La ripetizione di una parola per formare una password ha come risultato uno schema simile nel suo formato crittografato?

9

Se uso una singola parola per formare una password ripetendola come negli esempi seguenti:

securesecuresecuresecuresecuresecure

SeCuReSeCuReSeCuReSeCuReSeCuReSeCuReSeCuRe

$eCuRe$eCuRe$eCuRe$eCuRe$eCuRe$eCuRe$eCuRe

Un modello simile (simboli ripetuti) apparirà nel formato crittografato della password (NTLM, MD5, ecc.)?

    
posta rezx 09.04.2012 - 13:36
fonte

6 risposte

6

Ecco un posto dove puoi provarlo con una serie di algoritmi diversi: link

Ma la risposta è no, non vedrai nessun pattern ripetuto. Potresti vederlo con la crittografia xor ma non lo vedrai mai con un algoritmo di crittografia strong. Il riempimento e la ripetizione della password possono essere molto sicuri a meno che qualcuno non sappia che è ciò che fai. Per contrastare tutto ciò che devi fare è inserire uno o due personaggi in più per rompere il pattern e renderlo strong.

Ad esempio: securesecuresecureecure.secureecure.

    
risposta data 10.04.2012 - 07:09
fonte
6

Contro un attacco bruteforce quest'ultimo sarebbe più sicuro, ma la lunghezza complessiva della tua password sarebbe già difficile da indovinare.

Se qualcuno tuttavia sapesse che ripeti sempre una parola normale con una quantità fissa di volte, allora un attacco con il dizionario potrebbe essere più facile con il primo esempio. (a condizione che la persona non conosca i tuoi segni)

Con le moderne tecniche di crittografia (hashing a 1 via e CBC) non c'è un modo semplice per notare le parole ripetute.

    
risposta data 09.04.2012 - 13:41
fonte
4

Se sei sfortunato, una password ripetuta può risultare in un testo crittografato ripetuto, dipende dalla crittografia utilizzata.

Non ho mai sentito parlare di pattern in un algoritmo hash , quindi se un sito web memorizza solo l'hash (cosa dovrebbe), allora probabilmente non otterrai modelli ripetitivi.

Se un sito web memorizza la password crittografata , può accadere che vengano visualizzati pattern ripetuti, se è stata utilizzata la modalità ECB. Ecco perché non si dovrebbe più usare l'ECB, ma usare CBC o un'altra modalità. Qui troverai una spiegazione migliore su EBC e CBC con buoni esempi.

    
risposta data 10.04.2012 - 11:38
fonte
3

Se la password è soggetta a, era la crittografia, e se tale crittografia era mal fatto , quindi i modelli in dati chiari potrebbero essere visti nell'output crittografato. Tuttavia, la crittografia eseguita correttamente non presenta questo problema e, cosa più importante, le password vengono sottoposte a hash, non crittografate . La crittografia utilizza una chiave e ha una dimensione di output che è approssimativamente proporzionale alla dimensione dell'input; l'hashing non usa chiavi e ha una dimensione di output fissa.

Ovviamente, ripetere una password in una lunga sequenza non lo rende più strong; lo rende solo più lungo La forza della password deriva da casualità , non dalla lunghezza. Una lunga password ha più spazio per la casualità (quindi può aiutare ad adattarla di più), ma se ripeti la stessa stringa, allora non stai mettendo alcuna casualità in essa, quindi la lunghezza extra viene a zero. Hai appena reso la password più difficile da digitare.

L'uso della parola "sicuro" in una password non lo rende sicuro - anzi, al contrario, perché "sicuro" e "password" sono tra le parole più comuni utilizzate nelle password da utenti inconsueti (che sicuramente hanno uno stile loro stessi come "spiritoso").

    
risposta data 10.02.2013 - 23:23
fonte
1

No, le ripetizioni nella tua password non saranno visibili nell'hash della password.

Tuttavia, se stai pensando di utilizzarlo per rafforzare la tua password: no. Non è una buona strategia. La ripetizione di una parola segreta più volte non aumenta sensibilmente la forza della tua password. Purtroppo, non ci sono scorciatoie per la scelta della password; la tua password deve essere lunga, strong e imprevedibile.

    
risposta data 10.04.2012 - 21:56
fonte
1

Alcuni algoritmi di crittografia che funzionano su blocchi possono utilizzare un metodo noto come concatenamento di blocchi, in cui ogni blocco precedentemente crittografato è XOR'd con il successivo blocco consecutivo per impedire la ripetizione di schemi. Se questo o altri metodi non vengono utilizzati, i pattern ripetuti verranno visualizzati nei dati crittografati come in algoritmi che utilizzano un metodo di libro di codici elettronici.

Wikipedia - Modalità di crittografia a blocchi

Gli algoritmi di hash sono generalmente molto bravi a mascherare schemi ripetuti mentre cercano di ottenere l'effetto valanga, per cui il cambiamento di un singolo bit crea un enorme cambiamento nell'output, quindi anche con uno schema ripetitivo il cambiamento sarebbe enorme.

Wikipedia - Effetto valanga

    
risposta data 11.04.2012 - 15:14
fonte

Leggi altre domande sui tag