Здравствуйте, Pavel. >>> Кто-нибудь может кинуть ссылку на более наглядные объяснения с >>> более человекопонятной схемой, как это ломается? Либо может быть >>> кто-то разъяснит "на пальцах", как злоумышленник, имея одну или >>> несколько пар "userId + keyedhash" сможет сгенерировать пару >>> "admin_userId + valid_keyedhash"? >> Полным перебором это ломается. Просто процессоры стали сильно быстрые >> и многоядерные. SHA1 считается слишком быстро.
> Почему тогда нет проблемы если использовать HMAC-SHA1 ? > Из-за того, что считается sha1 от вычисленного в sha1, > что дает "сброс внутреннего состояния" хеширующей функции? Нет. Вместо конкатенации данных и секретного ключа HMAC размазывает и перемешивает биты ключа по всему хэшу. Двойной sha1 видимо так же ломается. Иначе применяли бы его, а не изобретали HMAC. -- С уважением, Михаил mailto:postmas...@softsearch.ru _______________________________________________ nginx-ru mailing list nginx-ru@nginx.org http://mailman.nginx.org/mailman/listinfo/nginx-ru