддерживать развитие игры, стали каркасом Unix, хотя само название не было закреплено за системой до 1970 года. Исходный вариант написания представлял собой аббревиатуру "UNICS" (UNiplexed Information and Computing Service). Позднее Ритчи описывал эту аббревиатуру как "слегка изменнический каламбур на слово "Multics", которое означало MULTiplexed Information and Computing Service.
> Ну это сказка,
> …
> Просто так деньги даже хакерам не платят )))))))))Очень похоже, что это не сказка, а так и было на самом деле.
В одном известном видео, сотрудник Commodore рассказывает,
что в какой бы офис MOS Technology он ни приехал, всюду
слышались звуки компьютерных игр. Думаю, что в Bell и HP
была аналогичная ситуация.
Там даже монитора не было. Он на перфокартах играл?
на PDP-1 круглый дисплей был, а на PDP-7 ничего не было?
Будет весело, если это его действующий пароль. Он до сих пор в Google работает и участвует в разработке языка Go.
Раз его об этом спросили, значит он понял что его старый пароль взломали и он уже сделал новый
Странно что коллизия не подобралась.
Нет, было бы странно если бы для отдельно-взятого хеша нечаянно подобралась коллизия. Размер хеша 64 бита, а размер ключа - всего лишь 56 бит включая непечатные символы, или эквивалент примерно 52 бит если ограничиться всеми печатными. В этом переборе же, исходя из указанной скорости и длительности, было проверено лишь порядка 2^48 вариантов до того как был найден пароль.
Стойкость коротких "символьных интуитивно неугадываемых" паролей весьма сомнительна.
Степень энтропии у фразы из четырех слов с добавлением информационного шума (не 1337-speak) дабы предотвратить атаку по словарю будет более стойким и удобно запоминаемым.
Для таких хитрецов придумали максимальную длину пароля 16 символов.
Это где же?
Если ты озаботишься подсчетом количества символов в пароле Томпсона, то получишь большее значение.
Сейчас в этом нашем линуксе пароль шифруется SHA512. О максимальной длине шифруемой строки догадаться несложно.
И какая же максимальная длина пароля, если он шифруется SHA512 ? Не ужели она отличается от максимальной длины парля шифруемого MD5, SHA256 или blowfish ? 512 это не длина пароля, а длина полученного хеша., ксати, а максимальная длина пароля 16 это где ? (я только винду помню, времен до windows 2000, но там 14 кажется, а не 16, даже хуже, 2*7 и без соли, что сразу в хеше выдает всех, у кого 7 и короче, т.к. конец хеша у всех них одинаковый.)
а стандартный юникс крипт - 8 симовлов всю жизнь был..
$ perl -e 'printf "%s\n", crypt("1","xx")'
xxdvDnTqpIWq2
$ perl -e 'printf "%s\n", crypt("12","xx")'
xxgTMmwQ.6Mpc
$ perl -e 'printf "%s\n", crypt("123","xx")'
xxC9TW3tQXUUk
$ perl -e 'printf "%s\n", crypt("1234","xx")'
xxDTPhGgr.ffA
$ perl -e 'printf "%s\n", crypt("12345","xx")'
xxwddmriJc5TI
$ perl -e 'printf "%s\n", crypt("123456","xx")'
xxkVQ7YXT9yoE
$ perl -e 'printf "%s\n", crypt("1234567","xx")'
xxvIbDSl3Y9l.
$ perl -e 'printf "%s\n", crypt("12345678","xx")'
xxTWSM676X1Z2
$ perl -e 'printf "%s\n", crypt("123456789","xx")'
xxTWSM676X1Z2
$ perl -e 'printf "%s\n", crypt("1234567890","xx")'
xxTWSM676X1Z2как нетрудно заметить, симовлы с 9 символа и далее в пароле не работают.. (ну при стандартном крипте, естественно, про который в новости, все более позднее ограничений не имело, хоть войну и мир набирайте.)
> И какая же максимальная длина пароля, если он шифруется SHA512 ? Не ужели она отличается от максимальной длины парля шифруемого MD5, SHA256 или blowfish ? 512 это не длина пароля, а длина полученного хеша.Извиняюсь, перепутал принцип с шифром Вернама. Перечитал текст новости. То ли пароль стал короче (был записан с хэшем?) то ли мне пора спать.
> а стандартный юникс крипт - 8 симовлов всю жизнь был..Сейчас верно если в pam указать максимальную длину пароля 8. Только это легаси и не используется.
У меня пароль в лине 3, заходите. IP 127.0.0.1.
> У меня пароль в лине 3, заходите. IP 127.0.0.1.Фууу, беднота. Даже на зеркальный не смог накопить как у меня: 169.254.254.169. Пароль - отсутствует.
Нищебродствую потихоньку.
artenox, дарю айпишник! 127.0.0.127у меня лишний. не зеркальный конечно, но тоже легко запомнить.
себе оставил 127.01.02.07, его не трогайте пожалуйста!
AES - шифрование.
>И какая же максимальная длина пароля, если он шифруется SHA512 ?Да любая, но чем короче хеш и длиннее пароль, то тем больше вероятность, что существует коллизия короче исходного пароля.
Посему для 16 битных символов при 512 битном хеше делать пароль длиннее 32 символов не рекомендуется. Хотя и это ничего не гарантирует - криптографические хеши они такие, никогда нельзя быть уверенным, что "qwerty" не имеет коллизии к твоим меганаворотам.
> шифруется SHA512хешируется
> $ perl -e 'printf "%s\n", crypt("1234567890","xx")'
Во-первых, это как-то более похоже на стандартный perl-овый crypt, а не на стандартный UNIX-овый crypt.
Во-вторых, `man 1 crypt` -- для шифрования, а не для хеширования:
> crypt, mcrypt, mdecrypt - encrypt or decrypt files
> ...
> crypt is a small shell wrapper around mcrypt to emulate the old unix crypt command.```
$ crypt --help
Unix crypt(1) emulation program using mcrypt(1).Usage: crypt password <file_in >file_out
Usage: crypt <file_in >file_out
```В блочном шифровании длина ключа действительно обычно фиксирована.
Мусьё не отличает man 1 от man 3 ? Продолжайте...
Можно было и с меньшим смакованием ответить. Но да, вы правы: вероятно, речь всё же была про `man 3 crypt`, а не про `man 1 crypt`.
>ксати, а максимальная длина пароля 16 это где ? (я только винду помню, времен до windows 2000Xpенoвa куча веб сайтов до сих пор страдает этим, ограничивая пароль до 16 символов...
Винда ксати "улучшилась" всего в 4 раза - до 64 символов
Часто ограничение на уровне формы ввода пароля, но тем не менее.
>Часто ограничение на уровне формы ввода пароля, но тем не менее.К сожалению, есть ресурсы, которые "молча" обрезают пароль на бэкенде, даже не оповещая об этом юзеров, в итоге люди думают, что используют секьюрную фразу из 8 слов, а на деле используется одно с половиной словарное слово
> шифруется SHA512Ооооо! SHA512 стал шифром! Тиресно! Ладно. С алгоритмом определились. А ключем каким шифруется?
То есть ты не в курсе что хэширование является односторонним шифрованием?
Одна история о**********е другой просто. Шифрование по определению permutation.
А не можно ссылку на такое (странное) определение? Потому как шифрование всегда могло быть как обратимым, так и необратимым...
> А не можно ссылку на такое (странное) определение? Потому как шифрование всегда
> могло быть как обратимым, так и необратимым...Необратимым является не encipher, а encrypt -- когда сверху накрывают могильной плитой.
умный вы наш...man 3 crypt
crypt – Trapdoor encryption
encryption вроде всегда переводилось как шифрование...
сюрприз, шифрование бывает орбратимым и необратимым, именно необратимое и используется в шифровании паролей..... туда можно, а обратно нельзя (ну ладно, в кино яля матрица можно :) ), только подбором.
Кстати, новсть про то что доступен ДВД со всеми возможными тройками пароль-соль-хеш для стандартного crypt была черти когда, лет уже чуть не 15 назад ? Или там тов Кен сказал что "не моё" (там запросто получися бы результат коллизии, т.к. алгоритмик так себе, то даже на 8 символьных паролях умудряется делать коллизии.) и ребята решили таки пойти до конца и найти именно "моё"?
Нет, шифрование -- это по определению обратимое преобразование/отображение, в то время как хеширование -- это по определению необратимое преобразование/отображение. И задачи выполняются разные шифрованием и хешированием.Кроме того, в шифровании во входных данных определён ключ и сообщение, а хешировании определено только сообщение. И вы пытаетесь использовать сообщение в качестве ключа и возмущаетесь проблемам с длиной сообщения. Просто не нужно микроскопом забивать говзди...
Поспешил и ошибся/опечатался: речь выше идёт про криптографически стойкое хеширование (а не просто любое хеширование).
> шифрование -- это по определению обратимое преобразованиеЭто твои влажные фантазии, не более. Необратимое шифрование имеет место быть.
Это не мои влажные фантазии, а определение. Попробуйте загуглить ("шифрование"), хотя бы.
>шифруется SHA512Это как?
В учетке Ажура, например и MSDN старая учетка тоже только 16 максимум разрешала.
Это непроверенная гипотеза. Что-то мне подсказывает, что человек очень плохо умеет придумывать _рандомные_ слова. То есть распределение вероятности появления разных слов в таком пароле, скорее всего будет очень далеко от равномерного. А это значит, что энтропия пароля созданного таким образом окажется существенно ниже теоретической. Если же ты из слов будешь составлять фразу, то есть накладывать сверху ограничения грамматики, то энтропия упадёт ещё ниже.Мне всё хочется проверить эту гипотезу на вшивость, но тут есть ряд технических проблем, которые отвращают от идеи. Проще пользоваться генератором паролей и менеджером паролей.
Слова можно выбирать машинно. И места для шумовых символов. И сами символы. В чем тогда профит? В длине при более удобном запоминании.
> Слова можно выбирать машинно. И места для шумовых символов. И сами символы.
> В чем тогда профит? В длине при более удобном запоминании.Может быть. Мне лично это без разницы, потому что я запоминаю пароли через кинестетическую память, то есть как программу движений пальцев по клавиатуре. Слова мне сложнее запоминать -- я пробовал, один фиг через неделю забыл три слова из четырёх. А для кинестетической памяти -- чем меньше символов, тем проще запомнить.
Про кинестетику спорить не буду. Вопрос длиины шифруемой строки, что увеличивает число вариантов при переборе.
> Слова мне сложнее запоминать -- я пробовал, один фиг через неделю забыл три слова из четырёх.Я тобой горжусь. :3
>распределение вероятности появления разных слов в таком паролеКстати, если печатать бессмыслицу на клавиатуре, она будет далеко не рандомной. У меня даже совпадало иногда.
> Это непроверенная гипотеза. Что-то мне подсказывает, что человек очень плохо умеет придумывать _рандомные_ слова. То есть распределение вероятности появления разных слов в таком пароле, скорее всего будет очень далеко от равномерного. А это значит, что энтропия пароля созданного таким образом окажется существенно ниже теоретической. Если же ты из слов будешь составлять фразу, то есть накладывать сверху ограничения грамматики, то энтропия упадёт ещё ниже.И... Что дальше? Как это поможет в подборе пароля?
>> Это непроверенная гипотеза. Что-то мне подсказывает, что человек очень плохо умеет придумывать _рандомные_ слова. То есть распределение вероятности появления разных слов в таком пароле, скорее всего будет очень далеко от равномерного. А это значит, что энтропия пароля созданного таким образом окажется существенно ниже теоретической. Если же ты из слов будешь составлять фразу, то есть накладывать сверху ограничения грамматики, то энтропия упадёт ещё ниже.
> И... Что дальше? Как это поможет в подборе пароля?Если ты знаешь какие комбинации слов более вероятны, то ты можешь попробовать их в первую очередь. Таким образом ты можешь выбрать 50% вероятности подобрать пароль, перебрав не половину паролей, а, допустим, тысячную часть их.
>Если же ты из слов будешь составлять фразу, то есть накладывать сверху ограничения грамматики, то энтропия упадёт ещё ниже.Правда что ли ?
Причем здесь граматика ? Это математика...Permutations = длина_словаря ^ длина_пароля
используя слова как "букву" и имея к примеру wamerican (/usr/share/dict/words) c 100 тысяч словaми (вместо алфавит+цифры+спец символы, что в общем не вылезет за пределы даже сотни) то получишь:
>>Если же ты из слов будешь составлять фразу, то есть накладывать сверху ограничения грамматики, то энтропия упадёт ещё ниже.
> Правда что ли ?
> Причем здесь граматика ? Это математика...Математика -- это такая штука, которую надо уметь использовать.
> Permutations = длина_словаря ^ длина_пароля
Да, действительно. Ты переменной Permutations обозначил мощность множества различных возможных паролей. Но теперь прикинь, ты получаешь случайный пароль из этого множества, частная энтропия (типа количество информации) которое ты получаешь с этого пароля равно -log(p_i), где p_i -- это вероятность этого пароля. Матожидание информации, полученной с пароля или собственно информационная энтропия распределения считается как сумма по всем i выражения -p_i*log(p_i). В случае равномерного распределения эта сумма свернётся и упроститься до log(Permutations). Но ежели твоё распределение неравномерно, ты можешь получить значение существенно меньше. Скажем, если вероятность p_0 = 1, а для всех i>0 p_i=0, то, посчитав сумму, ты получишь ноль бит энтропии, и этот ноль будет означать примерно следующее: человек знающий это распределение вероятности угадает твой пароль с первой попытки с вероятностью равной 1.
Если там более интересное распределение, то может оказаться так, что для достижения 50% вероятности подобрать пароль тебе придётся перебрать 10 паролей, или миллиард паролей, или ещё сколько-нибудь, но меньше чем Permutations/2. Достигнуть максимума можно только на равномерном распределении, то есть когда все пароли равновероятны.
> используя слова как "букву" и имея к примеру wamerican (/usr/share/dict/words) c 100
> тысяч словaми (вместо алфавит+цифры+спец символы, что в общем не вылезет за
> пределы даже сотни) то получишь:
> https://xkcd.com/936/xkcd пишется людьми, которые так же как и ты подчастую излишне верят в математику, забывая о том, что математика может быть и непогрешима, но любое применение математики к реальности включает в себя спорные допущения, которые могут оказаться неверными.
Они там получили для четырёх слов энтропию 44 бита, то есть по 11 бит на слово, из чего я делаю вывод, что они сделали предположение о том, что эти слова будут выбираться совершенно случайно из словаря в 2k слов. Я не оспариваю их математику, но вот предположение их меня сомневает до великой крайности и даже за пределы этой крайности выходит. Если ты не будешь использовать софт, который будет выбирать тебе случайные слова, то фига с два ты получишь 44 бита энтропии, и любой кто заморочится на то, чтобы выяснить распределение вероятности псевдорандомного слова сгенерированного человеком, а потом ещё выяснит условные вероятности появления слова_i при условии что уже было сгенерировано слово_j, для всех i и j, то эти 44 бита энтропии посчитанные по равномерному распределению, упадут бит до 20 бит или даже меньше, если их посчитать по распределению лучше отражающему реальность.
Причём, я полагаю, что автор этого комикса xkcd имел в виду именно генерацию слов мозгом, потому как если слова генерировать программой, то легко можно засадить туда словарь на 5k слов, а если хомячку будет неизвестно каждое второе слово, потому что мощность его лексикона больше подходит десятилетнему, чем взрослому лбу, то не так сложно заодно привести ему словарную статью на это слово, показать картинку изображающую это слово для лучшего запоминания, и ещё через динамики проиграть произношение этого слова. И 5k можно получить, даже если исключить из общего словарного запаса языка те слова, которые у большинства вызывают проблемы с правильнописанием.
И если я прав насчёт задумки авторов комикса, то они -- классические математики из анекдотов, которые, мысля абсолютно логично, делают выводы совершенно не работающие на практике.
> Скажем, если вероятность p_0 = 1, а для всех i>0 p_i=0, то, посчитав сумму, ты получишь ноль бит энтропии, и этот ноль будет означать примерно следующее: человек знающий это распределение вероятности угадает твой пароль с первой попытки с вероятностью равной 1.О чем вы ???
Есть словарь, из него _рандомно/случайно_ выбираются слова.
Если вы не верите рандомности /dev/urandom, используйте метод DiceWare (то же что и XKCD, но более параноидально и с меньшим словарем, что то около 7 тысяч, но все равно значительно больше алфавита) где пароль выбирается путем бросания кубиков от игры в нарды.
Удачи в обоих случаях найти использованную случайность...>И если я прав насчёт задумки авторов комикса, то они -- классические математики из анекдотов, которые, мысля абсолютно логично, делают выводы совершенно не работающие на практике.
Нет, вы да-a-a-леко не правы...
Сходите на интернациональные конференции по секьюрности, где собирается публика начиная от хакеров и заканчивающаяся известными на весь мир математиками-криптологами, а также братвы от всевозможных "служб" и послушайте лекции основанные не только на теории на тему выше показанного комикса.
>> Скажем, если вероятность p_0 = 1, а для всех i>0 p_i=0, то, посчитав сумму, ты получишь ноль бит энтропии, и этот ноль будет означать примерно следующее: человек знающий это распределение вероятности угадает твой пароль с первой попытки с вероятностью равной 1.
> О чем вы ???
> Есть словарь, из него _рандомно/случайно_ выбираются слова.Я объяснил выше, почему я считаю, что сочинитель комикса xkcd думал не о рандомно/случайно: если рандомно случайно, то словарь на 2k слов выглядит как-то прискорбно. 2k слов -- это словарный запас среднестатистического анонима.
>>И если я прав насчёт задумки авторов комикса, то они -- классические математики из анекдотов, которые, мысля абсолютно логично, делают выводы совершенно не работающие на практике.
> Нет, вы да-a-a-леко не правы...
> Сходите на интернациональные конференции по секьюрности, где собирается публика начиная
> от хакеров и заканчивающаяся известными на весь мир математиками-криптологами, а также
> братвы от всевозможных "служб" и послушайте лекции основанные не только на
> теории на тему выше показанного комикса.Я не пойду ни на какие конференции, но если вы поделитесь ссылочкой на видеозапись релевантного доклада или даже докладов, я посмотрю с удовольствием.
>Я объяснил выше, почему я считаю, что сочинитель комикса xkcd думал не о рандомно/случайнода просто не надо считать всех идиотами, это просто и понятно для любого мало-мальски знающего математику что выборка из словаря должна быть случайной и перед тем как делать свои публичные умозаключения - "кто есть дурак", надо хотя бы чуть-чуть прогуглить тему. Использование фраз вместо мешанины рэндомных символов было придуманно не чуваком рисовавшем комикс, он просто коротко и наглядно обрисовал концепт. Погуглите на тему DiceWare и поймете откуда взялся комикс.
>если рандомно случайно, то словарь на 2k слов выглядит как-то прискорбно.
???
Т.е. 2000^8 (8 длина пароля) это прискорбно по сравнению с в случае алфавитом 33^8 ? Интересная у вас математика.
По моему вы не поняли концепта, слова словаря - не есть секрет вообще. Каждое отдельное слово трактуется в контекcте пароля как одна буква "алфавита"/словаря, поэтому у вас получается очень громадный "алфавит" и поэтоу гигантские случайности по сравению с обычным алфавитом.
8 слов из словаря в 6 тысяч слов это гораздо сложней комбинация чем 8 случайных реальных букв из обычного алфавита>Я не пойду ни на какие конференции, но если вы поделитесь ссылочкой на видеозапись релевантного доклада или даже докладов, я посмотрю с удовольствием.
Coppи, не поделюсь, т.к. я на конференциях слушаю, а не записываю видео, но думаю что на "ТыТруба" таких конференций и лекций навалом. Осоенно полезно смотреть курсы Coursera и MIT
> Т.е. 2000^8 (8 длина пароля) это прискорбно по сравнению с в случае
> алфавитом 33^8 ? Интересная у вас математика.Во-первых, 2000^4, во-вторых, откуда взялось 33? В смысле 33 буквы русского алфавита? Но русский алфавит в паролях использовать я бы не рекомендовал, это иногда приводит к проблемам. Используйте английский, плюс цифры плюс знаки препинания. Вы получите ~26*2+10+15, то есть где-то около 80 символов.
И тут:
> да просто не надо считать всех идиотами,И следом:
> По моему вы не поняли концепта, слова словаря - не есть секрет
> вообще.Вы пытаетесь объяснить мне прописные истины, и тут же рекомендуете мне не считать всех идиотами. Как я на это должен реагировать? Объяснить ещё пару раз одно и то же? Надеятся, что с N-ной попытки дойдёт?
> Coppи, не поделюсь, т.к. я на конференциях слушаю, а не записываю видео, но думаю что на "ТыТруба" таких конференций и лекций навалом. Осоенно полезно смотреть курсы Coursera и MIT
Охрененная ссылка "гугли сам". Большое спасибо. Я прям весь растаял от вашего неумолимого желания сотрудничать.
>Во-первых, 2000^4...Я ж говорил, что не поняли :)
Ладно, наслаждайтесь дальше нарцицизмом
>Если там более интересное распределение, то может оказаться так, что для достижения 50% вероятности подобрать пароль тебе придётся перебрать 10 паролей, или миллиард паролей, или ещё сколько-нибудь, но меньше чем Permutations/2.12 слов из diceware (~7000 слов словарь, в 10 раз меньше чем wamerican) дают:
48,873,677,980,689,260,000,000,000,000,000,000,000,000,000,000возможных паролей... делим попалам... и получаем:
24,436,838,990,344,630,000,000,000,000,000,000,000,000,000,000Удачи в подборе !
Одни из поставщиков дают пароли по принципу: осмысленная фраза по три первые буквы от каждого слова. РАНеный ЗВЕрь ЗАЦапал ОХОтника.
Еще в конце 90-ых был такой генератор паролей, кажется у Infotecs и еще у кого.
Если мне память не изменяет, было тогда предписание о сложности паролей в одном из РД от ФАПСИ. Когда я спрашивал люди в теме ссылались на еще более раннюю работу 80-х о случайной генерации лексически правильных фраз без всякого смысла в них.
Очень хорошо запоминаются, жалоб почти не было ни у кого.
Infotecs? :)
>РАНеный ЗВЕрь ЗАЦапал ОХОтника.Сорри, но это очень плохой пароль, - в нем не вооруженным глазом видна смысловая pattern, сгенерированная человеком (а человек на самом деле очень предсказуем). Весь смысл в том, чтоб слова выберались случайно, и чем лучше генеатор случайности - тем выше секретность, но в то же самое время остается возможность запоминать пароли не на наклейках на мониторах а в /dev/head
> Это непроверенная гипотеза. Что-то мне подсказывает, что человек очень плохо умеет придумывать
> _рандомные_ слова. То есть распределение вероятности появления разных слов в таком
> пароле, скорее всего будет очень далеко от равномерного. А это значит,
> что энтропия пароля созданного таким образом окажется существенно ниже теоретической.Известно такая классическая задача древности: упадёт ли энтропия, если выполнить хеширование в цикле 1 000 000 раз? Эмпирическое решение: в случае криптографического хеша не упадёт; однако увеличит затраты на подбор пароля к RAR архиву.
> Эмпирическое решение: в случае криптографического хеша не упадёт; однако увеличит затраты на подбор пароля к RAR архиву.Вообще-то нет. Для определённых криптографических хешей множество конечных значений уменьшается при повторном хешировании.
Разве xkcdpass не свежее изобретение?
ЭТО НЕПРАВДАесли предположить что ты знаешь все слова своего языка пусть будет английский
там основных слов около 32000, а наиболее употребимых в среднем около 2000
считаем
log2 32000 * L = ~15 * 4 = 60 bit энтропии
log2 2000 * L = ~15 * 4 = bit энтропии
случано отправил...продолжение:
log2 2000 * L = ~11 * 4 = 44 bit энтропии
каждое случайный символ из алфавита (оба регистра) + цифры дает 6 bit энтропии
т.е. ты сделал 4 слова и добавил пару случайных букв цифр и получил не более 60 бит энтропии
слуйчаный несловарный пароль в 20 символов даст 120 бит энтропии
что даст сложность в 1,152,921,504,606,846,976 раз большую, чем твой пароль
добавление спецсимвола вообще не вариант
потому что увеличение алфавита даст небольшой прирост в энтропии
Case sensitive alphanumeric (a–z, A–Z, 0–9) 62 5.954 bits
All ASCII printable characters except space 94 6.555 bits
Вот именно потому и сказано С ДОБАВЛЕНИЕМ ИНФОРМАЦИОННОГО ШУМА.
> Вот именно потому и сказано С ДОБАВЛЕНИЕМ ИНФОРМАЦИОННОГО ШУМА.так я ж написал 1 символ - 6 бит (если printable ACII то 6.5)
т.е. 44+12 = 56 бит с двумя "шумными" символами, которые любит hashcat
62 бита с 3 "шумными" символамитак c таким же успехом можно просто сгенерить пароль на 10 символов
и это будет короче для набора, а это бесит намного больше, чем его заучивание
выбираешь 1 из списка... который сможешь запомнить...Т.е. что-то легкое но рандомное.. типа WW5t15BODE
Мораль истории такова, что пароли не должны выбираться пользователями. Только в этом случае утечка хэшей ничего не дает злоумышленнику.
Мораль истории в том что с паролями давно пора заканчивать. Уже 100500 способов придумали, от 2-х факторной авторизации до всяких там oauth и хардварных ключиков.
> с паролями давно пора заканчиватьПриступай.
> от 2-х факторной авторизации до всяких там oauthНет, я уж как-нибудь без третьей стороны обойдусь.
> и хардварных ключиковЧем попадание аппаратного ключа в третьи руки лучше того же самого для пароля?
как бы 2-х фактораня автоиризация, это вовсе не означает третьей стороны... это ленивые банки и ленивые пользователи сразу думают об СМС, но человечество придумало также и других методов. Но большенству лень же...
Вот как бы прежде чем предлагать, Вы не задаёте вопрос - а как это должно было быть? Например в Windows, кто пользуется net user username /random? Вот если честно, прежде чем наворачивать, знали?
А для доменного пользователя net user username /domain /random. Вместо той чепухи на power shell, которой завален интернет.
> Нет, я уж как-нибудь без третьей стороны обойдусь.При чем тут третья сторона?
> Чем попадание аппаратного ключа в третьи руки лучше того же самого для пароля?
Тем, что это другой фактор аутентификации
Советую ознакомиться для начала с тем, что такое факторы аутентификации и зачем они придуманы.
>Приступай.Вообще не проблема выводить пароль из главного пароля и домена сайта.
А главный пароль получать из имени главного сайта. Точно!
> 2-х факторной авторизацииАутентификации.
Автофелляции, блджад.
Мораль истории в том, что в 1970-х люди жили проще и относились к паролям тоже проще - не было никаких злобных скрипткиддисов, которые перетаскивали за ночь сортир со старого места, а потом этим еще гордились.
Я чтото запямятовал, а когда там в unix сетевой стек то появился?
TCP/IP — в BSD 4.2.
Раньше было лучше, да.
Но не во всем.
А эти хеши можно подобрать не так, чтобы полученный пароль подошёл?
Бывают коллизии, когда разные входные данные дают одинаковый хэш.