<div dir="ltr"><div class="gmail_extra"><br><br><div class="gmail_quote">On 20 August 2014 17:14, Stephan Neuhaus <span dir="ltr"><<a href="mailto:stephan.neuhaus@tik.ee.ethz.ch" target="_blank">stephan.neuhaus@tik.ee.ethz.ch</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On 2014-08-20, 03:43, John B wrote:<br>
a) The only "attack" I can think of is that rand() (IIRC) is a 32-bit<br>
RNG, which would mean that after 2^16 generated salts, one should start<br>
seeing collisions.  And *if I knew in advance what that collision was*,<br>
I could now hack two passwords as cheaply as one through a prepared<br>
dictionary using that salt.<br></blockquote><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
b) Now a salt is not an IV, so even with a collision, no keystream is<br>
repeated, so I'm doubtful that even doubling the probability of success<br>
counts for very much.  I think it's much more likely that some user's<br>
password is 123456 or something easily crackable, so the answer to that<br>
is "not very".<br>
<br>
Fun,<br>
<br>
Stephan<br>
</blockquote></div><br><br></div><div class="gmail_extra">Hi Stephan,<br><br></div><div class="gmail_extra">Really appreciate your input.<br></div><div class="gmail_extra">It got me to pondering this argument for CSPRNGs:<br>
<br>Say we were using rand() - if the 
attacker can submit his/her own password AND obtain their own 
hash back, they could then bruteforce the seed (say because 
srand(time_now)) and now would presumably know the list of salts used 
for all of the subsequent password hashes. They can then pre-compute the tables necessary for an 'improved' offline attack on those passwords.<br></div><div class="gmail_extra">Does this sound plausible?<br></div>
<div class="gmail_extra"><br></div><div class="gmail_extra">Thanks again for your time and quality analysis.<br><br>Regards,<br>John<br></div><div class="gmail_extra"><br></div></div>