首页
社区
课程
招聘
内置密码数组——穷举攻击的克星
发表于: 2017-12-26 21:02 3911

内置密码数组——穷举攻击的克星

2017-12-26 21:02
3911
  在加密软件的设计中,在程序内部设置一个字节数组B,一般几十个字节就够用了,这些是不需要用户输入的,用户输入的密码数组A就可以很短了,密码A的作用之一是对数组B的数值进行加工,尽量做到随机性好,元素之间没有联系,下一步就是加密明文了,现在你可以认为数组B对应所有的用户密码,务必充分利用其中的数据。
下面的文字帮你理解:
  前面的帖子曾提到密码输入的前缀或后缀, 前缀或后缀应和用户密码一起输入,它们其实只是个招牌,起到占位的作用,其中的内容也没什么用处,内置密码数组才是实质的东西,两者互为表里。
  如果单元数组的长度为50字节,基本就够用了,这时穷举攻击所面临的状态将达到 10的120次方的数量级。 要是100字节将达到 10的240次方的数量级。
  这样就实现了,用少量的输入得到大量密码位数输入的效果。位数一多穷举将被挡于近乎于无穷大的时间高墙之外。 
  并且此种设计对加密速度的影响微乎其微。



[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//