LINUX.ORG.RU

BlowFish и MD5


0

0

вот решил все же сменить алгоритм шифрования системных паролей в Liunx на Blowfish, но как оказалось сделать это не совсем просто в Linux, точно не так как в FreeBSD. Может кто поможет? Система Gentoo, Blowfishв ядре, модуль аутификации pam_unix.so, только он не поддерживает Blowfish... Помогите плиз разобраться.

anonymous

BlowFish - это, таки алгоритм шифрования, а MD5 - хеширования. Несмотря на то, что у меня не было никакого желания вычищать тот бред, который был написан в обсуждении новости, я бы хотел, что бы здесь такого не писали.

Blowfish в ядре, кстати, не нужен. Нужно только, что бы pam его понимал.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

> BlowFish - это, таки алгоритм шифрования, а MD5 - хеширования. Несмотря на то, что у меня не было никакого желания вычищать тот бред, который был написан в обсуждении новости, я бы хотел, что бы здесь такого не писали.

Я что мешает использовать blowfish в качестве алгоритма получения хеша?

Попинать pam_unix & libcrypt в сторону поддержки blowfish и будет работать.

MrKooll ★★★
()
Ответ на: комментарий от MrKooll

> Я что мешает использовать blowfish в качестве алгоритма получения хеша?

Шнаер, который сказал, что blowfish не задумывался для этого и не тестировался на то, что бы быть collision-free.

ivlad ★★★★★
()

2автор: libpam-unix2

2oxonian: Я так понимаю, стоит использовать sha512? Тогда у меня тот же вопрос, что и у автора, но про sha512. Возможно, ответ на него стоит добавить в faq?

alexandro
()
Ответ на: комментарий от ivlad

Серьезно не исследовали насчет коллизий хеша.

Но "в лоб" подобрать нереально. И, судя по всему, те кто делают blowfish хеширование паролей считают что это достаточно веский аргумент чтоб его использовать. Тем более что blowfish можно свободно использовать в любых проектах.

MrKooll ★★★
()
Ответ на: комментарий от MrKooll

> И, судя по всему, те кто делают blowfish хеширование паролей считают что это достаточно веский аргумент чтоб его использовать.

Сто миллионов леммингов не могут ошибаться? Извини, но на это мне сказать нечего. ;)

Что касается eksblowfish, который используется для паролей, вообще говоря, его стоикойсть не имеет никакого отношения к стойкости blowfish, потому, что реализация функции ExpandKeys приводит к тому, что это, вообще говоря, _другой_ алгоритм с _похожим_ названием. Вообще, imho, eksblowfish является примером не совсем этичного использования имени собственного.

> Но "в лоб" подобрать нереально.

MD5 "в лоб" тоже подобрать нереально. ;) Даже CRC32 имеет неочевидные зависимости. ;)

> Тем более что blowfish можно свободно использовать в любых проектах.

И SHA, и MD5, и еще много других алгоритмов.

Хочу всем заметить, я не критикую blowfish, как алгоритм шифрования, я не согласен с конкретными аспектами его реализации и применения.

ivlad ★★★★★
()
Ответ на: комментарий от alexandro

> Я так понимаю, стоит использовать sha512?

Да нет, можно и blowfish. По крайней мере, мы будем находиться в том же состоянии, как и с MD5 до последнего времени - известных атак на быстрое нахождение коллизий опубликовано не будет. ;) Реализаций sha256/sha512 в pam мне не известно, sorry.

> Возможно, ответ на него стоит добавить в faq?

Про хеши? Пожалуй. Кто напишет? ;) Я в течение месяца все равно не найду времени.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

>> И, судя по всему, те кто делают blowfish хеширование паролей считают что это достаточно веский аргумент чтоб его использовать.

> Сто миллионов леммингов не могут ошибаться? Извини, но на это мне сказать нечего. ;)

Ну для начала там нет миллионов леммингов :) Кроме того анализа eksblowfish я ни разу не встречал. поэтому те кто делает такое хеширование паролей могут только "считать".

> Что касается eksblowfish, который используется для паролей, вообще говоря, его стоикойсть не имеет никакого отношения к стойкости blowfish, потому, что реализация функции ExpandKeys приводит к тому, что это, вообще говоря, _другой_ алгоритм с _похожим_ названием. Вообще, imho, eksblowfish является примером не совсем этичного использования имени собственного.

Ну не точно выразился.

Просто нет никаких данных про колизии eksblowfish.

Кстати толкового анализа blowfish я тоже не видел. Как и twofish. И ничего используют же. А те что видел были в таком ключе: "алгоритм слишком новый и слишком сложный и нормально всесторонне его проанализировать не получается". Или уже что новое появилось?

MrKooll ★★★
()
Ответ на: комментарий от MrKooll

вот тут есть кое-какие описания: http://www.schneier.com/paper-blowfish-oneyear.html если мне не изменяет память, поэтому twofish и был разработан

> Просто нет никаких данных про колизии eksblowfish.

Ага. Я про это и сказал - это помещало нас в область, даже хуже, чем MD5 в свое время. Поскольку для MD5 подобный анализ проводился (хотя - недостаточный, как показало время).

ivlad ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.