Здравствуйте, Daniel.
Вы писали 24 января 2014 г., 1:41:19:
> 2014/1/23 Pavel V. <pavel2000@ngs.ru>:
>> Кто-нибудь может кинуть ссылку на более наглядные объяснения с более человекопонятной схемой,
>> как это ломается? Либо может быть кто-то разъяснит "на пальцах", как злоумышленник, имея одну или
>> несколько пар "userId + keyedhash" сможет сгенерировать пару "admin_userId + valid_keyedhash"?
> Полным перебором это ломается. Просто процессоры стали сильно быстрые
> и многоядерные. SHA1 считается слишком быстро.
Почему тогда нет проблемы если использовать HMAC-SHA1 ?
Из-за того, что считается sha1 от вычисленного в sha1,
что дает "сброс внутреннего состояния" хеширующей функции?
--
С уважением,
Pavel mailto:pavel2000@ngs.ru
_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru