アカウント名:
パスワード:
同意。
復号すべきデータがクラッカー側にあるのならそれ自体がすでに敗北だし、ネットワーク越しの話なら、律速になるのはクラッカー側の演算能力ではないと思います。 ロックアウトでもいいし、1秒に1回しかログインできないとかにしてしまえばCPUでもGPUでも一緒です
>>復号すべきデータがクラッカー側にあるのならそれ自体がすでに敗北だし、>>ネットワーク越しの話なら、律速になるのはクラッカー側の演算能力ではないと思います。
そんなことはない。通信をキャプチャされれば暗号化された通信が復号される可能性はある。
ログインされることだけが損害ではない。
SSLの暗号に使われている鍵は人間様が覚えておける長さという制約のあるパスワードよりずっと長いから、破るのもはるかに困難。今のところGPUを使う程度のことではとても現実的な時間では解けない。まあ>>復号すべきデータがクラッカー側にあるのならそれ自体がすでに敗北だし、これも対策はすでに考えられてて、ストレッチングと呼ばれているけど。
1024bit RSA が危ないとか言われるようになったのは、現実的な時間では解けないとされていたのがそうでもなくなったからなんだけどね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
総当たりチェックなど・・・・ (スコア:3, 興味深い)
パスワードの総当たりなど、3回試行して失敗したら30分ロックアウトするだけで、この手の物は簡単に防げるという認識は甘いでしょうか。
Re: (スコア:0)
同意。
復号すべきデータがクラッカー側にあるのならそれ自体がすでに敗北だし、ネットワーク越しの話なら、律速になるのはクラッカー側の演算能力ではないと思います。 ロックアウトでもいいし、1秒に1回しかログインできないとかにしてしまえばCPUでもGPUでも一緒です
Re: (スコア:3, 興味深い)
>>復号すべきデータがクラッカー側にあるのならそれ自体がすでに敗北だし、
>>ネットワーク越しの話なら、律速になるのはクラッカー側の演算能力ではないと思います。
そんなことはない。通信をキャプチャされれば
暗号化された通信が復号される可能性はある。
ログインされることだけが損害ではない。
Re: (スコア:0)
SSLの暗号に使われている鍵は人間様が覚えておける長さという制約のあるパスワードよりずっと長いから、破るのもはるかに困難。今のところGPUを使う程度のことではとても現実的な時間では解けない。
まあ
>>復号すべきデータがクラッカー側にあるのならそれ自体がすでに敗北だし、
これも対策はすでに考えられてて、ストレッチングと呼ばれているけど。
Re:総当たりチェックなど・・・・ (スコア:0)
1024bit RSA が危ないとか言われるようになったのは、
現実的な時間では解けないとされていたのがそうでもなくなったからなんだけどね。