Beste,
Ik ben bezig met onderzoek naar een degelijke beveiliging voor mijn web-based software.
Ik weet dat BCrypt heel interessant is maar ik ben toch even benieuwd of mijn redenering (wat SHA1 betreft klopt)
Ik zal in mijn theorie een fictief gegeven gebruiken
Stel mijn wachtwoorden zijn minimum 6 tekens lang, minstens 1 hoofdletter, 1 kleine letter en 1 getal. Geen speciale tekens. Ik weet dat het op deze manier niet zo moeilijk is om een rainbow table op te stellen en zo verder...
Om dit te vermijden voeg ik een salt toe (6 tekens in de vorm van 8Z5uO1)
Stel ik heb dus een wachtwoord:
Cisco0
Er zal een hashing plaatsvinden op de term "Cisco08Z5U01"
Dit zijn dus in totaal 12 tekens.
Er zijn dus: 62^12 mogelijkheden (3.23 E 21)
Om deze mogelijkheden nog om te zetten naar een hash en dus het juiste wachtwoord te vinden is er dus een lange tijd nodig ?
Als hacker zullen we al een serieuze tegenstander nemen:
4U servers equipped with 25 AMD Radeon GPUs
( 63 billion/second for SHA1 ) volgens een artikel
Ben ik correct als ik aanneem dat het dan 3.23E21 / 63E9 = 5.12E10 seconden = 592715 dagen zal duren om al deze combinaties te creeeren ? (gemiddelde 300.000 om het te vinden)
Ben ik ook correct als ik zeg dat door het toevoegen van een Salt het gevaar op collisions ook geweken is?
Dit laatste denk ik omdat:
Als er een collision optreed zal dit een of andere 'wachtwoord' geven waar de je de salt niet kan afleiden en dus ook niets mee kan doen.
Alvast bedankt!
Ik ben bezig met onderzoek naar een degelijke beveiliging voor mijn web-based software.
Ik weet dat BCrypt heel interessant is maar ik ben toch even benieuwd of mijn redenering (wat SHA1 betreft klopt)
Ik zal in mijn theorie een fictief gegeven gebruiken
Stel mijn wachtwoorden zijn minimum 6 tekens lang, minstens 1 hoofdletter, 1 kleine letter en 1 getal. Geen speciale tekens. Ik weet dat het op deze manier niet zo moeilijk is om een rainbow table op te stellen en zo verder...
Om dit te vermijden voeg ik een salt toe (6 tekens in de vorm van 8Z5uO1)
Stel ik heb dus een wachtwoord:
Cisco0
Er zal een hashing plaatsvinden op de term "Cisco08Z5U01"
Dit zijn dus in totaal 12 tekens.
Er zijn dus: 62^12 mogelijkheden (3.23 E 21)
Om deze mogelijkheden nog om te zetten naar een hash en dus het juiste wachtwoord te vinden is er dus een lange tijd nodig ?
Als hacker zullen we al een serieuze tegenstander nemen:
4U servers equipped with 25 AMD Radeon GPUs
( 63 billion/second for SHA1 ) volgens een artikel
Ben ik correct als ik aanneem dat het dan 3.23E21 / 63E9 = 5.12E10 seconden = 592715 dagen zal duren om al deze combinaties te creeeren ? (gemiddelde 300.000 om het te vinden)
Ben ik ook correct als ik zeg dat door het toevoegen van een Salt het gevaar op collisions ook geweken is?
Dit laatste denk ik omdat:
Als er een collision optreed zal dit een of andere 'wachtwoord' geven waar de je de salt niet kan afleiden en dus ook niets mee kan doen.
Alvast bedankt!