Tak to si chudáci kryptologové protokoly typu ch-r asi vymýšleli zbytečně, když jsou úplně stejné jako ostatní metody, kde heslo chodí otevřeně po síti...
Používat na různých serverech stejné heslo je blbost.Což ale neříká nic o tom, zda se tak děje nebo neděje. Kdyby se tak nedělo, neřeší se přidání soli k heslu v unixech a neřeší se to ani v této diskuzi. Jak ale padlo i v této diskuzi, pro relativně jednoduchá hesla už existují databáze neosolených hashů, takže není potřeba nic louskat, stačí vyhledávat.
To, čemu ty říkáš hash je pro ch-r pouze cleartext (tak jak to chápe kryptografie).Pak ale musí být na serveru cleartext vždy, když se nepoužívá asymetrická kryptografie. Tu můžete dnes na webu rozumně použít jen při HTTPS autentizaci klientským certifikátem. Pochybuju o tom, že generovat žádosti o certifikát a přenášet certifikáty na počítače, které práv+ě používají, je to, co chtějí uživatelé Líbimseti
Změnit to, čemu ty říkáš sůl a je to realm, není možné, protože to by se potom neautentizoval nikdo, protože by měli všichni neplatná hesla.Stačí jednoduchý trik – starým a novým heslem se přihlašovat na dvě různé adresy.
Ne, používají se ty hashe, a sůl se používá ke zvětšení prostoru, aby případné rainbow tables byly natolik velké, že je získání hesla nerealizovatelné. Pokud se ovšem použije cleartext, tak použitelné kryptografické metody jsou bezpečnější než když se uloží pouze hash.
Stačí jednoduchý trik – starým a novým heslem se přihlašovat na dvě různé adresy.To byl jenom vysvětlení toho, že to, čemu říkáš sůl není sůl ;-)
Ne, používají se ty hashe, a sůl se používá ke zvětšení prostoru, aby případné rainbow tables byly natolik velké, že je získání hesla nerealizovatelné. Pokud se ovšem použije cleartext, tak použitelné kryptografické metody jsou bezpečnější než když se uloží pouze hash.Pokud se nepoužívá asymetrická kryptografie, je vždy to, co je uložené na straně serveru, v roli cleartextu – tedy pokud zjistím, co je na serveru uložené, mohu to použít pro přihlášení. Jediný rozdíl mezi hashem a cleartextem je ten, zda informace získané na serveru můžu použít někde jinde – hesla v otevřeném tvaru ano, hashe ne (pokud je nedokážu snadno – třeba hledáním v tabulce – převést na původní heslo). Použitelné (symetrické) kryptografické metody jsou v obou případech stejné, protože jako „heslo“ do nich vždy vstupuje to, co je uložené na serveru – ať je to otevřené heslo nebo hash.
To byl jenom vysvětlení toho, že to, čemu říkáš sůl není sůlSůl/salt je cokoliv, co se před hashováním přidá k heslu, aby se zabránilo odhalení hesla tím způsobem, že hash bude stejný jako u jiného hesla, které znám i v otevřeném tvaru. V HTTP digest autentizaci tedy plní roli soli jméno a realm – díky jménu budou mít dva uživatelé na stejném serveru se stejným heslem jiný hash, díky realm budou mít dva uživatelé na různých serverech (s různým realm) se stejným jménem a heslem různý hash.