[ES] El acceso a los sistemas informáticos está desde siempre ligado a la utilización
de palabras de paso o passwords. Por motivos de seguridad, los passwords se
han almacenado de forma oculta en los sistemas, siendo ...[+]
[ES] El acceso a los sistemas informáticos está desde siempre ligado a la utilización
de palabras de paso o passwords. Por motivos de seguridad, los passwords se
han almacenado de forma oculta en los sistemas, siendo habitualmente el resultado de la aplicación de una función resumen -o hash- sobre el password. Dichas
funciones resumen tienen una gran relevancia para el mantenimiento seguro de
los passwords. También son invertibles, con una probabilidad de colisión inversamente proporcional de forma exponencial al número de bits del resumen. Una
aproximación para encontrar dichas colisiones se basa en la construcción de las
denominadas tablas del arco iris, que emplean una aproximación time-memory
trade-off (TMTO), mostrándose eficientes a la hora de encontrar colisiones y posibilitando el acceso no autorizado a los sistemas.
[-]
[CA] L’accés al sistemes informàtics ha estat des-de sempre lligat a l’ús de paraules
de pas o passwords. Per motius de seguretat, els passwords son emmagatzemats de forma oculta als sistemes, seguint habitualment el ...[+]
[CA] L’accés al sistemes informàtics ha estat des-de sempre lligat a l’ús de paraules
de pas o passwords. Per motius de seguretat, els passwords son emmagatzemats de forma oculta als sistemes, seguint habitualment el resultat de l’aplicació
d’una funció resum -o hash- sobre el password. Aquestes funcions resum tenen
una gran rellevància a l’hora de mantindre els passwords segurament. També
son invertibles, amb una probabilitat de col·lisió inversament proporcional exponencialment al nombre de bits del resum. Una aproximació per a encontrar
dites col·lisions son les denominades taules rainbow, que fan ús d’una aproximació time-memory trade-off (TMTO), mostrant-se eficients a l’hora d’encontrar
col·lisions i possibilitant l’accés no autoritzat als sistemes.
[-]
[EN] Access to computer systems has always been tied to the use of passwords.
For security reasons, passwords are stored in an occult manner, being usually
the result of a hash function on the password. Said hash functions ...[+]
[EN] Access to computer systems has always been tied to the use of passwords.
For security reasons, passwords are stored in an occult manner, being usually
the result of a hash function on the password. Said hash functions are highly
relevant for safe-keeping passwords. They are also reversible, having a collision
probability inversely proportional exponentially to the number of bits in the hash.
An approximation for finding such collisions is based in the generation of the
so called rainbow tables, which make use of a time-memory trade-off (TMTO),
showing efficiency when looking for those collisions and allowing unauthorised
access to the systems.
[-]
|