* Harold Gutch <logix(at)foobar.franken.de> [030610 16:23]:
Hallo Harold,
> In
> der Implementierung um die es hier aber geht, wird wohl Blowfish
> irgendwie leicht modifiziert, und damit zu einer Hashfunktion.
/usr/src/secure/lib/libcrypt/crypt-blowfish.c
/* This password hashing algorithm was designed by David Mazieres
* <dm(at)lcs.mit.edu> and works as follows:
*
* 1. state := InitState ()
* 2. state := ExpandKey (state, salt, password)
* 3.
* REPEAT rounds:
* state := ExpandKey (state, 0, salt)
* state := ExpandKey(state, 0, password)
* 4. ctext := "OrpheanBeholderScryDoubt"
* 5. REPEAT 64:
* ctext := Encrypt_ECB (state, ctext);
* 6. RETURN Concatenate (salt, ctext);
*
*/
> Mir faellt auf Anhieb z.B. ein, dass man ein Passwort verschluesseln
> koennte, und als Blowfish-Passwort, das Passwort selbst verwenden
> koennte.
In der Regel läuft es auf sowas hinaus.
Gruss
Christian
-- Murphys Law 3: Zur Lösung von Problemen hat jede beteiligte Person mindestens einen Plan, der nicht funktioniert. http://www.lackas.net/ Perl Delphi Linux MP3 Searchengines Domainchecker To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org with "unsubscribe de-bsd-questions" in the body of the messageReceived on Tue 10 Jun 2003 - 16:33:58 CEST