Суббота, 30 Май, 05: 19
дома инет Техника обещает сделать пароли неприкосновенными!

Техника обещает сделать пароли неприкосновенными!

Некоммерческая организация, базирующаяся в Австралии, названная Волна, изобрел методику под названием Splintering и утверждает, что делает имена пользователей и их пароли 14 на миллион процентов сложнее сломать, чем другие современные методики. Техника работает, разделяя зашифрованные имена пользователей и пароли на крошечные кусочки и затем сохраняя их отдельно в децентрализованной сети.

Эта же методика разработана криптографами, которые хранят небольшие сегменты криптографических ключей отдельно, а затем снова «собирают» их при необходимости.

Технология, разработанная Tide, официально называется Delegated Automated Trustee. Злоумышленникам практически невозможно взломать пароли с помощью традиционно разработанных методов, таких как нападки перебор и реверс-инжиниринг.

Шансы уменьшены до 0,00072%

Чтобы проверить надежность этой методики, исследователи Tide провели проверку своих миллионов паролей 60. LinkedIn уже слил. Было обнаружено, что метод расщепления снижает вероятность атаки на 0,00072%, оценивая улучшение примерно до 14,1 млн.%.

Для дальнейшего обоснования своего утверждения, Tide спросил Хакеры сломать имя пользователя или пароль, защищенные техникой расщепления. Организация также предлагает вознаграждение для тех, кто делает.

Пока что 6.5 предпринял миллионы попыток, и ни один хакер не смог взломать эту технику.

Он основан на технологии Blockchain

По словам соучредителя Tide Ювала Герцога, техника является импровизированной версией технологии блокчейн, Объясняя эту технику, Герцог говорит, что фрагментированные пароли хранятся в общедоступных узлах блокчейна Tide. Может быть не менее узлов 20 с максимальным количеством узлов до 26. Сегмент, хранящийся в узле, может быть дешифрован только с этого узла.

Η технология В настоящее время расщепление не является коммерчески доступным, так как исследователи они все еще проверяют его возможности для защиты миллионов паролей.

Вы можете узнать больше о технике на Github.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

LIVE NEWS

Cisco была взломана с использованием серверов SaltStack

Сегодня Cisco заявила, что некоторые из серверов поддержки Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) были скомпрометированы из-за использования критически важных ...

Valak Malware: крадет данные с серверов Microsoft Exchange

В 2019 году Valak Malware был впервые обнаружен как загрузчик вредоносных программ. Однако недавно стало известно, что ...

Устройство «против 5G» стоимостью 350 долларов - это всего лишь USB-накопитель

Поклонники теории заговора 5G уже приобрели USB-ключ против 5G за $ 350, который ...

Windows 10 Pro с 13 $ с кодом скидки SecNews

Получите Windows 10 Pro за 13 долларов с дисконтным кодом SecNews: в настоящее время рабочие часы ...

Утечка данных 47,5 миллионов пользователей Truecaller

Приложение Truecaller помогает выявлять анонимные звонки и позволяет выделять спамеров.

Call of Duty Warzone: официальный анонс нового сезона!

"Call of Duty: Warzone Season 4" подтвердил свой релиз 3 июня, разместив трейлер через официальный аккаунт ...

АНБ: Самые известные российские хакеры совершают новые атаки!

Как объявило АНБ в четверг, идет кампания по взлому электронной почты, в которой участвует пресловутая российская разведывательная группа, которая ...

Mitron: индийская альтернатива TikTok становится все более популярной

После стремительного успеха TikTok было создано несколько приложений, предлагающих аналогичные функции ...

GitHub: предупреждает разработчиков Java о новых вредоносных программах

GitHub Inc. предупреждает разработчиков о новом вредоносном ПО, которое распространяется на его сайт через ...

Критические уязвимости в плагине WordPress: Обновите немедленно!

В плагине WordPress PageLayer были обнаружены две очень серьезные уязвимости, которые, если используются хакерами, могут ...