1 名前:すらいむ ★ [2024/05/03(金) 22:15:06.80 ID:pxsrMuag.net] 複雑な8文字のパスワードでも、MD5ハッシュだとGeForce RTX 4090で1時間以内に解読されてしまう セキュリティ企業のHive Systemsは、NVIDIAビデオカードを用いたパスワード解読にかかる時間についての調査結果を発表した。 2024年版として発表された同調査では、パスワードの文字数や構成およびビデオカードごとに、MD5とbcryptという2つのハッシュ方式の解読にかかる時間を測定している。 パスワードはセキュリティ上の理由からハッシュ化して保存することが多く、ハッシュから元のパスワードを復元することはできない。 これにより攻撃者がハッシュ化されたパスワードを解読する際には、可能性のある文字列をすべてハッシュ化し、盗んだハッシュと一致するかを試す「ブルートフォース攻撃」が用いられる。 同社は、MD5とbcryptそれぞれにおいてハッシュ化されたランダムなパスワードをブルートフォース攻撃で解読するのに必要な最長時間を、ビデオカードごとに計測した。 その結果、NISTが推奨する8文字のパスワードを使用した場合、MD5ではGeForce RTX 4090を使用すると、数字や大文字、小文字、記号をすべて使用しても1時間以内に解読できてしまうという。 (以下略、続きはソースでご確認ください) impress 2024年5月2日 17:46 https://pc.watch.impress.co.jp/docs/news/1588850.html
2 名前:社説+で新規スレ立て人募集中 [2024/05/03(金) 22:41:47.06 ID:NG2Ix4Ll.net] 2なら8月予定の富士登山の登頂成功や
3 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/03(金) 22:47:23.34 ID:CE++TlaW.net] パスワードは8文字ですって言う人おらんやろ え?いるの!?
4 名前:社説+で新規スレ立て人募集中 [2024/05/03(金) 22:55:26.29 ID:u0QzTfEE.net] パスワード登録する時最低8文字以上要求されるからな
5 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/03(金) 22:57:37.86 ID:TU5wndRH.net] 桁数が少ない、大文字が入ってない、数字が入ってないパスワードは入力中に警告を出される 何なら登録自体をリジェクトされる
6 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/03(金) 23:05:28.36 ID:CW0D1JtA.net] 大文字要求が一番面倒臭い
7 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/03(金) 23:15:54.79 ID:HaHfQRae.net] >>3 BUFFALOのwifi中継機買ったらパスワードが8文字だったわ。 どんなに複雑にしてもセキュリティやべーよ。
8 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/03(金) 23:18:43.07 ID:iFHTrd1V.net] 最近は専らChromeブラウザのパスワード生成利用してるけど…ヤバイ!?
9 名前:社説+で新規スレ立て人募集中 [2024/05/03(金) 23:22:04.40 ID:TI8OKAXl.net] スマホにワンタイムパス来るから突破されても気にしないわw
10 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/03(金) 23:51:15.00 ID:ZINIuoOS.net] 何回か入力ミスしたらロックする仕組みでもない限り総当りされるよね
11 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/03(金) 23:53:49.38 ID:hi7GU74i.net] 今どきハッシュにMD5使うかよ sha256使えよ
12 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/03(金) 23:59:42.98 ID:RSk0TkCf.net] パスワード3回失敗したら、再トライには時間を置かなきゃいけないし、さらに失敗するとさらに長い時間待たされるけど、1時間以内に回数試してパスワードを見つけられるのかね?
13 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 01:11:23.09 ID:dHP4UtxP.net] パスワードの文字数が短すぎるんだよ 256文字くらいの文章作れる長さにしろよ 覚えられない問題も軽減される
14 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 01:12:56.50 ID:dHP4UtxP.net] >>12 1つのIDに対してならそうだけど、次々と別のIDを順繰りに回していけば、そのうち当たる
15 名前:社説+で新規スレ立て人募集中 [2024/05/04(土) 01:23:48.54 ID:keze+LZl.net] abc@123.Jp のパスは wxz1234と仮定した 次に狙われるのは abc@456.jp もwxyz1234 でアタックする メルアを変えてパスワードを変えずにハッキング を続けるやり方はもう相当古いし、狙った人間のパスワードはわからないってこと。どうでも良いアドレスは乗っ取られて踏み台に使われる
16 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 04:31:19.56 ID:hI9hWzk8.net] 最近のパスワードって5回失敗したら終わりじゃんどれでも解けるの?
17 名前:(神奈川県)(東京都)(茸)猫猫日本 mailto:sage [2024/05/04(土) 04:43:08.85 ID:a82SvlxG.net] 10文字にすると?
18 名前:社説+で新規スレ立て人募集中 [2024/05/04(土) 08:33:59.44 ID:NKQ26CiI.net] >>12 パスワードを暗号化してどこかに保存してるわけだが それをコピーしてきて 任意の文字列を同じ方式で暗号化してみて 一致するかを延々繰り返して探してるみたいだな
19 名前:社説+で新規スレ立て人募集中 [2024/05/04(土) 16:10:08.14 ID:PgCRFSYP.net] >可能性のある文字列をすべてハッシュ化し、盗んだハッシュと一致するかを試す >「ブルートフォース攻撃」が用いられる。 8文字の全てのパターンに対してハッシュ化を行い、その結果をハッシュ値でソートして データベース(表)を作っておけば良いわけだが、その表のサイズは何通りになるかね。 仮に7ビットのアスキーコードが1文字だとして56ビット分つまり7.2x10^{16}ぐらい。 ちょっと多すぎる気がする。 ちなみにソルトというテクニックを使うと、攻撃者にとっては解読の手間がかなり 増えてしまう。
20 名前:社説+で新規スレ立て人募集中 [2024/05/04(土) 16:30:18.32 ID:DL4U3r06.net] どうせもうすぐ 量子コンピューター使ってパスワードなんて一瞬で解読されんだろ? 知らんけど
21 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 16:42:56.26 ID:NhUnfMI9.net] ATMの四桁数字のパスワードなんて秒で解析されるやん
22 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 18:22:47.21 ID:D9QqymqY.net] まあまあもつやん
23 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 18:30:10.40 ID:Nxj/T4Hy.net] >>21 ATMなら3回ミスった時点でロックされる
24 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 19:16:44.39 ID:MStcIUvH.net] MD5とかDESは古すぎやで
25 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 19:34:51.99 ID:ZOL1pLOw.net] これは暗号化されたパスワードが どれだけ容易く解読されるか という話じゃないの?
26 名前:社説+で新規スレ立て人募集中 [2024/05/04(土) 19:43:38.02 ID:QTALku6O.net] いや違う パスワード諾々は多量の計算の例として挙げてるだけで 最新のCPUの計算力が如何に上がっているかを説明している。
27 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 20:16:56.98 ID:sZ8NfP8y.net] >>3 簡単な桁から試すもんじゃないのかこういうのって 7桁以下ならもっと早く突破されるだろうし合わせて2時間もかからないんじゃない
28 名前:社説+で新規スレ立て人募集中 [2024/05/04(土) 20:18:52.88 ID:fDveki+F.net] >>27 関係ない
29 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/04(土) 21:44:08.28 ID:yCHTPmVs.net] これブラウジャとかに保存されてるキャッシュの解読とちがうん?
30 名前:社説+で新規スレ立て人募集中 [2024/05/04(土) 22:55:31.85 ID:m2iPX1Zx.net] unkounko
31 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 03:33:41.29 ID:UKAnl3mz.net] 世の中には未だかつて使われたことが無い100桁の整数が沢山ある。
32 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 06:41:42.37 ID:q7y6aFLV.net] パスワードとして使うにはMD5が脆弱なのは前田製菓だろ
33 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 07:04:55.50 ID:zBITyto3.net] ハッシュが手元にあるケースってあんまなくない?
34 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 08:23:57.40 ID:T1eaLsQZ.net] >>2 小学生でも登頂できるっつーの
35 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 13:07:52.76 ID:kNZTHmjj.net] 漢字文化圏なら2バイト文字パスワードで解決
36 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 15:03:17.58 ID:bjGilgkQ.net] 2バイト文字といっても 文字コードが何種類もあって 平文でも文字化けが発生する
37 名前:(神奈川県)(東京都)(茸)猫猫日本 mailto:sage [2024/05/05(日) 16:43:24.25 ID:aSm+wupC.net] 日本語の動詞をローマ字にすると覚えやすくて良いよ
38 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 17:03:59.03 ID:wOEn73t/.net] MD5て... そんなのでパスワードのハッシュとってるとこなんてないよ 普通yescryptだろ
39 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 18:04:31.30 ID:lSTQEWk0.net] これが2ch時代に有れば コテハン用にハッシュで好きな文字列探し出すのも一瞬だったんだろうなw
40 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 18:08:42.54 ID:L0gRl4b0.net] >MD5ではGeForce RTX 4090を使用すると、数字や大文字、小文字、記号をすべて使用しても1時間以内に解読できてしまうという。 ASCIIの94文字種が8文字として、6Eくらいの組み合わせ 16K個のCUDAコアが2GHzで4K秒動けば、組み合わせ一個あたり21クロックくらい、まあ解けても不思議はない >>11 sha256でも、ほとんど同じだってば MD5の実力出すなら、20文字くらいのランダムなパスワードにしないといけなくて、その場合は総当たりでは解けない
41 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 18:18:59.00 ID:L0gRl4b0.net] 1998年に実証されたDESへの総当たり攻撃より10倍くらい簡単なんだから、今時解けて当たり前なんだよな こんなことを得意顔で発表しちゃうセキュリティ企業は、使っちゃ駄目ってこったね
42 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 18:55:30.62 ID:NlREUSDy.net] >>40 >sha256でも、ほとんど同じだってば 君は現役のハッシュ関数であるsha256がRXT4090が1台で1時間以内に解けると主張してるの? それが本当なら今のネット社会は崩壊するんだが?
43 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 19:00:59.77 ID:L0gRl4b0.net] >>42 馬鹿は黙ってな
44 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 19:30:07.29 ID:NlREUSDy.net] >>43 馬鹿はお前だろw MD5みたいに一文字ずつなら暗号解読するアルゴリズムが見つかってる欠陥ハッシュ関数とsha256をほとんど同じとか言っちゃうヤツが何言ってんだ
45 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 20:06:29.66 ID:L0gRl4b0.net] >>44 どんなに優れたハッシュ関数でも、ハッシュの対象が0か1の2種類なら、一回計算すれば元がどっちかばれ るって話なのもわからない馬鹿が、お前な
46 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 20:08:06.63 ID:VU7mqvBW.net] >>41 具体例で「簡単でしょう?」って示して 素人にも納得させるのは意味があるでしょう https://cdn.clipkit.co/tenants/1415/articles/images/000/000/411/medium/e4adca25-feac-4c04-98a9-063ff958659a.jpg
47 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 20:10:11.26 ID:NlREUSDy.net] >>45 ? マジで言ってるの?
48 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 20:13:13.60 ID:Ps0rElYu.net] 大量のダミーの中に破壊ウイルス仕込む以外にない
49 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 20:14:19.39 ID:L0gRl4b0.net] >>46 >具体例で「簡単でしょう?」って示して >素人にも納得させるのは意味があるでしょう それが、 >>41 >1998年に実証されたDESへの総当たり攻撃 だ、馬鹿 >>47 死ね
50 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 20:26:02.72 ID:NlREUSDy.net] >>49 反論できないねw
51 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 20:37:49.29 ID:EhRhGSjH.net] もう生体認証組み合わせないと駄目だな
52 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 20:49:55.24 ID:L0gRl4b0.net] >>50 お前のが論になってないから、そりゃあwwwww ってか、たかだか総当たりの話で、なんでこんな池沼だらけなのやら
53 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 20:57:54.72 ID:M4yG94pv.net] >>51 生体認証はけっこうザル
54 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 20:59:41.62 ID:NlREUSDy.net] >>52 で、RTX4090でsha256が1時間で解けるの?
55 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 21:07:47.61 ID:1B7EVIqA.net] >>51 2段認証でOK
56 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 21:52:54.44 ID:L0gRl4b0.net] >>54 >>43
57 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 22:06:41.12 ID:NlREUSDy.net] >>56 やっぱり反論できないじゃんw
58 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 22:15:10.19 ID:ZWWbAvmx.net] 2023.08!!!! This post analyzes and compares the security of SHA256, SHA512 and MD5 hash algorithms. It finds SHA512 to be the most cryptographically secure hash overall, with SHA256 a close second, and MD5 considered broken.
59 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 22:17:13.82 ID:L0gRl4b0.net] 馬鹿がID変えたのは、わかった、ほんと救いようのない馬鹿だな
60 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 22:17:22.63 ID:ZWWbAvmx.net] Reasons why SHA512 is superior to MD5 Asked 14 years, 3 months ago
61 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 22:19:43.40 ID:ZWWbAvmx.net] MD5, or Message-Digest Algorithm 5, creates a 128-bit hash value. This is like creating a unique fingerprint that is 128 characters long. It's powerful, but it's not perfect. In fact, MD5 has been found to have vulnerabilities that could allow someone to create two different pieces of data with the same hash value. That's a no-no in digital forensics! On the other hand, SHA-1, or Secure Hash Algorithm 1, creates a 160-bit hash value. That's a fingerprint that is 160 characters long! SHA-1 is considered more secure than MD5, but it also has vulnerabilities. In fact, experts recommend moving to even stronger hash functions like SHA-256 or SHA-3 for critical applications. So, which hash function should you use? Well, it depends on your specific needs. If you're dealing with less critical data and need to save on processing power, MD5 might be sufficient. But if you're dealing with sensitive data that needs the highest level of protection, consider using SHA-256 or SHA-3. Remember, the choice of hash function could mean the difference between catching a criminal and letting them slip through your fingers.
62 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 22:25:16.92 ID:f2Vd3ius.net] SHA-2 includes significant changes from its predecessor, SHA-1. The SHA-2 family consists of six hash functions with digests (hash values) that are 224, 256, 384 or 512 bits:[5] SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256. SHA-256 and SHA-512 are novel hash functions computed with eight 32-bit and 64-bit words, respectively. They use different shift amounts and additive constants, but their structures are otherwise virtually identical, differing only in the number of rounds. SHA-224 and SHA-384 are truncated versions of SHA-256 and SHA-512 respectively, computed with different initial values. SHA-512/224 and SHA-512/256 are also truncated versions of SHA-512, but the initial values are generated using the method described in Federal Information Processing Standards (FIPS) PUB 180-4. SHA-2 was first published by the National Institute of Standards and Technology (NIST) as a U.S. federal standard. The SHA-2 family of algorithms are patented in the U.S.[6] The United States has released the patent under a royalty-free license.[5] As of 2011, the best public attacks break preimage resistance for 52 out of 64 rounds of SHA-256 or 57 out of 80 rounds of SHA-512, and collision resistance for 46 out of 64 rounds of SHA-256.[1][2]
63 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 22:26:52.98 ID:f2Vd3ius.net] SHA-3 (Secure Hash Algorithm 3) is the latest[4] member of the Secure Hash Algorithm family of standards, released by NIST on August 5, 2015.[5][6][7] Although part of the same series of standards, SHA-3 is internally different from the MD5-like structure of SHA-1 and SHA-2.
64 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 22:28:46.21 ID:L0gRl4b0.net] ID変えつつ、何の関係もない英文貼り続けるって、こりゃあ、馬鹿ってより、気違いだな
65 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 22:31:23.63 ID:NlREUSDy.net] >>64 IDが違うというのは別人って可能性を考えよう どうせ反論できんけどw 他人からは君が逃げ回っているのがよく分かる
66 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 22:34:04.27 ID:YQJoUbKE.net] 回数制限あるのなら無理でしょ?
67 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 22:42:48.87 ID:1B7EVIqA.net] >>66 ハッシュ化されたデータってことは情報漏洩した場合を想定した話かと
68 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 23:21:04.66 ID:L0gRl4b0.net] >>65 と、気違いに言われてもな >>67 CHAP
69 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 23:25:13.57 ID:NlREUSDy.net] >>68 私は君がレスした内容を確認してるだけなんだよ >sha256でも、ほとんど同じだってば もう一度聞こうか? RTX4090でsha256が1時間で解読可能である これが君の主張でいいね Yes or Noでお答え願おう それ以外のレスはYesとる 0:00まで回答がない場合も同様とする 40 社説+で新規スレ立て人募集中 2024/05/05(日) 18:08:42.54 ID:L0gRl4b0 >MD5ではGeForce RTX 4090を使用すると、数字や大文字、小文字、記号をすべて使用しても1時間以内に解読できてしまうという。 ASCIIの94文字種が8文字として、6Eくらいの組み合わせ 16K個のCUDAコアが2GHzで4K秒動けば、組み合わせ一個あたり21クロックくらい、まあ解けても不思議はない >>11 sha256でも、ほとんど同じだってば MD5の実力出すなら、20文字くらいのランダムなパスワードにしないといけなくて、その場合は総当たりでは解けない
70 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 23:33:50.18 ID:1B7EVIqA.net] >>68 CHAPと回数制限に何か関係あるの?
71 名前:社説+で新規スレ立て人募集中 [2024/05/05(日) 23:50:00.01 ID:L0gRl4b0.net] >>69 >>>sha256でも、ほとんど同じだってば >RTX4090でsha256が1時間で解読可能である 日本語が通じてねーwww >>70 当たり前だろ
72 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/05(日) 23:55:49.46 ID:Tg5nlvom.net] >>3 NISTは8文字以上を推奨しているが 「8文字以上」だとめんどくさがって下限の8文字で登録する人が大多数
73 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 00:10:09.61 ID:H3KeBy2S.net] >>71 話が通じてないみたいだな
74 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 00:34:36.52 ID:ICcdKsuX.net] パスワードだけじゃ危ないから多段階認は最低限必要だしパスキー、パスワードレスに移行しつつある
75 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 11:52:25.47 ID:nAAVVNjs.net] >>72 まあそうなんだが8文字以上ならその8文字をもう一回繰り返して16文字にするとか1文字間に入れて17文字にするとかは記憶との両立のテク
76 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 11:57:07.47 ID:LkcwhU2/.net] 多段階はいいと思うんだけど 物理品に責任負わせて システム側の責任じゃないよ 管理の悪いあんたが悪い と言える仕組みではあるよね
77 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 12:04:44.12 ID:E5+cUYQH.net] >>37 ローマ字は訓令式とかヘボン式で文字の組み合わせが限られる >>75 同じ平文を繰り返すのは一見複雑化したように思えても >>37 と同じく暗号解読のヒントを与えかねないだろう
78 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 12:09:23.90 ID:7P8WFkn9.net] ハングル文字をパスワードに使うとRIVA128でも解読に20万年
79 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 18:35:20.32 ID:dgjtz+Ox.net] >>1 俺のお宝画像が10年ぶりに…!
80 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 20:08:23.80 ID:rGAlclg9.net] sha512マン助けて
81 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 21:10:56.93 ID:vFC/ftvx.net] >>77 ヒントを与えかねないだろうっておかしいよ そんな重要人物ならそんなもの使う方がおかしい ここは8文字でもめんどくさがりのものをさらに長くするための話してるだけで8文字よりもいいでしょレベルの話
82 名前:社説+で新規スレ立て人募集中 [2024/05/06(月) 21:39:16.33 ID:tkPB8G2k.net] UserIDとPasswordを混ぜたものをハッシュしておけば、 単にPasswordだけをハッシュしたものよりも複雑になるので、 あらかじめハッシュ結果を表にしてそれから逆にPasswordを 求めるということができなくなる。(ただし1台のサーバー上 だけで攻撃をするのであれば、この方法は何も強化にならない)。
83 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/06(月) 21:54:42.33 ID:pCLlKcO8.net] AIって人間なのかスクリプトなのか、こういう攻撃を判断出来るんちゃうのか?
84 名前: mailto:sage [2024/05/06(月) 22:04:24.90 ID:wG+qid8p.net] !donguri
85 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 00:41:10.46 ID:w6RtqiNO.net] つまりシステムがUserIDが Yamada で、Passwordが Aho-Baka だとすると、認証をするときは、UserIDとPasswordをならべた ”YamadaAho-Baka"についてのハッシュ値を作りそれをデータベースしておいて、 ユーザのUserIDとPasswordをたたいた文字列をつないだものに対するハッシュ値が データベースにあるYamadaに対するハッシュ値と一致していたら、正しいパスワード を叩いたとして認証する。さらにソルトを入れるとなお強くなるだろう。
86 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 01:38:20.34 ID:jW0NMabv.net] なに当たり前のこと言ってんだ アホバカだな
87 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 06:41:34.94 ID:M1/lyCJ/.net] で言い争ってるバカどもは ハッシュ関数のソース読んだことあんの?
88 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 08:48:01.92 ID:9tNkd0I5.net] 5chのトリップは破れるの?
89 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 10:30:16.18 ID:41of/qXF.net] >8文字のパスワードを使用した場合 ここが肝なのね。制限を付して短い時間で解いたよ、と。 9文字、10文字...32文字まで入力できるけど そこまではやってないんだ。 まあ、ざっくり9文字で100時間とかになるのかな、知らんけど
90 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 11:25:29.40 ID:41of/qXF.net] 1文字で100倍なら 8文字: 1 hour 9文字: 100 hours ≒ 4 days 10文字: 10000 hours ≒ 400 days ≒ 1 year 11文字: 100 year 12文字: 10000 year 13文字: 100万年 14文字: 1億年 15文字: 16文字: 1兆年 17文字: 18文字: 1京年 10^16 19文字: 10^18 ... 32文字: 10^44 年 (1載年) ほんまかいな?
91 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 11:49:50.03 ID:WrA6eyVe.net] 大文字小文字記号数字組み合わせて 辞書にある単語を避けてパスワード考えるより 小文字のzを32個並べた方が安全だったりして。 システムが入力された先頭32文字切り取って処理してるなら 多目に打ち込んで置けばOKみたいな。 そういう単純なのは辞書攻撃なんかと一緒に最初にトライされるのかね。 じゃちょっと替えてzazz…zとか。
92 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 11:50:39.46 ID:WyiGLxBd.net] >>85 ユーザーIDもソルトも公開情報なんで、一切強くならないのに、馬鹿ばっか
93 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 14:18:55.52 ID:0hon2BWC.net] >>92 ソルトが公開情報ってのは初めて聞いた ちなみにapple、Google、amazonのソルトは何なの?
94 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 15:57:28.20 ID:yA0H0nDV.net] SHA-256とか512とかでも 8文字固定という条件付けてやったら 同程度の時間で解けちゃうんじゃね、ってことか、前の方の議論は。 記事の人達、やればいいのにね。 もう1つ記事中でやってるのは低速ハッシュ関数と呼ばれるbcrypt。 ハッシュ値算出に時間のかかる関数で安全性を出そうと言うもので実際100倍の時間がかかっている。 一方MD5やSHAは高速のハッシュ関数と類別されてるから 深堀してけばSHA256でも1時間で解けちゃった、になるかも知れん。
95 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:04:06.10 ID:41of/qXF.net] 古典的フォーマットだと 1つのファイルにIDとソルトとハッシュ値が並べて書いてあるから そのファイル盗んでブルートフォースやるなら 強度的にほとんど差がないって言いたいんじゃないかな。 その後「ソルトを別の場所に」とか、「ソルトじゃなくてペッパーだ」とか 改良は続いてるみたいだけど。
96 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:23:09.16 ID:DYfPh7al.net] 主要ディストリはもうyescryptで MD5なんて使ってないから安心したまえ https://www.openwall.com/yescrypt/
97 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:27:09.86 ID:41of/qXF.net] ソルトは人間が文字列を目で見て、よく出現する同じ文字列を識別できちゃう問題を避けるくらいの意味しかないかと。 盗んだファイルを見たらこんなんなってたとする。ユーザーID、ハッシュが並んでいる。 user01:5d41402ab..17c592: user02:11d...: user03:5d41402ab..17c592: user04:5d41402ab..17c592: 「なんだよ、こいつら同じパスワード使ってるじゃん」てのが一目瞭然。 で、「5d41402...」は業界で有名な「hello」のハッシュ値だ、まで分かってしまうかもしれない。 目の子でユーザー1,3,4がパスワード「hello」を使ってる、と分かってしまうのを避けるのにソルトが使える、と。 固定文字列を使ってる場合は「こいつら同じパスワードだな」までは分かるだろう。 がその文字列が何に相当するかまではなかなか目の子では分からないだろう。 更にソルトを例えばアカウント作成日などを元に作り ユーザー1,3,4で別のソルトが使われていれば 同じパスワードだというのも発覚しにくくなるだろう。 別記事 ttps://qiita.com/ockeghem/items/d7324d383fb7c104af58 2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略) パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、 単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。 (ブルートフォースかけるまでもなく分かっちゃう)元の値の知れてるハッシュ値って結構あるみたいですね。
98 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:49:55.44 ID:lE6WLPRj.net] >>94 >SHA-256とか512とかでも >8文字固定という条件付けてやったら >同程度の時間で解けちゃうんじゃね、ってことか、前の方の議論は。 >>40 >ASCIIの94文字種が8文字として、6Eくらいの組み合わせ >16K個のCUDAコアが2GHzで4K秒動けば、組み合わせ一個あたり21クロックくらい、まあ解けても不思議はない と、最初っから、そう言ってるんだがな >>95 >その後「ソルトを別の場所に」とか、「ソルトじゃなくてペッパーだ」とか >改良は続いてるみたいだけど。 それ、ソルトの意味が分かってない>>85 みたいな馬鹿が迷走してるだけで、改良じゃねーよ そんなんでいいなら、MD5のハッシュ値を上下64ビットづつに分けて別の場所に格納しておけば安心安全www
99 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 16:52:36.57 ID:8riHBoAg.net] >>97 それソルトじゃ解決できんだろ その問題はハッシュ関数に入れる文字を「USID+PW」にすることで解決できる ソルトを使う理由は擬似的にPW文字数を多くすることで突破しにくくすること もちろんソルトがバレれば無意味
100 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 16:57:32.88 ID:lE6WLPRj.net] >>97 >で、「5d41402...」は業界で有名な「hello」のハッシュ値だ、まで分かってしまうかもしれない。 お前も、肝心の部分がわかってないな かもしれない、じゃなくて、よく使われるパスワードのハッシュ値の一覧を用意しとくんだ >>99 >>85 の馬鹿かな?
101 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 17:11:24.88 ID:YBRGz0Jt.net] 大丈夫だよ、まともなアプリなら対策してるから心配ない。 そもそも、パスワードが8桁かどうか分からないだろ。 たとえ8桁と分かったとしても、アプリ側で1回しかハッシュしないことはあり得ない。 10回ハッシュしたとしても、人間には違いが分からないけれど、 総当たりで発見するには10時間かかるようになる。 そもそもサーバサイドでハッシュ検証するなら、絶対に呼び出し回数をチェックしてるから。
102 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 17:27:13.65 ID:PDjckWB1.net] 8文字とかふざけてんのか 最低でも32文字だろ
103 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/07(火) 17:41:26.24 ID:yVC0BTlv.net] パスワードは限界だろ はよ全てパスワードレスにしろ
104 名前:社説+で新規スレ立て人募集中 [2024/05/07(火) 17:57:53.35 ID:DKj482PN.net] 生体認証ってただの温度計じゃね?疑惑。 あるいは電気伝導度くらいは同時に計測してるかも知れんが。 生体であることは確認しました。しかし個体識別はしてません、みたいな。 指先タッチするやつ、どの指使っても認証されるぞ。
105 名前: mailto:sage [2024/05/08(水) 23:21:12.01 ID:+ghhGjAw.net] netバンクのパスワード数字4桁やが
106 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/09(木) 05:44:02.93 ID:Ux47jWxA.net] >>103 ノーガード戦法か
107 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/10(金) 00:54:27.61 ID:O4ALf6fS.net] >>101 こういう論文の趣旨を理解できない人って仕事でも見当違いのこと言って注意されてそう
108 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/10(金) 01:35:38.14 ID:S5uCrGgO.net] >>107 理解できてないのはお前じゃね?
109 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/10(金) 01:44:27.29 ID:JldlWc8G.net] >>101 それはハッシュ関数を10回繰り返すというハッシュ関数を1回やっただけだからね 計算量が単純に10倍になるけど利用者側の負担増と攻撃者の負担増が同じ比率じゃスマートじゃないね 過去にDESを3回繰り返す3DESって暗号形式があったけど廃れた理由を考えるべき
110 名前:社説+で新規スレ立て人募集中 [2024/05/10(金) 08:24:51.65 ID:KhpEPnmw.net] 3回ってばれてるからじゃないの?
111 名前:社説+で新規スレ立て人募集中 [2024/05/10(金) 10:36:08.46 ID:tQYBHCO7.net] >>109 >計算量が単純に10倍になるけど利用者側の負担増と攻撃者の負担増が同じ比率じゃスマートじゃないね 総当たり攻撃なんだから、負担増が同じ比率になるのは必然なので、スマートじゃないのはお前な >>101 が馬鹿なのは、10時間で解かれちゃやっぱり駄目だってわかってないこと
112 名前:社説+で新規スレ立て人募集中 [2024/05/11(土) 07:33:23.73 ID:GhtHbnk4.net] 勘がいい人は3回以内に突破する
113 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/11(土) 09:27:42.63 ID:XnfNR6pw.net] >>111 バカは黙ってろ 仮に数字だけだとして1桁増えるごとに総当りは10倍になるが利用者の計算量は10倍を遥かに下回るだろうが 10回ハッシュ関数かけるくらいなら文字数を10文字増やす方が圧倒的に効率的
114 名前:社説+で新規スレ立て人募集中 [2024/05/12(日) 05:19:11.90 ID:C+irThU+.net] ユーザーの入力したパスワードに文字列足して最大の32文字(MD5の場合)に強制的に拡張してハッシュ化すればいんじゃね? 内部で固定の32文字を持っててユーザーのパスワードに連結、先頭から32文字取り出してハッシュ化 これをクラックする手順は ズボラな人が使いそうでなるべく長いパスワードを一つ想定する。 それが"password" (8文字)とすると残りの24文字をブルートフォースする。 "password" + "aaaaa...aaa"、"password" + "aaaaa...aab","password" + "aaaaa...aac" みたいな。 これから発生したハッシュがたまたま盗んだファイルにあればビンゴ、みたいな。 ただ表から最強のChatGPT使っても24文字ブルートフォースするのは,300億年かかるな。 現実的な値が出るのは15文字=3年、16文字=300年あたりか。 別ルートで固定文字列を入手するんであれば、(逆アセンブル?)もうブルートフォースの話じゃなくなるな。
115 名前:社説+で新規スレ立て人募集中 [2024/05/12(日) 05:56:15.38 ID:z48EWciE.net] これ目的のパスワードのハッシュが手元にある前提で総当たりかけた時に一致するハッシュが得られるまでの時間でしょう? ハッシュ値の入手方法は別の話だよね
116 名前:社説+で新規スレ立て人募集中 [2024/05/12(日) 09:55:34.76 ID:3P9EMkp+.net] >>113 >>1 >NISTが推奨する8文字のパスワードを使用した場合 ってゴールポスト動かす馬鹿www >>114 こりゃまたすげー馬鹿だな、>>11 を超えたな
117 名前:社説+で新規スレ立て人募集中 [2024/05/12(日) 14:18:44.50 ID:SgF7MXEz.net] パスワードを変換した値があれば1時間で照合できる、ってことだよな? 何回間違えたらロックとか前提として噛み合ってないよな
118 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/12(日) 14:36:56.47 ID:sKDpI9Bk.net] パスワードにUnicode使えば解読不能だろ
119 名前:社説+で新規スレ立て人募集中 mailto:sage [2024/05/12(日) 18:47:04.55 ID:GMGGuh4h.net] https://images.squarespace-cdn.com/content/v1/5ffe234606e5ec7bfc57a7a3/c8c21f1a-ac0a-4dd5-97bf-51a2e4fa63e4/Hive+Systems+Password+Table+-+2024+Square.png
120 名前:名無しのひみつ [2024/05/17(金) 11:17:00.77 ID:nPTCxyhZ.net] うちの職場はパスワード最低20文字が三つ必要 3ヶ月に一度パスワード変更必須 メモしないと覚えられないがメモしたら懲戒処分 キツすぎる
121 名前:名無しのひみつ mailto:sage [2024/05/17(金) 15:25:00.97 ID:6iWk4aok.net] うちも3ヶ月に1回の変更を求められるけど1回変えてすぐに戻してる人もいる 俺は大文字で入力する文字を1つずつずらしている
122 名前:名無しのひみつ [2024/06/01(土) 17:28:54.20 ID:Cm2eerMz.net] >>1 youtubeにwindowsログインパス簡単に突破する方法あったからパソコン盗まれた時点で終わり なんじゃないの?usb挿して暗号化とかしてusbとpc同時に盗まれないようにするとか?
123 名前:名無しのひみつ mailto:sage [2024/06/13(木) 20:20:36.20 ID:xO7woUmP.net] https://i.imgur.com/pysIslI.jpg もうすぐ終了です
124 名前:名無しのひみつ mailto:sage [2024/06/13(木) 20:49:21.87 ID:15hjz/N5.net] >>123 これは有益
125 名前:名無しのひみつ mailto:sage [2024/06/18(火) 11:03:24.92 ID:/Heo3uQi.net] MD5ハッシュは8文字じゃないだろ池沼
126 名前:名無しのひみつ [2024/07/07(日) 18:49:46.51 ID:mZjDB/ze.net] 音楽やりたい事だろ 原因不明で終了だろ(謝る必要ないと入る価値ないよな これではなく灯油と同じ様なケロシンか? https://i.imgur.com/Yk2533i.jpg
127 名前:名無しのひみつ [2024/07/07(日) 18:59:10.24 ID:goCFP8+0.net] その薬は飲んでたけど含んでて草😂 記者クラブ加盟社って大本営発表を垂れ流すイメージ先行の叩きにならなくなるわ 2回だから 550 乗り込みキ○ガイは即通報!
128 名前:名無しのひみつ [2024/07/07(日) 19:01:38.76 ID:MdZBuPXc.net] あれがなきゃほぼプラマイゼロくらいまで持って自演するキャラや