【セキュリティ】複雑な8文字のパスワードでも、MD5ハッシュだとGeForce RTX 4090で1時間以内に解読されてしまう [すらいむ★] (125レス)
1-

90: 社説+で新規スレ立て人募集中 2024/05/07(火) 11:25:29.40 ID:41of/qXF(2/4) AAS
1文字で100倍なら

8文字: 1 hour
9文字: 100 hours ≒  4 days
10文字: 10000 hours ≒  400 days ≒  1 year
11文字: 100 year  
12文字: 10000 year
13文字: 100万年   
14文字: 1億年
15文字:
16文字: 1兆年 
17文字:
18文字: 1京年 10^16
19文字:  10^18 
...
32文字:  10^44 年  (1載年)

ほんまかいな?
91: 社説+で新規スレ立て人募集中 2024/05/07(火) 11:49:50.03 ID:WrA6eyVe(1) AAS
大文字小文字記号数字組み合わせて
辞書にある単語を避けてパスワード考えるより
小文字のzを32個並べた方が安全だったりして。 
システムが入力された先頭32文字切り取って処理してるなら
多目に打ち込んで置けばOKみたいな。
そういう単純なのは辞書攻撃なんかと一緒に最初にトライされるのかね。
じゃちょっと替えてzazz…zとか。
92
(1): 社説+で新規スレ立て人募集中 2024/05/07(火) 11:50:39.46 ID:WyiGLxBd(1) AAS
>>85
ユーザーIDもソルトも公開情報なんで、一切強くならないのに、馬鹿ばっか
93: 社説+で新規スレ立て人募集中 2024/05/07(火) 14:18:55.52 ID:0hon2BWC(1) AAS
>>92
ソルトが公開情報ってのは初めて聞いた
ちなみにapple、Google、amazonのソルトは何なの?
94
(1): 社説+で新規スレ立て人募集中 2024/05/07(火) 15:57:28.20 ID:yA0H0nDV(1) AAS
SHA-256とか512とかでも
8文字固定という条件付けてやったら
同程度の時間で解けちゃうんじゃね、ってことか、前の方の議論は。
記事の人達、やればいいのにね。
もう1つ記事中でやってるのは低速ハッシュ関数と呼ばれるbcrypt。
ハッシュ値算出に時間のかかる関数で安全性を出そうと言うもので実際100倍の時間がかかっている。
一方MD5やSHAは高速のハッシュ関数と類別されてるから
深堀してけばSHA256でも1時間で解けちゃった、になるかも知れん。
95
(1): 社説+で新規スレ立て人募集中 2024/05/07(火) 16:04:06.10 ID:41of/qXF(3/4) AAS
古典的フォーマットだと
1つのファイルにIDとソルトとハッシュ値が並べて書いてあるから
そのファイル盗んでブルートフォースやるなら
強度的にほとんど差がないって言いたいんじゃないかな。
その後「ソルトを別の場所に」とか、「ソルトじゃなくてペッパーだ」とか
改良は続いてるみたいだけど。
96: 社説+で新規スレ立て人募集中 2024/05/07(火) 16:23:09.16 ID:DYfPh7al(1) AAS
主要ディストリはもうyescryptで MD5なんて使ってないから安心したまえ
https://www.openwall.com/yescrypt/
97
(2): 社説+で新規スレ立て人募集中 2024/05/07(火) 16:27:09.86 ID:41of/qXF(4/4) AAS
ソルトは人間が文字列を目で見て、よく出現する同じ文字列を識別できちゃう問題を避けるくらいの意味しかないかと。
盗んだファイルを見たらこんなんなってたとする。ユーザーID、ハッシュが並んでいる。

user01:5d41402ab..17c592:
user02:11d...:
user03:5d41402ab..17c592:
user04:5d41402ab..17c592:

「なんだよ、こいつら同じパスワード使ってるじゃん」てのが一目瞭然。
で、「5d41402...」は業界で有名な「hello」のハッシュ値だ、まで分かってしまうかもしれない。
目の子でユーザー1,3,4がパスワード「hello」を使ってる、と分かってしまうのを避けるのにソルトが使える、と。

固定文字列を使ってる場合は「こいつら同じパスワードだな」までは分かるだろう。
がその文字列が何に相当するかまではなかなか目の子では分からないだろう。

更にソルトを例えばアカウント作成日などを元に作り
ユーザー1,3,4で別のソルトが使われていれば
同じパスワードだというのも発覚しにくくなるだろう。

別記事
https://qiita.com/ockeghem/items/d7324d383fb7c104af58
2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)
パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、
単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。

(ブルートフォースかけるまでもなく分かっちゃう)元の値の知れてるハッシュ値って結構あるみたいですね。
98: 社説+で新規スレ立て人募集中 2024/05/07(火) 16:49:55.44 ID:lE6WLPRj(1/2) AAS
>>94
>SHA-256とか512とかでも
>8文字固定という条件付けてやったら
>同程度の時間で解けちゃうんじゃね、ってことか、前の方の議論は。

>>40
>ASCIIの94文字種が8文字として、6Eくらいの組み合わせ
>16K個のCUDAコアが2GHzで4K秒動けば、組み合わせ一個あたり21クロックくらい、まあ解けても不思議はない

と、最初っから、そう言ってるんだがな

>>95
>その後「ソルトを別の場所に」とか、「ソルトじゃなくてペッパーだ」とか
>改良は続いてるみたいだけど。

それ、ソルトの意味が分かってない>>85みたいな馬鹿が迷走してるだけで、改良じゃねーよ

そんなんでいいなら、MD5のハッシュ値を上下64ビットづつに分けて別の場所に格納しておけば安心安全www
99
(1): 社説+で新規スレ立て人募集中 2024/05/07(火) 16:52:36.57 ID:8riHBoAg(1) AAS
>>97
それソルトじゃ解決できんだろ
その問題はハッシュ関数に入れる文字を「USID+PW」にすることで解決できる
ソルトを使う理由は擬似的にPW文字数を多くすることで突破しにくくすること
もちろんソルトがバレれば無意味
100: 社説+で新規スレ立て人募集中 2024/05/07(火) 16:57:32.88 ID:lE6WLPRj(2/2) AAS
>>97
>で、「5d41402...」は業界で有名な「hello」のハッシュ値だ、まで分かってしまうかもしれない。

お前も、肝心の部分がわかってないな

かもしれない、じゃなくて、よく使われるパスワードのハッシュ値の一覧を用意しとくんだ

>>99
>>85の馬鹿かな?
101
(3): 社説+で新規スレ立て人募集中 2024/05/07(火) 17:11:24.88 ID:YBRGz0Jt(1) AAS
大丈夫だよ、まともなアプリなら対策してるから心配ない。
そもそも、パスワードが8桁かどうか分からないだろ。
たとえ8桁と分かったとしても、アプリ側で1回しかハッシュしないことはあり得ない。

10回ハッシュしたとしても、人間には違いが分からないけれど、
総当たりで発見するには10時間かかるようになる。

そもそもサーバサイドでハッシュ検証するなら、絶対に呼び出し回数をチェックしてるから。
102: 社説+で新規スレ立て人募集中 2024/05/07(火) 17:27:13.65 ID:PDjckWB1(1) AAS
8文字とかふざけてんのか
最低でも32文字だろ
103
(1): 社説+で新規スレ立て人募集中 2024/05/07(火) 17:41:26.24 ID:yVC0BTlv(1) AAS
パスワードは限界だろ
はよ全てパスワードレスにしろ
104: 社説+で新規スレ立て人募集中 2024/05/07(火) 17:57:53.35 ID:DKj482PN(1) AAS
生体認証ってただの温度計じゃね?疑惑。
あるいは電気伝導度くらいは同時に計測してるかも知れんが。
生体であることは確認しました。しかし個体識別はしてません、みたいな。    
指先タッチするやつ、どの指使っても認証されるぞ。
105: 警備員[Lv.19(前25)][苗] 2024/05/08(水) 23:21:12.01 ID:+ghhGjAw(1) AAS
netバンクのパスワード数字4桁やが
106: 社説+で新規スレ立て人募集中 2024/05/09(木) 05:44:02.93 ID:Ux47jWxA(1) AAS
>>103
ノーガード戦法か
107
(1): 社説+で新規スレ立て人募集中 2024/05/10(金) 00:54:27.61 ID:O4ALf6fS(1) AAS
>>101
こういう論文の趣旨を理解できない人って仕事でも見当違いのこと言って注意されてそう
108: 社説+で新規スレ立て人募集中 2024/05/10(金) 01:35:38.14 ID:S5uCrGgO(1) AAS
>>107
理解できてないのはお前じゃね?
109
(1): 社説+で新規スレ立て人募集中 2024/05/10(金) 01:44:27.29 ID:JldlWc8G(1) AAS
>>101
それはハッシュ関数を10回繰り返すというハッシュ関数を1回やっただけだからね
計算量が単純に10倍になるけど利用者側の負担増と攻撃者の負担増が同じ比率じゃスマートじゃないね

過去にDESを3回繰り返す3DESって暗号形式があったけど廃れた理由を考えるべき
1-
あと 16 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.004s