> APIACCESS имеет постоянную длину (10) и небольшой алфавит(20шт).
Т.е. неизвестная часть ключа имеет ~45 бит энтропии. Это дает нам примерно 10^13 вариантов (10 триллионов?). Поищите в сети, с какой скоростью подбирается MD5, например с использованием видеоускорителя и получите время взлома.
Что касается радужных таблиц, их надо генерировать еще сначала. Подозреваю, 45 бит прямым перебором быстрее найти. Тем более, что при переборе подбирать что 1, что 10000 паролей займет примерно одинаковое время.
Генерация радужных — нереально много времени.
да и черт с ним, пустите одно ядро работать 24*7, черт с ним на пару недель/месяцев/лет =)
спортивный интересен хорош, но линуксовый md5sum весьмы быстро работает.
Если хотите избавиться от массового подбора, есть один не сложный способ который резко увеличивает время подбора: после трех неправильных попыток делается пауза ( например <номер попытки> секунд ), в итоге перебор превращается в постоянно увеличивающиеся ожидание. Хотя это смотря что за проект =)
accesshash открытая информация(в таком виде мне проект достался и менять это я не могу).
Фактически, сейчас может образоваться третья сторона, которая заимеет доступ к начальному и концевому сикретам. Поэтому вопрос безопасности меня очень волнует. Вкратце — проект это внутренняя система предприятия, где взаимодействие с внешним миром реализовано такими вот костыями.
Ну генерить вовсе и не обязательно, большинство таблица уже сгенерированы и выложены в свободный доступ (на том же рутрекере), остается только скачать, подключить их и работать.
Таким образом, уже в этом году, а в 2013 с еще более привлекательной ценой, мы получим карту способную щелкать хеши SHA-256 так же, как сейчас щелкаются md5.
Большое спасибо за комментарии!
Впрочем, мы с «коллегами по ту сторону монитора» пришли к нормальному решению по авторизации. Без подобных костылей.
Всем откликнувшимся поплюсовал а карму :)