Thread perlmonks (33 answers)
Opened by LanX- at 2009-07-30 01:47

LanX-
 2009-08-02 15:27
#123822 #123822
User since
2008-07-15
1000 Artikel
BenutzerIn

user image
2009-08-01T15:40:35 GwenDragon
2009-08-01T15:21:21 LanX-
Finger weg von MD5, da werden auch schon algorithmisch ziemliche Fortschritte gemacht.
SHA1 und -512 Hashes sind schwerer zu knacken. Für das Knacken der MD5-HAshes gibt es je eh schon Webseiten.


ich rede nicht von Regenbogenattacken sondern von Algorithmen. In letzter Zeit gabs erhebliche Fortschritte im Erzeugen von Kollisionen. Das ist zwar primär relevant für Signaturen, aber mein Vertrauen ins Passworthashing mit MD5 ist dahin.

Wenn sowieso absehbar ist das ein Verschlüsselung in 10 Jahren gegessen (so alt ist z.B. Perlmonks jetzt) würd ich die Finger davon lassen.

Nehmen wir jetzt NUR Taulmarills¹ Rechenbeispiel mit 141 Tagen für 8 Zeichen. Schätzen wir mal die Hardwareentwicklung mit Moores Gesetz ab:

2**(10/1.5)==101.593667325965

aha 1.4 Tage, und das OHNE algorithmische Fortschritte anzunehmen, also ohne Faktor Mensch.

http://de.wikipedia.org/wiki/Message-Digest_Algori...

Und von SHA1 wird auch abgeraten.

http://de.wikipedia.org/wiki/Secure_Hash_Algorithm...

wenn überhaupt dann SHA 256

Die Frage ist ja auch ob klassische Passwörter immer länger werden können, die User werden sich irgendwann schlicht weigern.

Um sonst Bruteforceattacken zu vermeiden, müsste man Hashingfunktionen nehmen die extrem langsam sind...


(1) Himmel, dein Nick ist jetzt in meinem Spellcheckerwörterbuch! ;)
Last edited: 2009-08-02 15:35:05 +0200 (CEST)

View full thread perlmonks