1.1, pavlinux (ok), 14:02, 03/06/2009 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> 20-байтный SHA1 хэш, который в сочетанием со случайными 8-байтовым вектором
> инициализации и 16-байтным salt-ом формирует 128-битный ключ для каждого файла,
> который затем шифруется методом Blowfish.
Ну-ка криптографы, найдите дрыку в этом методе...
| |
|
2.6, ЮзверЪ (?), 15:00, 03/06/2009 [^] [^^] [^^^] [ответить]
| +/– |
Метод может быть замечательный, а реализация плохой. (Это я так, предполагаю, сам я за то, чтобы там было все нормально)
| |
|
3.8, pavlinux (ok), 02:34, 04/06/2009 [^] [^^] [^^^] [ответить]
| +/– |
>Метод может быть замечательный, а реализация плохой. (Это я так, предполагаю, сам
>я за то, чтобы там было все нормально)
Ну да, можно и так сказать...
Любой криптоаналитик скажет, что НЕЛЬЗЯ дважды и более применять
шифрование, гаммирование, умножение по модулю 2, XOR и т.п.,
или даже просто, складывать два псевдоСЛУЧАЙНЫХ числа.
А тут напихали .....
20 байт SHA1 хэш,
8-байт вектор, ( initstate() поди)
16-байтным salt-ом
и всё это приправить Blowfish_ом
initstate на 256 байт + Blowfish, на 4 минуты перебора
с помощью Roadrunner хватит (1.2 Петафлопа) иль 1.5 года на пне 3 GHz. :)
| |
|
|
1.3, Hettikus (ok), 14:20, 03/06/2009 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Интересно, есть ли возможность отрубить эту функцию административно? Секретарша, забывшая пароль, может биться в истерике довольно долго.
| |
|
|
|
4.11, Aleksey (??), 17:02, 04/06/2009 [^] [^^] [^^^] [ответить]
| +/– |
>>тикет открыл?
>
>Уже давно висит. Голосовал за него.
Кстати зря. Добавление еще одной библиотеки только добавит зависимостей всем, кто будет делать реализацию формата ODF. Поэтому если шифрование, то одной библиотекой, а не 20 разными.
| |
|
|
|
|