Acesso de alto desempenho para armazenamento de arquivos
Criptógrafos são limbering-se para uma competição que visa desenvolver um hash de senha de última geração para criar um melhor meio para sites para armazenar as credenciais de login dos usuários.
No total, 24 propostas foram feitas para a senha Hashing Concorrência. Criptógrafos agora irá testar a eficácia das duas dezenas de participantes, tentando quebrá-los ao longo dos próximos 12 meses ou mais antes da competição fecha.
O exercício visa identificar novos esquemas de hashing de senhas que são adequados para a adoção generalizada, bem como elevar o perfil do problema e que lutam contra as más práticas, tais como o armazenamento de senhas em texto simples ou não salga senhas com hash, como o site da concorrência explica:
A senha Hashing Concorrência (APS) é um esforço organizado para identificar novos esquemas de hashing de senha, a fim de melhorar a (PBKDF2, Scrypt, etc) state-of-the-art, e para incentivar o uso de forte proteção por senha. As aplicações incluem, por exemplo, autenticação para serviços web, autenticação PIN em dispositivos móveis, a derivação de chave para a criptografia de disco cheio, ou criptografia de chaves privadas.
A PHC está sendo elaborado por um grupo de indivíduos, e não um organismo de normalização reconhecido pela indústria. Pode ser que a competição joga-se os participantes que mais tarde tornam-se candidatos para um padrão, mas isso está longe de um dado. Especialistas no painel de APS incluem Matthew Green, da Universidade Johns Hopkins e Marsh Ray da Microsoft.
A competição é uma maratona e não um sprint, explicou Per Thorsheim, um consultor de segurança independente e fundador das senhas conferências bem visto.
"Esta competição é organizada por Jean-Philippe Aumasson, conhecido criptógrafo suíço e autor de Blake, que foi um dos cinco finalistas para o SHA-2 competição NIST", disse Thorsheim El Reg.
"As inscrições deveram-se até 1 de Abril, e agora todo mundo está trabalhando duro para atacar todas as apresentações em todos os sentidos possíveis. O calendário atual diz que um vencedor será escolhido no 2 º trimestre de 2015. Até então haverá palestras, conferências, listas de discussão, reuniões e outros enfeites. "
Uma das duas entradas de dezenas para a competição já criou um pouco de zumbido nas interwebs. Pesquisadores da Universidade de Nova York desenvolveram um esquema chamado PolyPassHash para interligar a representação de hashes de senha.
A idéia é que, em vez de ser capaz de usar uma tabela de arco-íris dos hashes de senha de senhas comuns ou táticas de força bruta para recuperar senhas, os atacantes seriam confrontados com o negócio muito mais complicado de ser obrigado a quebrar grupos de senhas em conjunto para chegar a algum lugar.
Algoritmos de hash converter informação em um encurtado "Message Digest", através de uma função one-way que deve fazer com que seja impossível recuperar a informação original. Feito com sucesso, a tecnologia deve frustrar as tentativas de gerar um resumo idêntico a partir de dois blocos diferentes de dados de entrada.
Técnicas de hash são usadas em assinaturas digitais, verificando que o conteúdo de download de software não foram adulterados, e muitas outras aplicações criptográficas. ®
Nenhum comentário:
Postar um comentário