Здравствуйте, Pavel.

>>> Кто-нибудь  может  кинуть  ссылку  на более наглядные объяснения с
>>> более  человекопонятной  схемой, как это ломается? Либо может быть
>>> кто-то  разъяснит  "на  пальцах", как злоумышленник, имея одну или
>>> несколько  пар  "userId  +  keyedhash"  сможет  сгенерировать пару
>>> "admin_userId + valid_keyedhash"?
>> Полным перебором это ломается. Просто процессоры стали сильно быстрые
>> и многоядерные. SHA1 считается слишком быстро.

> Почему тогда нет проблемы если использовать HMAC-SHA1 ?

> Из-за того, что считается sha1 от вычисленного в sha1,
> что  дает "сброс внутреннего состояния" хеширующей функции?

Нет.  Вместо конкатенации данных и секретного ключа HMAC размазывает и
перемешивает биты ключа по всему хэшу.

Двойной  sha1  видимо  так  же  ломается. Иначе применяли бы его, а не
изобретали HMAC.

-- 
С уважением,
 Михаил                          mailto:postmas...@softsearch.ru

_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Ответить