Abuse Melding

Je hebt een klacht over de onderstaande posting:

11-02-2011, 07:56 door Anoniem

Deze hele discussie gaat over brute-force om een one-way functie te gebruiken om de input te vinden. Voorwaarde: het resultaat en paramters zoals salt van die one-way functie moet beschikbaar zijn. In unix hadden we een publieke db met die elementen, tot men de "shadow" db hebben ingevoerd om dit tegen te gaan. Dat is en blijft tegenmaatregel 1: bescherm die informatie en al zeker heel de db. Dit is een mooi voorbeeld van bescherming van cryptografisch "publieke" data: cryptografisch reken je er niet op dat die gegevens niet gekend zijn, maar als de informatie beschermd is, is dat nog beter. Een ander voorbeeld: publiek-privé sleutels. Cryptografisch wordt er niet op gerekend dat de publieke niet gekend is. Wanneer Jan naar Piet een sleutel stuurt beschermd met de publieke sleutel van Piet is het lastiger om die sleutel te vinden als ik zelfs de "publieke" sleutel niet ken. Je bemoeilijkt brute force. Pluspunten voor SSH en PGP. Het advies om beter te doen vind ik maar zozo. Bij zwakke paswoorden ...

Beschrijf je klacht (Optioneel):

captcha