<html><body><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;"> I hope this is readable, if not please notify me.</span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;"><div>This article is also readable from google+ <br>Keywords:  Ihor Jakowec  DEJA VU HASH Revised<br></div><div><br></div><div>Or, copy and paste, the below link...</div><div><a href="https://drive.google.com/open?id=0BxLingfkcfkbQ3JwYUlZVVBGZGc" data-mce-href="https://drive.google.com/open?id=0BxLingfkcfkbQ3JwYUlZVVBGZGc">https://drive.google.com/open?id=0BxLingfkcfkbQ3JwYUlZVVBGZGc</a><br></div><div><br data-mce-bogus="1"></div></span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;"><br> DEJA VU HASH<br><br> <br> Abstract<br><br>Described here is a self modifying cryptographic hash, <br>that changes with every login, and/or, after an arbitrary <br>time interval. In addition to a password, the hash <br>uses login statistics. A hacker would would have less <br>time to crack a password, because the hash value could <br>keep changing. Also, hacker would need login statistics.
</span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;"><br></span></div><div><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;"> TIME SENSITIVE CRYPTOGRAPHIC HASH</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">This method is used for remote logins from computers with </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">an operating system containing log files that hold login </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">data and network traffic data. This method is NOT for use </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">by “dumb” terminals, or on guest computers where data is </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">erased upon logout.</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">The input to the hash consists of some or all of the </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">following:</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">1.)  Password.</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">2.)  Time delay, established by use either/or: </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">         - the mode and variance of several ping attempts</span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">         - a truncated value common to most ping trials</span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">         - or the intersection algorithm. [1]</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">3.)  Login time.</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">4.)  Previous or, current login duration.</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">5.)  CPU serial number.</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">6.)  An array that is a histogram of values of the number </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;"> of packets sent and received (the interval size is </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;"> arbitrary)</span><br><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">[1]</span></div><div><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">_________________</span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;"> Wikipedia Contributors “Intersection Algorithm” </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;"> “Wikipedia, The Free Encyclopedia” </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;"> Wikipedia, The Free Encyclopedia</span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;"> 5 May 2014. Web. 5 May 2014. </span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">NOTE:</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">You could use NTP (Network Time Protocol), with </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">peer-to-peer connectivity for both the login </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">client and the server; to increase the resolution </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">of the above items:  2, 3, and 4.</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">(Referring to item 4.) If the current login is used, </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">the hash is performed at the end of the login.</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">A different hash value can be kept for each login </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">from a different CPU. (This could be a weakness if </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">many different CPU’s have been used, and infrequently </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">at that.) Therefore, using item 5. should only be </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">considered as an option, for those who want to </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">restrict logins to a select few computers.</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">How these values are arranged as input to the hash </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">is arbitrary. You could use sequential concatenation. </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">Or, values can be hashed separately, then xored to </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">the final hash value. Input values can also be bit </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">shuffled. </span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">Modification: Item 6 could consist of a single array </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">that is a histogram of differences: </span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">(number of data packets sent - number of data packets received)</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">The arbitrary time interval is:</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;"> login duration / inter login interval </span><br><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">Both the server and the client would have records of items </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">1 to 6 on their respective file systems. However, for </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">concealment,  the way they are stored,  and used as input to </span></div><div><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">the hash can </span><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">vary.</span><br><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">Since, this method results in a different hash for every </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">login. A hacker’s cracking time would be limited to the </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">time interval between successive logins</span><br><br><br><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;"> PSEUDO LOGIN</span><br><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">The concept here is to use pseudo logins. This is not a </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">full login. Only the login state tables are synchronized </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">and the password hash value is re-hashed. The login interval </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">can be based on information known to both the client and </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">the server. The average of the last five logins could be </span><br><span face="-webkit-standard" size="3" data-mce-style="font-family: -webkit-standard; font-size: medium;" style="font-family: -webkit-standard; font-size: medium;">used, where a fraction, or multiple, of this average is used </span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;">as the pseudo login interval. Moreover, the pseudo login </span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;">interval can be vary. This interval can be made slightly </span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;">longer or shorter. This variation can be based on the </span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;">histogram of differences previously mentioned. The </span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;">histogram can be partitioned into percentiles, or an </span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;">arbitrary n-tile.  Lower than average values can be used </span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;">to shrink the pseudo login interval, while higher than </span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;">average values can be used to lengthen the interval. <br><br>Optimally, the average of these intervals should be slightly <br>shorter than the amount of time needed by the average hacker <br>to crack a hash value.   Or, it could be left up to the system <br>adminstrator to set the length of the pseudo login interval. <br>This would depend on the need for security in juxtaposition <br>to system load demands.<br><br><br><br><br> SALTING THE SALT<br><br>As an added security feature, each pseudo login hash can be <br>salted with a random number. The same value that is used <br>by the server and the remote login. The random number <br>generator and the seed value used, would be common to the <br>server and the login client. The type of random number <br>generator used would be quasi-propriatary to the system <br>being used. That is, each random value could be <br>cryptographically hashed with a common seed value. The <br>resulting hash value could be used with the hash value of <br>the previous login or previous pseudo login hash value.<br><br><br></span></div><div><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;"><br>==================================================<br> DISCLAIMER<br>Any words not defined, in this collection of documents; <br>use the definition given to them, by the O.E.D. and/or <br>American Webster's dictionary. It is not my intention <br>to use double entendre: either from English or in any <br>other language, or from pop subculture (past or present).<br>Any words redefined by me, or phrases defined by me, are <br>simply technical in nature. They are not intended to <br>refer to any: <br> group, institution, organization, person or persons. <br>— No alternate meaning to any word or phrase is implied <br> or intended.<br>— My intent is NOT to: <br> slight, insult, affront, or offend.<br>Ihor Jakowec  Tuesday 14 December 2017<br>===================================================<br><br></span></div><div style="text-align: left;" data-mce-style="text-align: left;"><span style="font-family: -webkit-standard; font-size: medium;" data-mce-style="font-family: -webkit-standard; font-size: medium;"><p style="margin: 0px; text-align: center; font-size: 16px; line-height: normal; font-family: 'Hiragino Sans'; color: #b71811; -webkit-text-stroke-color: #b71811; -webkit-text-stroke-width: initial; min-height: 24px;" data-mce-style="margin: 0px; text-align: center; font-size: 16px; line-height: normal; font-family: 'Hiragino Sans'; color: #b71811; -webkit-text-stroke-color: #b71811; -webkit-text-stroke-width: initial; min-height: 24px;"><span style="font-kerning: none;" data-mce-style="font-kerning: none;"></span></p></span></div></body></html>