Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Password Hashing Competition…

Fehler im Artikel

  1. Thema

Neues Thema Ansicht wechseln


  1. Fehler im Artikel

    Autor: funkysash 27.07.15 - 11:37

    >Üblicherweise ist vor allem die Kollisionsresistenz einer kryptographischen Hashfunktion für die Sicherheit entscheidend. Bei Passwort-Hashes ist das jedoch egal.

    Das ist Blödsinn. Beinahe jeder der Kandidaten hasht den Output noch einmal mit einer regulären kryptographischen Hashfunktion. Zwar wird die Sicherheit gegen Kollisionen nicht automatisch dadurch geerbt, aber solange der Rest der Passworthashfunktion nicht die Entropie dezimiert sollte das gesamte Schema sicher sein. Einzelne Kollisionen würden zwar keinen Vorteil für einen Angreifer bedeuten, da er keine Kontrolle über den Salt hat, aber mehrere Kollisionen senken offensichtlich die Sicherheit der Konstruktion.

  2. Re: Fehler im Artikel

    Autor: Marc2 27.07.15 - 12:24

    aber...die kollision findet man trotzdem um 2^200 versuche später als das passwort. also ich meine, unter "egal" muss man ja nicht "völlig egal crc32 tut auch" verstehen. ;)

  3. Re: Fehler im Artikel

    Autor: funkysash 27.07.15 - 13:30

    >aber...die kollision findet man trotzdem um 2^200 versuche später als das passwort.
    Kommt auf das Passwort an, aber ja, das stimmt schon. Ich finde nur dieses Unterscheidungskriterium sehr blöd, weil es nichts mit der Realität zu tun hat. Passworthashfunktionen müssen z.B. keine gängige Outputlänge (ich ignoriere hier mal key-derivation) haben, siehe z.B. Makwa. Das ist auch kein tolles Unterscheidungskriterium, aber immerhin könnte man damit tatsächlich eine Passworthashfunktion (solange Makwa kein Post-hashing verwendet) von allen CHF unterscheiden. Mit der collision-resistance kriegt man aber nichts unterschieden.

    >also ich meine, unter "egal" muss man ja nicht "völlig egal crc32 tut auch" verstehen. ;)
    Egal heißt aber auch nicht das eine geringer collision-resistance reicht, sondern egal heißt das das kein Designkriterium ist. Dafür wird es aber bei fast allen Finalisten erwähnt und bei einigen sogar bewiesen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ivv GmbH, Hannover
  2. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Ettlingen
  3. Hochschule Esslingen, Esslingen am Neckar
  4. Dataport, verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. Nach Attentat: Datenschutzbeauftragter kritisiert Hintertüren in Messengern
    Nach Attentat
    Datenschutzbeauftragter kritisiert Hintertüren in Messengern

    Es habe nicht am Datenschutz gelegen, dass Terroristen in den vergangenen Jahren nicht aufgehalten wurden, erklärt der Datenschutzbeauftragte Kelber. Derweil streitet die Regierung um Datenschutzabbau und Hintertüren in Messengern. Diese könnten aber auch von Kriminellen genutzt werden, warnt Kelber.

  2. Samsung CRG9 im Test: Das Raumschiffcockpit für den Schreibtisch
    Samsung CRG9 im Test
    Das Raumschiffcockpit für den Schreibtisch

    Keine Frage: An das Curved Panel und das 32:9-Format des Samsung CRG9 müssen wir uns erst gewöhnen. Dann aber wollen wir es fast nicht mehr hergeben. Dank der hohen Bildfrequenz und guten Auflösung vermittelt der Monitor ein immersives Gaming-Erlebnis - als wären wir mittendrin.

  3. Brennstoffzellenauto: Toyota stellt neuen Mirai vor
    Brennstoffzellenauto
    Toyota stellt neuen Mirai vor

    Der Toyota Mirai, das erste Serien-Brennstoffzellenauto, ist vom Design her nicht jedermanns Sache. Für das kommende Jahr hat der japanische Automobilkonzern einen Nachfolger angekündigt, dessen Formen eher dem europäischen Geschmack entsprechen werden.


  1. 12:27

  2. 12:00

  3. 11:57

  4. 11:51

  5. 11:40

  6. 10:49

  7. 10:14

  8. 10:00