The issue with AES-256 isn't in brute forcing strong passwords. If you การแปล - The issue with AES-256 isn't in brute forcing strong passwords. If you ไทย วิธีการพูด

The issue with AES-256 isn't in bru

The issue with AES-256 isn't in brute forcing strong passwords. If you password is strong (not on any dictionary, longer than 8 char, mixed symbols, uses a large random salt) it can't be bruted forced at any reasonable cost. If it is 12+ char includes all 4 symbol classes or simply is a random string it can't be brute forced at any cost.

The issue with AES-256 is it is a very faster cipher. For weak (or marginal) passwords it can be bruted forced. How complex of a password is vulnerable depends on the resources available to the attacker and how long they are willing to to wait.

So if we consider a weak password to be one that (at least in theory) could be compromised by a dictionary, modified dictionary, or brute force attack using a computing on the magnitude available:
1) anything found in a standard dictionary or leaked/common password list (various lists usually in the tens of millions of pwd range).
2) anything with less than 8 characters.
3) anything all lower case with less than 10 characters.
4) anything not encrypted using 64bit or larger salt.
5) anything which has less than 3 substitutions from something listed above (p@ssword! vs password)

The reality is end users likely don't know if their password is strong or not. So developers should prevent users from hurting themselves. As a developer you can implement a large salt and could require a minimum of 8 characters (don't impose special char requirements). At that point brute force and precomputation are off the table; so the largest risk comes from dictionary or modified dictionary attacks. There are lists of millions of previously compromised passwords. If the password used is on one of those lists it can be found in a matter of minutes. If you are paranoid about your user's security you could check their password against a list of known compromised passwords. An alternative would be for someone to develop a webservice which took a hash (HMAC) or all known/weak/compromised passwords. Users could send a HMAC hash of their potential password and get a "known" or "good" response.

One further step you could take is key stretching using a key derivative function. The bitcoin wallet does this. Rather than simply use the passphrase it takes multiple iterative hashes of the password (generally thousands of tens of thousands). So instead of key = passphrase it is key = SHA256(SHA256(SHA256(passphrase))). This increases the length of time necessary to try one key and thus reduces the throughput of the attacker. Understand that if user's password is very weak (under 6 char or on a dictionary list) this is unlikely to help because even 2000x a 1 sec search is unlikely to stop an attacker.

The key stretching function (hash) used by the wallet is SHA-256 which is well optimized due to this thing called mining. Security could be enhanced by replacing the key strengthening function with another one (say bcrypt of even PBKDF2 using SHA-512 or RIPEMD).

http://en.wikipedia.org/wiki/Key_derivation_function
http://en.wikipedia.org/wiki/Key_stretching
http://en.wikipedia.org/wiki/PBKDF2
http://en.wikipedia.org/wiki/Bcrypt

TL/DR:
It depends. Using a combination of:
a) require at least 8 digits (makes brute force prohibitively expensive)
b) use a large (64bit+) random salt (prevents precomputation attacks)
c) check password against known/compromised password list that hackers are likely to be using (prevent quick dictionary based attacks)
d) use key strengthening (reduces the attackers throughput by a couple orders of magnitude).
e) use an algorithm other than SHA-256 in the KDF to prevent "re-use" or mining research
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ปัญหากับ AES-256 ไม่อยู่ในรหัสผ่านที่รัดกุมการบังคับเดรัจฉาน ถ้ารหัสผ่านของคุณจะแข็งแรง (ไม่ในพจนานุกรม นานกว่า 8 อักขระ สัญลักษณ์ ผสมใช้เกลือแบบสุ่มใหญ่) มันไม่ bruted บังคับใด ๆ ต้นทุนที่เหมาะสมได้ ถ้าเป็น 12 + อักขระรวมชั้น 4 สัญลักษณ์ทั้งหมด หรือก็คือ มันไม่ brute ที่จ่ายใด ๆ บังคับสายสุ่มปัญหากับ AES-256 เป็นเป็นรหัสเร็วมาก สำหรับอ่อน (หรือกำไร) รหัสผ่านที่สามารถ bruted บังคับ วิธีการซับซ้อนของรหัสผ่านเป็นความเสี่ยงขึ้นอยู่กับทรัพยากรมีเพื่อผู้โจมตีและพวกเขาจะยินดีจะรอนาน ดังนั้นถ้าเราพิจารณารหัสผ่านที่อ่อนแอเป็นหนึ่งที่ (น้อยในทางทฤษฎี) สามารถโจมตี โดยพจนานุกรม พจนานุกรมแก้ไข หรือโจมตีแรงเดรัจฉานที่ใช้การคำนวณในขนาดที่ใช้:1) สิ่งที่พบในพจนานุกรมมาตรฐานหรือรั่ว/ทั่วไปผ่านรายการ (รายการต่าง ๆ มักจะอยู่ในหลักสิบล้านช่วง pwd)2) อย่างน้อยกว่า 8 ตัว3) สิ่งทั้งหมดเล็กน้อยกว่า 10 ตัว4) อะไรที่ไม่เข้ารหัสโดยใช้ 64 bit หรือเกลือขนาดใหญ่5) สิ่งที่ได้ทดแทนน้อยกว่า 3 จากสิ่งข้าง (p@ssword ! เทียบกับรหัสผ่าน)ความเป็นจริงคือ ผู้ใช้อาจไม่ทราบรหัสผ่านของพวกเขาว่าแข็งแรง หรือไม่ ดังนั้น ผู้พัฒนาควรป้องกันผู้ใช้จากการทำร้ายตัวเอง เป็นนักพัฒนา คุณสามารถใช้เกลือขนาดใหญ่ และต้องมีอย่างน้อย 8 ตัว (ไม่กำหนดความต้องการอักขระพิเศษ) จุดที่ กำลังดุร้ายและ precomputation ตาราง ดังนั้นความเสี่ยงที่ใหญ่ที่สุดมาจากพจนานุกรม หรือปรับเปลี่ยนการโจมตีพจนานุกรม มีรายการล้านรหัสผ่านก่อนหน้านี้ถูกโจมตี ถ้ารหัสผ่านที่ใช้รายการเหล่านั้นจะสามารถพบได้ในเรื่องของการนาทีหนึ่งได้ ถ้าคุณกำลังระแวงเกี่ยวกับความปลอดภัยของผู้ใช้ คุณสามารถตรวจสอบรหัสผ่านกับรายชื่อของรหัสผ่านถูกโจมตีที่รู้จัก ทางเลือกจะเป็นคนพัฒนา webservice ที่เอาแฮ (HMAC) หรือรหัสผ่านเป็นที่รู้จัก/อ่อนแอ/ทำลายทั้งหมด ผู้ใช้สามารถส่ง HMAC เป็นแฮของรหัสผ่านของตนมีศักยภาพ และได้รับการตอบสนองที่ "รู้จัก" หรือ "ดี" หนึ่งขั้นตอนต่อไปคุณสามารถใช้เป็นคีย์การยืดโดยใช้คีย์ฟังก์ชันอนุพันธ์ กระเป๋าสตางค์ bitcoin ไม่นี้ แทนที่ใช้วลีรหัสผ่าน จะใช้เวลาถึงซ้ำหลายของรหัสผ่าน (โดยทั่วไปนับพันนับหมื่น) เพื่อแทน ของคีย์ =เป็นคีย์วลีรหัสผ่าน = SHA256(SHA256(SHA256(passphrase))) นี้เพิ่มระยะเวลาที่จำเป็นต้องลองคีย์หนึ่ง และช่วย ลดความสูงของผู้โจมตี เข้าใจว่าอ่อนมาก (ภาย ใต้อักขระ 6 หรือรายการพจนานุกรม) รหัสผ่านของผู้ใช้นี้ว่าน่าจะช่วยได้เนื่องจากแม้ 2000 x การค้นหา 1 วินาทีน่าจะหยุดโจมตี แป้นฟังก์ชัน (แฮ) ใช้กับยืดเป็น SHA 256 ที่ดีสุดเนื่องจากสิ่งนี้เรียกว่าการทำเหมืองแร่ ว่าสามารถเพิ่มความปลอดภัย ด้วยการแทนที่คีย์ที่เพิ่มฟังก์ชันกับอีกหนึ่ง (พูด bcrypt ของ PBKDF2 แม้ใช้ SHA 512 หรือ RIPEMD)http://en.wikipedia.org/wiki/Key_derivation_functionhttp://en.wikipedia.org/wiki/Key_stretchinghttp://en.wikipedia.org/wiki/PBKDF2http://en.wikipedia.org/wiki/BcryptTL/DR:ขึ้น ใช้:ก) ต้องอย่างน้อย 8 ตำแหน่ง (brute ให้บังคับ prohibitively แพง)ขใช้ตัวใหญ่ (64 บิต +) สุ่มเกลือ (ป้องกันการโจมตี precomputation)c) รหัสผ่านตรวจสอบกับรายชื่อรหัสผ่าน/สมบูรณ์รู้จักที่แฮกเกอร์มักจะใช้ (ป้องกันการโจมตีพจนานุกรมรวดเร็วขึ้น)d) ใช้คีย์เพิ่ม (ลดอัตราความเร็วโจมตี โดยคู่อันดับของขนาด)อี) ใช้อัลกอริทึมการใช่ SHA 256 ใน KDF วิจัย "การใช้" หรือการทำเหมืองแร่
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ปัญหากับ AES-256 ไม่ได้อยู่ในบังคับเดรัจฉานรหัสผ่านที่แข็งแกร่ง หากรหัสผ่านที่คุณมีความแข็งแรง (ไม่ได้อยู่ในพจนานุกรมใด ๆ นานกว่า 8 ถ่านสัญลักษณ์ผสมใช้เกลือสุ่มขนาดใหญ่) ก็ไม่สามารถบังคับ bruted ในราคาที่เหมาะสมใด ๆ ถ้ามันเป็น 12 + ถ่านมีทั้งหมด 4 ชั้นเรียนสัญลักษณ์หรือเพียงแค่เป็นสตริงสุ่มก็ไม่สามารถบังคับเดรัจฉานค่าใช้จ่ายใด. ปัญหากับ AES-256 มันจะเป็นตัวเลขได้เร็วขึ้นมาก สำหรับอ่อนแอ (หรือขอบ) รหัสผ่านก็สามารถ bruted บังคับ วิธีที่ซับซ้อนของรหัสผ่านเป็นความเสี่ยงขึ้นอยู่กับทรัพยากรที่มีอยู่ในการโจมตีและระยะเวลาที่พวกเขายินดีที่จะรอ. ดังนั้นหากเราพิจารณารหัสผ่านที่อ่อนแอจะเป็นหนึ่งในนั้น (อย่างน้อยในทฤษฎี) อาจจะมีการโจมตีจากพจนานุกรมแก้ไข พจนานุกรมหรือโจมตีแรงเดรัจฉานใช้คอมพิวเตอร์ในขนาดที่มี:. 1) สิ่งที่พบในพจนานุกรมมาตรฐานหรือรั่วไหลออกมา / รายการรหัสผ่านทั่วไป (รายการต่างๆมักจะอยู่ในหลายสิบล้านของช่วง pwd) 2) อะไรที่มีน้อยกว่า 8 ตัวอักษร . 3) สิ่งที่ทุกกรณีที่ต่ำกว่าที่มีน้อยกว่า 10 ตัวอักษร. 4) สิ่งที่ไม่เข้ารหัสโดยใช้ 64bit หรือเกลือขนาดใหญ่. 5) อะไรที่มีน้อยกว่า 3 แทนจากบางสิ่งบางอย่างที่กล่าวข้างต้น (P @ ssword! เทียบกับรหัสผ่าน) ความจริงก็คือผู้ใช้ น่าจะไม่ทราบว่ารหัสผ่านที่มีความแข็งแรงหรือไม่ ดังนั้นนักพัฒนาควรจะป้องกันผู้ใช้จากทำร้ายตัวเอง ในฐานะที่เป็นนักพัฒนาคุณสามารถใช้เกลือขนาดใหญ่และจะต้องไม่ต่ำกว่า 8 ตัวอักษร (ไม่ได้กำหนดความต้องการถ่านพิเศษ) ณ จุดที่กำลังดุร้ายและ precomputation จะออกตาราง; ดังนั้นความเสี่ยงที่ใหญ่ที่สุดมาจากพจนานุกรมหรือการปรับเปลี่ยนการโจมตีพจนานุกรม มีรายชื่อของคนนับล้านของรหัสผ่านที่ถูกบุกรุกก่อนหน้านี้มี ถ้ารหัสผ่านที่ใช้เป็นที่หนึ่งในรายชื่อผู้ที่จะสามารถพบได้ในไม่กี่นาที หากคุณมีความหวาดระแวงเกี่ยวกับความปลอดภัยของผู้ใช้ที่คุณสามารถตรวจสอบรหัสผ่านของพวกเขากับรายการที่รู้จักกันในรหัสผ่านที่ถูกบุกรุก ทางเลือกที่จะหาใครสักคนที่จะพัฒนาเว็บเซอร์ที่เอากัญชา (HMAC) หรือที่รู้จักกันทั้งหมด / อ่อนแอ / รหัสผ่านที่ถูกบุกรุก ผู้ใช้สามารถส่งกัญชา HMAC รหัสผ่านศักยภาพของพวกเขาและได้รับการ "รู้จัก" หรือ "ดี" การตอบสนอง. หนึ่งในขั้นตอนต่อไปคุณสามารถใช้เป็นกุญแจสำคัญในการยืดการใช้ฟังก์ชั่นที่สำคัญอนุพันธ์ กระเป๋าสตางค์ Bitcoin ไม่นี้ มากกว่าเพียงแค่การใช้วลีรหัสผ่านที่ใช้แฮชซ้ำหลายรหัสผ่าน (โดยทั่วไปนับพันนับหมื่น) ดังนั้นแทนที่จะ = วลีรหัสผ่านที่สำคัญมันเป็นกุญแจสำคัญ = SHA256 (SHA256 (SHA256 (รหัสแทน))) นี้จะเพิ่มความยาวของเวลาที่จำเป็นในการพยายามหนึ่งที่สำคัญและทำให้ลดการส่งผ่านของการโจมตี เข้าใจว่าถ้ารหัสผ่านของผู้อ่อนแอมาก (ต่ำกว่า 6 ถ่านหรือในรายการพจนานุกรม) นี้ไม่น่าที่จะช่วยเพราะแม้ 2000x การค้นหา 1 วินาทีไม่น่าจะหยุดการโจมตี. ฟังก์ชั่นการยืดที่สำคัญ (กัญชา) ใช้โดยกระเป๋าสตางค์เป็น SHA -256 ซึ่งเป็นที่ดีที่สุดอันเนื่องมาจากสิ่งที่เรียกว่าการทำเหมืองแร่ การรักษาความปลอดภัยอาจจะเพิ่มโดยการเปลี่ยนฟังก์ชั่นเสริมสร้างความเข้มแข็งที่สำคัญกับอีกคนหนึ่ง (พูด bcrypt แม้แต่ PBKDF2 ใช้ SHA-512 หรือ ขึ้นอยู่กับการใช้การรวมกันของ:. ก) ต้องมีอย่างน้อย 8 หลัก (ทำให้พลังของสัตว์ราคาแพง) ข) ใช้ขนาดใหญ่ (64bit +) เกลือสุ่ม (ป้องกันไม่ให้โจมตี precomputation) ค) การตรวจสอบรหัสผ่านกับที่รู้จักกัน / ถูกบุกรุกรายชื่อรหัสผ่านที่แฮกเกอร์มีแนวโน้มที่ จะต้องมีการใช้ (ป้องกันพจนานุกรมอย่างรวดเร็วตามการโจมตี) ง) ใช้เสริมสร้างความเข้มแข็งที่สำคัญ (ลดผ่านการโจมตีโดยคำสั่งซื้อคู่ของขนาด). จ) ใช้วิธีอื่นที่ไม่ใช่ SHA-256 ใน KDF ที่จะป้องกันไม่ให้ "กลับมาใช้" หรือการทำเหมืองแร่ วิจัย



























การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: