ACHTUNG. Das ist ein Archiv des alten forum.ruby-portal.de. Die aktuelle Mailingliste gibt es auf lists.ruby-lang.org/pipermail/ruby-de.

NOTICE. This is a ready-only copy of the old forum.ruby-portal.de. You can find the current mailing list at lists.ruby-lang.org/pipermail/ruby-de.

Die Programmiersprache Ruby

Blog|

Forum|

Wiki  


Alle Zeiten sind UTC + 1 Stunde [ Sommerzeit ]

Ein neues Thema erstellen Auf das Thema antworten  [ 5 Beiträge ] 
Autor Nachricht
 Betreff des Beitrags: Japanischer Passwortgenerator
BeitragVerfasst: 05 Mai 2004, 22:47 
Offline
Nuby
Benutzeravatar

Registriert: 05 Mai 2004, 22:30
Beiträge: 8
Wohnort: /usr/home/~frankfurt
Hier ist der Code für einen in Ruby geschriebenen Passwortgenerator. Das Original in Perl stammt von Christian Garbs und wurde auf seiner Seite veröffentlicht: http://www.cgarbs.de/stuff.en.html
Es wurde von mir nach Ruby portiert und ich finde es zeigt schonmal wie schön einfach Ruby ist :D



1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44

#!/usr/bin/ruby

# Original Version:
# 2002 (c) by Christian Garbs <mitch@cgarbs.de>
# Quick pronounceable password generator (Japanese rulez ^^;)
# Licensed under GNU GPL.
#
# $Id: pwd_gen.pl,v 1.2 2002/12/03 22:26:53 mitch Exp $
#
# $Log: pwd_gen.pl,v $
# Revision 1.2 2002/12/03 22:26:53 mitch
# Update to syllables list (thx to Maxi!)
#
# Ruby Port and Extension :
# zero|seeker <chris@co-i60.com>
# $Id: pwd_gen.rb,v 1.0 2003/02/08 04:36:37 zeroseeker Exp $

def pwd_gen( sylamount = 3, numamount = 3, nummax = 10 )

syllables = [ 'a', 'i', 'u', 'e', 'o', 'ka', 'ga', 'ki', 'gi',
'ku', 'gu', 'ke', 'ge', 'ko', 'go', 'sa', 'za',
'shi', 'zi', 'su', 'zu', 'se', 'ze', 'so', 'zu',
'ta', 'da', 'chi', 'di', 'tsu', 'du','te', 'de',
'to', 'do', 'na', 'ni', 'nu', 'ne', 'no', 'ha',
'ba', 'pa', 'hi', 'bi', 'pi', 'fu', 'bu', 'pu',
'he', 'be', 'pe', 'ho', 'bo', 'po', 'ma', 'mi',
'mu', 'me', 'mo', 'ya', 'ya' , 'yu', 'yu', 'yo',
'yo', 'ra', 'ri', 'ru', 're', 'ro', 'wa', 'wa',
'wo', 'n' , 'kya', 'kyu', 'kyo', 'gya', 'gyu',
'gyo', 'sha', 'shu', 'sho', 'ja', 'ju', 'jo',
'cha', 'chu', 'cho', 'nya', 'nyu', 'nyo', 'bya',
'byu', 'byo', 'pya', 'pyu', 'pyo', 'mya', 'myu',
'myo', 'rya', 'ryu', 'ryo'
]

passwd = ''
sylamount.times { passwd << syllables[rand( syllables.length )] }
numamount.times { passwd << rand( nummax ).to_s }

return passwd
end

puts pwd_gen()

_________________
Bild


Nach oben
 Profil  
 
 Betreff des Beitrags:
BeitragVerfasst: 07 Mai 2004, 14:47 
Offline
Böser Admin 2
Benutzeravatar

Registriert: 17 Mär 2004, 17:03
Beiträge: 2544
Wohnort: Berlin
schöner code :D

einziges, aber gravierendes problem: passwortgeneratoren sind gift für die sicherheit.

dieser code erzeugt 1_157_625_000 verschiedene passwörter. wenn ich es schaffe, mit 10_000 takten ein passwd auszutesten, brauche ich auf meinem 2 GHz-rechner ca. 1h bis ich's habe.

anders gerechnet: der informationsgehalt ist nur 30 bit, und solche verschlüsselungen werden bei der NSA allenfalls belächelt :)

_________________
Ruby-Mine | (almost) murphy.de | rubychan.de


Nach oben
 Profil  
 
 Betreff des Beitrags:
BeitragVerfasst: 07 Mai 2004, 16:57 
Offline
Ex-Admin
Benutzeravatar

Registriert: 12 Mai 2003, 18:49
Beiträge: 890
Wohnort: Kiel
Moin!

Naja, wenn du die Anzahl der möglichen Zeichen kennst und die Passwortdatei hast, ist das natürlich recht einfach, aber ein Passwortgenerator macht die Sache doch nur sicherer, da Wörterbuchattacken sinnlos werden. Und wenn dir das verschlüsselte Passwort nicht zur Verfügung steht, kann man es mit Brute Force eigentlich vergessen, wenn die Abfrage richtig gemacht ist (Nach 5 fehlgeschlagenen Versuchen ne Zwangspause oder so).

Ich lasse meine Passwörter grundsätzlich gerieren. Den Wechsel der oft verwendeten Passwörter verschleppe ich aber schon wieder viel zu lang. Ist schon wieder über ein Jahr her. :)

Ich hab übrigens mal ein Script geschrieben, welches eine Bruteforce-Attacke auf MD5-"Verschlüsselte" Passwörter versucht und die Zeit gemessen. Die von mir verwendeten Passwörter sind also ziemlich sicher (6 Zeichen für unwichtige Passwörter, 8 für wichtiges): http://board.gulli.com/post/1705847#post1705847

iGEL

_________________



# Kein Kommentar!!


Nach oben
 Profil  
 
 Betreff des Beitrags:
BeitragVerfasst: 07 Mai 2004, 20:49 
Offline
Böser Admin 2
Benutzeravatar

Registriert: 17 Mär 2004, 17:03
Beiträge: 2544
Wohnort: Berlin
mmh...ich denk mir meine passwörter nach einer anderen methode aus, die empfohlen wurde: anfangsbuchstaben von sätzen. dann möglichst noch eine zahl dazu.

aber egal. sicher ist so ein generator besser als passwörter ala "1234" oder "bionicman". und wer benutzt schon japanisch ;)

btw, zu deinem post auf gulli: die methode hexdigest, die ich für md5 kenne, md5 ist natürlich in C geschrieben.

_________________
Ruby-Mine | (almost) murphy.de | rubychan.de


Nach oben
 Profil  
 
 Betreff des Beitrags:
BeitragVerfasst: 08 Mai 2004, 14:45 
Offline
Nuby
Benutzeravatar

Registriert: 05 Mai 2004, 22:30
Beiträge: 8
Wohnort: /usr/home/~frankfurt
Naja das schöne an dem ist ja daß das die Ergebnisse japanischen Wörtern sehr nahe kommen und jedenfalls für mich relativ einfach zu merken sind. Daß man es knacken kann steht ja außer frage, dauert halt nur länger als wenn ich nen 4 buchstabenpass nehme.

_________________
Bild


Nach oben
 Profil  
 
Beiträge der letzten Zeit anzeigen:  Sortiere nach  
Ein neues Thema erstellen Auf das Thema antworten  [ 5 Beiträge ] 

Alle Zeiten sind UTC + 1 Stunde [ Sommerzeit ]


Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 3 Gäste


Du darfst keine neuen Themen in diesem Forum erstellen.
Du darfst keine Antworten zu Themen in diesem Forum erstellen.
Du darfst deine Beiträge in diesem Forum nicht ändern.
Du darfst deine Beiträge in diesem Forum nicht löschen.
Du darfst keine Dateianhänge in diesem Forum erstellen.

Suche nach:
cron