<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Инициатива по разработке новых методов хэширования паролей</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html</link>
    <description>В рамках конкурса Password Hashing Competition (https://password-hashing.net/) (PHC) предпринята попытка выявления новых схем хэширования паролей с целью стимулирования задействования надёжных схем защиты паролей. Текущее состояние (http://www.openwall.com/presentations/Passwords12-The-Future-Of-Hashing/) в области защиты паролей оценивается как неприемлемое - web-сервисы зачастую хранят пароли пользователей в открытом виде или применяют ненадёжные методы хэширования, такие как MD5 или SHA-1, для которых разработаны эффективные методы подбора паролей. &lt;br&gt;&lt;br&gt;&lt;br&gt;Из стандартов формирования ключей на основе паролей доступен только PBKDF2 (http://ru.wikipedia.org/wiki/PBKDF2) (PKCS#5, NIST SP 800-132), а из альтернативных реализаций выделились только bcrypt (http://en.wikipedia.org/wiki/Bcrypt) и scrypt (http://www.tarsnap.com/scrypt.html). В сообществе витают идеи по созданию новых методов хэширования, но они имеют разрозненный и случайных характер. Конкурс PHC призван увлечь заинтересованных лиц и придать их работам</description>

<item>
    <title>Инициатива по разработке новых методов хэширования паролей (Мимокрок)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html#64</link>
    <pubDate>Tue, 19 Feb 2013 17:01:31 GMT</pubDate>
    <description>ЕМНИП, из любого блочного шифра можно получить криптографическую хэш-функцию.&lt;br&gt;&lt;br&gt;Правда не все будут качественными.&lt;br&gt;</description>
</item>

<item>
    <title>Инициатива по разработке новых методов хэширования паролей (pilat)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html#63</link>
    <pubDate>Tue, 19 Feb 2013 13:53:57 GMT</pubDate>
    <description>Мышление метрополита не может быть внутри- или забугорным ;-)&lt;br&gt;</description>
</item>

<item>
    <title>Инициатива по разработке новых методов хэширования паролей (AnonuS)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html#62</link>
    <pubDate>Mon, 18 Feb 2013 23:35:48 GMT</pubDate>
    <description>Забугорное мышление космополита во всей красе.&lt;br&gt;</description>
</item>

<item>
    <title>Инициатива по разработке новых методов хэширования паролей (sdfsfsf)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html#61</link>
    <pubDate>Mon, 18 Feb 2013 17:41:25 GMT</pubDate>
    <description>Нет, недостаточно.&lt;br&gt;</description>
</item>

<item>
    <title>Инициатива по разработке новых методов хэширования паролей (sdfsfsf)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html#60</link>
    <pubDate>Mon, 18 Feb 2013 17:37:55 GMT</pubDate>
    <description>С чего это вдруг словарный перебор исключается?! Не исключается он. Это первое.&lt;br&gt;&lt;br&gt;Второе. Солёный sha2 - это, конечно, хорошо, Но: &lt;br&gt;Конкурс направлен не столько на разработку хеш-функции, сколько на систему, использующую в основе хеш-функцию, и предназначенную для безопасного хранения паролей.&lt;br&gt;&lt;br&gt;И эта система должна обеспечивать: применимость к данным довольно большого развмера (до 128 байт), использование соли с большой энтропией, желательно опциональное использование local-parameter (как вторая &quot;соль&quot;), уникального, например для сервера. Очень хотелось бы, что б функция не была сильно эффективна на gpu, fpga etc - для того, что б заведомо не давать атакующему фору (а тот же sha2 двольно быстр на gpu).&lt;br&gt;&lt;br&gt;Также требуется возможность тюнинга - настраиваемное &quot;CPU-hardness&quot; (например через число раундов стретчинга, хотя, возможно, есть и другие варианты), &quot;memory-hardness&quot; (если используется). Кроме того, неплохо было бы обеспечить регулирование последних двух для уже посчитанных хешей, не зная при этом пар</description>
</item>

<item>
    <title>Инициатива по разработке новых методов хэширования паролей (sdfsfsf)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html#59</link>
    <pubDate>Mon, 18 Feb 2013 17:08:51 GMT</pubDate>
    <description>Не надо путать &quot;DES-блочный шифр&quot; и &quot;DES-хеш&quot; на основе &quot;DES-блочного шифра&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Инициатива по разработке новых методов хэширования паролей (sdfsfsf)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html#58</link>
    <pubDate>Mon, 18 Feb 2013 17:06:21 GMT</pubDate>
    <description>Смешно, но это не так. См криптоанализ Менделя (и др.) от 2008 г.&lt;br&gt;</description>
</item>

<item>
    <title>Инициатива по разработке новых методов хэширования паролей (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html#57</link>
    <pubDate>Mon, 18 Feb 2013 15:36:06 GMT</pubDate>
    <description>&amp;gt; Пару лет назад на фоне этого даже к нотбукам прилепляли сканеры отпечатков.&lt;br&gt;&lt;br&gt;Ах вот оно что, а я-то думал, что это для аутентификации юзера непосредственно на буке (ну или где там сложили образцовые отпечатки при тренировке, помимо полированной мебели).&lt;br&gt;&lt;br&gt;Но теперь мы с двумя thinkpad&apos;ами будем знать, что они на самом деле без fprintd не работали.&lt;br&gt;</description>
</item>

<item>
    <title>Инициатива по разработке новых методов хэширования паролей (Мимо ракодил)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88707.html#56</link>
    <pubDate>Mon, 18 Feb 2013 14:47:14 GMT</pubDate>
    <description>&amp;gt; Лучше бы придумали надежного приемника MSCHAPv2&lt;br&gt;&lt;br&gt;Да придумано все, и очень давно. EAP-TLS, пароли не нужны.&lt;br&gt;&lt;br&gt;Только заставьте теперь дедушку Ляо это в роутеры запихать.&lt;br&gt;</description>
</item>

</channel>
</rss>
