第十三课:Linux口令鉴别算法探秘,身份鉴别的判定思考-第十三课:Linux口令鉴别算法探秘,身份鉴别的判定思考

AID:
CID:
视频图片:
作者头像:
弹幕地址:
视频描述:

热门回复:

  • Blueo_O:老师,关于您文档后面一段关于鉴别信息的机密性、完整性这一块想听听您的看法,我的理解是如果采用HMAC的话,那么密钥是需要保密的,此时机密性安全强度等同于穷举密钥的长度,只要HMAC实现的算法以及密钥存储没有问题,是可以保证机密性的,但是这种机密性实现方式的适用性比较窄,仅用于基于口令比较不需要密文可逆的场景。那么在liunx系统中口令机密性的实现方式可以看做一种HMAC,此时linux系统shadow文件中的盐值就相当于HMAC的密钥,那么这种做法就是把密钥明文与口令密文存储在一起,在这种情况下,如果获取了shadow文件内容的话,此时机密性的安全强度就取决于口令复杂度本身了,黑客可以直接获取盐值和hash值进行口令爆破。此时机密性还有效吗?之前密联委的培训上说过盐值+hash的机密性是可以给D的分数的,这种给D分数的前提是不是也要考虑盐值的存储安全以及盐值长度?因为就ubantu系统而言,当选用$6,也就是sha512时,盐值长度最高也只是96bit,不可否认这种盐值+hash的作用会提高安全性,但是这种方式实现的正确性好像并没有人去关注,连使用AES、SM4算法这种实实在在的密码技术都会因为使用不当导致风险,现在倒是看到盐值+hash就直接给D的分数是不是不太妥当?也许有机构可能会去测评盐值+hash的实现方式,但我所知的是目前没有人关心,反而AES、SM4这种实现方式会去特别注意。还有关于完整性这一块,也是一样,单纯的hash并不能防止被篡改,加上盐值看起来确实可以防止被人篡改,但这也是基于盐值保密、且具备一定长度的前提下。
  • 60191303462:顶,加油加油
  • shengaoge:感觉老师视频后面是不是把“加盐散列函数”和“带有密钥的散列函数(HMAC)”混淆了?疑问,Linux操作系统采用的是“加盐散列函数”SHA512保存口令,并不是采用HMAC-SHA512保存口令吧

http://acg.ibilibili.com/cms/yirenzhixia/7.html