да хоть тройное - все равно будет уязвимо!
(да и устойчивость SHA-3 вызывает большие вопросы - разве что блок чуть больше удлинять придеться
)
То есть вы не согласны, например, с
этим мнением?
да совершенно без разницы чего ломать - оно всё ломается примерно одинаково!
(а если йобнуть русским ломом - то ломается не только хребёт АНБ
)) )
Просто SHA-3 на самом деле имеет 1600 бит внутри - что слегка озадачивает тк снаружи из неё торчит чуть меньше...
В остальном разницы никакой - _функция это просто функция_, и совершенно без разницы что думает про неё АНБ(и уж тем более - что пишет!)...
На чем тогда основано ваше?
если просто функции на вход подать данные, причём _те-же самые что и раньше_ - то о чудо - на выходе она даст тот-же самый результат!!!
Волшебство?
А от атаки можно было и SHA-2 защитить точно так-же - просто публиковать меньше битов, чем у неё внутри, вот и всё "изобретение", в общем в АНБ как всегда похоже дефицит мозгов и кадров...
(но если в SHA-3 где-то покажуться наружу все биты - то ей пиздец точно такой же придёт, и точно так-же!!!)
Для защиты от этой атаки используется HMAC, ну и в дереве Меркла по сути та-же идея используется...
HMAC представляете что такое и что делает?
(в принципе в том посте нечто подобное и изобрели - даже если ключи там отличаются на 1, то после SHA там примерно половина битов будет разная по-любому...)
Еще раз перечитал тот пост - не вижу такого. Вы, видимо, как-то по-своему интерпретировали прочитанное.
HMAC чуть более гадкая штука - она из мизерного ограниченного набора делает на выходе(той-же SHA) дофига битов, причем _очень многие биты сильно меняются даже если изменить всего 1 бит на входе_!
===============
Придумываете какой-нибудь мастер-пароль и свой алгоритм иерархии.
Например:
"sha256(Мой-мастер-пароль-который-я-всегда-помню@кошелёк001)"
"sha256(Мой-мастер-пароль-который-я-всегда-помню@кошелек002)"
...
"sha256(Мой-мастер-пароль-который-я-всегда-помню@кошелек046)"
Генерируете sha256 любой оффлайн утилитой, полученный хеш и используете в качестве пароля (25-ое слово к сиду).
...
И если вы на скомпрометированном девайсе-сайте введёте сид и пароль, то риска для других кошельков нет.
Пароль первого кошелька из моего примера будет
0c5c7d5181ec0d8a50eafc8afbd2fb2d31533419bb979cfe8eb43381a5266c03
А второго
e9752dffc3beb1a6845c6a616a16e4d1494a10b435d26b37d08afee1ab22f853
Хотя вы изменили всего один символ
===============
(то есть тут получается что весь сид будет экв. SALT для HMAC в случае компроментации? )
То есть по сути он там придумал HMAC - берет _хэш в качестве пароля_ от легко запоминающейся системы!
Именно та-же идея использована и в HMAC, и _по сути дерево Меркла тоже можно рассматривать как HMAC от низщих поддеревьев_! Так?..
А почему вы используете только этот дистрибутив? При условии отключения компьютера от интернета подойдет любой дистрибутив линукса запускаемый с флешки или LiveCD.
подойдет, если Вы уверены, что он куда-нить не запишет Ваши действия(кроме дисков даже в CMOS часов можно сохранить Ваш ключик от битков, например!), а потом дождеться когда подключите инет и сихронизируется с сервером АНБ...
Причем даже 2-3 байтов будет вполне достаточно - по сути их весь пароль мало интересует - а просто по фильтрам определить категорию "клиента" и засветить его IP (кстати и 1 байта будет достаточно - типа "террорист", "нарк", "наркоторговец" и тд
)
Ну и самый популярный вариант - через чип выключенной(как бы) вафли сливать данные через взломанный соседский роутер на сервак АНБ...
Сюрприз, детишки?
Я не доверяю специальным дистрибутивам создаваемым с целью "повышения безопасности", их разработчики знают, что они будут использоваться для секретных дел и могут встроить в дистрибутив программу, копирующую ваши действия.
не обязательно копировать - можно и на месте классифицировать
PS для девайсов без вафли и вообще без портов связи в каталоге АНБ тоже есть варианты апгрейда - правда там уже вручную агент засовывает что-то вроде флэшки, и связь на вашей офлайновой тачке уже есть!..
(но не думаю что сильно рассчитывают на онлайн - скорее пишут данные куда-то где не видно - ведь в зоне какого-нить завода с центрифугами может тупо совсем не быть совсем никакого интернета, какой бы дурак его тащил в горы или пустыни...
Так что остается только "почта" на флэшках и прочих девайсах - и ждать когда привезут-увезут сами
)
То есть ваша ошибка похоже в том, что слегка путаете "двойную" SHA в случае HMAC - она же тоже как бы двойная, да? - ну и двойную и вообще хоть миллион циклов крутите там лучше не станет, просто HMAC как бы прячет "простые" данные от перебора, после SHA в виде HMAC их уже не так легко перебирать, даже если там пароль класса "12345"...