Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Автор Тема: Организация файла настроек: безопасное хранение пароля?  (Прочитано 1710 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Grayscale

  • Автор темы
  • Активист
  • *
  • Сообщений: 573
    • Просмотр профиля
А может быть мне просто MD5 использовать?
В мире столько разнообразной фигни.. И в каждой найдется специалист
ASUS K46CB(S46CB) i7-3537U @ 2.0GHz 8Gb RAM + SSD 64 Gb + Manjaro Linux

Оффлайн Protopopulus

  • Старожил
  • *
  • Сообщений: 1695
  • А чего вы так смотрите?..
    • Просмотр профиля
В md5 пароль не сохранишь - это необратимое преобразование. Или тебе нужно вводить и проверять пароль каждый раз? Если так, то хеш подойдет. А для хранения и будущего использования, чтобы пароль сам подставлялся, то нужно хранилище.
Если ты владеешь знаниями, то и знания владеют тобой. (с) Protopopulus

Оффлайн Grayscale

  • Автор темы
  • Активист
  • *
  • Сообщений: 573
    • Просмотр профиля
В md5 пароль не сохранишь - это необратимое преобразование. Или тебе нужно вводить и проверять пароль каждый раз? Если так, то хеш подойдет. А для хранения и будущего использования, чтобы пароль сам подставлялся, то нужно хранилище.
Что-то я ляпнул, не подумав. Спасибо
В мире столько разнообразной фигни.. И в каждой найдется специалист
ASUS K46CB(S46CB) i7-3537U @ 2.0GHz 8Gb RAM + SSD 64 Gb + Manjaro Linux

Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12132
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
Ну почему - хранить хеш от пароля - вполне неплохая практика, только надо не чисто пароль хешировать а еще к нему туфты какой-то (известной) приписать (salt называется). И для целей проверки введенного пароля - этого более чем достаточно. Не зная salt даже зная алгоритм - пароль из хеша не восстановить.
Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн Grayscale

  • Автор темы
  • Активист
  • *
  • Сообщений: 573
    • Просмотр профиля
Ну почему - хранить хеш от пароля - вполне неплохая практика, только надо не чисто пароль хешировать а еще к нему туфты какой-то (известной) приписать (salt называется). И для целей проверки введенного пароля - этого более чем достаточно. Не зная salt даже зная алгоритм - пароль из хеша не восстановить.
Как сказал Protopopulus, то мне понадобится именно хранилище. Вводить каждый раз пароль, а потом сравнивать его с уже существующей хеш-суммой не комильфо ;D
P.S. Программу я пишу так, как будто ею будут пользоваться другие юзеры на своих машинах. На самом деле, никто, кроме меня, пользоваться ей не будет, а делаю я это только из желания попрактиковаться, потому что на уме есть еще один проектик с использованием API любимого сайта. Вот там, возможно, кому-то пригодится порождение моей мозговой деятельности.
В мире столько разнообразной фигни.. И в каждой найдется специалист
ASUS K46CB(S46CB) i7-3537U @ 2.0GHz 8Gb RAM + SSD 64 Gb + Manjaro Linux

Оффлайн victor00000

  • Старожил
  • *
  • Сообщений: 15568
  • Глухонемой (Deaf)
    • Просмотр профиля
слово parol вывод на md5sum три раза одинакого сумма, а линкс вход и пароль откуда эти команда mkpasswd.
тест
L~$ echo parol | md5sum
60654dde8cf466ac9614d143f2562a08  -
L~$ echo parol | md5sum
60654dde8cf466ac9614d143f2562a08  -
L~$ echo parol | md5sum
60654dde8cf466ac9614d143f2562a08  -
L~$
L~$ mkpasswd -s -m sha-512 parol
$6$gvJ04C155.AY$uIK0EwFqci93QGRk1F1I8fykuQV7qAH7Ld/cgdGJ9DURJ4AU.ET34vzur62lBC0gHJPGiUUFU0IU0wPQe2j8i0
L~$ mkpasswd -s -m sha-512 parol
$6$VNizx.fY6$I3GDip8ShhNosGTAKCIv74LNx.ZljQKdvdPVHj/ccFtyOLst1kLJf27reqMN2bBFNC52HIAHjFjd1fyid2L/a0
L~$ mkpasswd -s -m sha-512 parol
$6$ar.ixDW.x$newR1qa0ihmwPDXzd5C2dUBvkp1kgUDJOE.JwQF.3XY49qBi5TXFmqnL2OrdYLs/aC1c1zhyjGNCohHpc4kKR1
L~$ mkpasswd -s -m sha-512 parol
$6$M6T6WLdoOT11Ys$KW7A7ciVBxewiE8wYg60RJrqhLe4UcGc8vLhClTafaosoAPkCm2JCiNR3/H4LWo1jn3AsBv1XgsiofiSBJ1VG.
L~$
ой трудно.))
Wars ~.o

Оффлайн viktand

  • Участник
  • *
  • Сообщений: 190
    • Просмотр профиля
уже не по теме, а просто рассуждения о...

viktand, пароль 123 подобрать проще перебором чем ломать ваш "скрытый" алгоритм.

Про "123" вы знали сразу, три символа конечно проще подобрать, чем разгадать. Шесть и более случайных символов подобрать в бытовых условиях уже нереально. Особенно если вы не знаете длину пароля. Там примерно 7,5*10^12 комбинаций (если брать основные символы во всех регистрах). Вам жизни не хватит, чтобы все их попробовать.

там по набору коротких писем (десяток или чуть больше) закодированных XOR-ом с длинным (длиннее самого длинного письма) ключом.

Это пример не по теме. Во первых вы знали про XOR, во-вторых расшифровывались письма, да еще и на известном вам языке, а не короткая бессмысленная последовательность. У вас было слишком много исходных данных. Т.е. вы вчистую подтвердили мои аргументы про ценность алгоритма.

По поводу того что все знают алгоритм - давайте я вам даже коротким ключом закодирую короткое сообщение известным алгоритмом и вы мне его взломаете (т.е. восстановите текст), вот тогда и поговорим - значит ли знание алгоритма, что этот алгоритм обладает слабой криптостойкостью.... ;)

Алгоритм RSA всем известен, поэтому для серьезных приложений рекомендуется ключ 1024 бита, примерно 128 символов, считая непечатные.  С чего вдруг?
Представьте, что у вас есть набор байтов, а вы не знаете чем они зашифрованы. Сначала вы попробуете 100500 вариантов ключей по RSA, потом столько же по DSA, потом по ГОСТ Р 34.10-2001, потом по Elgamal потом ... потом вам надоест.

Зачем нужен велосипед? Да особо не зачем. Автор в принципе сказал, что планирует развивать эту тему. В таком случае конечно есть смысл потратить время на изучение API. Для одного раза под себя в этом смысла нет совсем.

 

Страница сгенерирована за 0.06 секунд. Запросов: 26.