Радужный стол

Оглавление1 Радужный стол1.1 Основы радужных таблиц1.2 Процесс создания радужных таблиц1.3 Пример использования радужных таблиц1.4 Защита от радужных таблиц1.5 Общее использование […]

Радужный стол

  • Основы радужных таблиц

    • Радужные таблицы используются для взлома хэшей, особенно MD5. 
    • Они основаны на принципе, что если две цепочки хэшей сталкиваются, они должны иметь одинаковое значение на одной и той же итерации. 
  • Процесс создания радужных таблиц

    • Создаются таблицы с различными функциями сокращения для каждой позиции в цепочке хэшей. 
    • Это предотвращает слияние цепочек до тех пор, пока не произойдет коллизия в одной и той же позиции. 
    • Таблицы могут быть созданы для разных алгоритмов хэширования и размеров паролей. 
  • Пример использования радужных таблиц

    • В статье приведен пример использования радужных таблиц для взлома пароля. 
    • Процесс включает вычисление последнего сокращения, проверку наличия пароля в таблице и генерацию новых цепочек для поиска. 
  • Защита от радужных таблиц

    • Использование больших значений соли предотвращает атаки с предварительным вычислением. 
    • Методы SHA2-crypt и bcrypt значительно усложняют создание таблиц для всех возможных значений соли. 
    • Растяжение ключа и усиление ключа также помогают предотвратить атаки методом перебора. 
  • Общее использование и будущее радужных таблиц

    • Радужные таблицы широко используются в Unix, Linux и BSD, но их популярность снижается из-за использования соления и графических процессоров. 
    • Они остаются актуальными для взлома восьми- и девятизначных паролей NTLM. 

Полный текст статьи:

Радужный стол — Википедия

Оставьте комментарий