Michael Schröpl: Was ist Unix Crypt Format?

Beitrag lesen

Hi,

und demzufolge dann mehrere Klartexte ein und dasselbe
Verschlüsselungsergebnis haben können?
Doch, das kann passieren.

da bin ich mir gar nicht sicher.

Denn die Ausgabe einer crypt()-Verschlüsselung (11+2 Zeichen) ist
deutlich _länger_ als deren Eingabe (8+2 Zeichen).

Nicht jede Zeichenkette, die in der entsprechenden Länge darstellbar
ist, kann also das Ergebnis einer crypt()-Operation gewesen sein -
insofern wären reichlich Möglichkeiten vorhanden, die tatsächlichen
Eingaben disjunkt im Ergebnisraum unterzubringen (3 Byte überzählig,
also nur ein echtes Passwort auf 16 Millionen möglicher Werte).

Aaaaahja. Dann ist das ja gar nicht mal so schlimm. Aber im Endeffekt
bleibt dann doch das Problem, daß es zu jedem Nutzernamen mehrere
Passwörter gibt, oder?

Es gibt zu jedem Passwort so viele crypt()-Ergebnisse, wie es
salt-Werte gibt (und das sind zwei Byte, also offenbar 65536 Stück).

Da das salt jedoch im Ergebnis der Verschlüsselung drin steht, weißt
der Server, wie er das neu ankommende Passwort verschlüsseln muß, um
es mit dem verschlüsselten vergleichen zu können (ohne Kenntnis des
salt hätte er dazu keine Chance), ohne daß der Server wissen muß
wie das gespeicherte Passwort im Klartext lautet.

Viele Grüße
      Michael