В-общем соль должна спасать от перебора по словарю.Но что если сделать так:Берем словарь паролей и поочередно к каждому паролю из словаря прибавляем соль, хэшируем и сравниваем с украденным хэшем, если совпадают, то это и есть искомый пароль.В чем я обосрался, почему никто так не делает?
>>913158 (OP)Долго же, для обычных хешей используют радужные таблицы с предрасчитанными хэшами, а если использовать соль, то такое уже не получится
>>913169Почему долго? В словаре менее 10kk паролей, такое кол-во хэшей комп сгенерит скорее всего меньше, чем за секунду.
Щито ломаешь, анон?
>>913158 (OP)А что, соль в открытом доступе хранится?
>>913178Пусть у тебя sha-1 хэш, у него генерируется 160 битный хэш, пусть у тебя кластер считает 1ккк паролей в секунду 2^160/10^9 ~ 10^(16*3)/10^9= 10 ^ 39 секунд. Если тебе нужны только простые пароли, то все ок.
>>913194>10 ^ 39 секундЭто если ты у мамки везунчик и у тебя коллизий нету.
>>913188По-идее фишка соли в том, что даже если узнать и хэш и соль узнать пароль можно будет только брутом, поэтому я и задал этот вопрос. т.е. соль не в открытом доступе, конечно, но бывали случаи, когда базы данных серверов сливались в сеть/ добывались хакерами, и фишка в соли как раз в том, чтобы даже в данном случае пароли узнать было нельзя
Меня от соли накрыло.Я лефортово.У меня вот до сюда шорты.Если выше, то пидор.Если ниже, то гнида.
>>913236дай мне шанс остаться только с тобойя гворюююю тебеееее...
>>913158 (OP)соль это тип секрети если раньше ты мог сохранить значения хэша для каждого пароля в LUT или радужную таблицу, то сейчас ты должен все тоже проделать для каждого значения соли