• mauser81
    #25
    Még egyszer utoljára, hátha megérted:

    - one-time pad-ot is sikerült megkerülni, azaz bármi meg lehet, csak akarni kell
    - "Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem" Értsd, publikált anyagok alapján számos, mostanában használt kódolási megoldás matematikai értelemben, a jelenleg rendelkezésre álló erőforrások alapján, kulcsokat végigpróbálgatva feltörhetetlen. Ezért már nem ez a cél. Ilyen rendszert nyilván megvalósítási (lásd kicsiny diploma) vagy használati oldalról (pl. soc. eng, zsarolsá, kamera, stb.) támadsz. Megkerülni pedig bármi meg lehet.
    - Bankok kapcsán üsd be a google-be, hogy "bank loss hacking". Aztán kapaszkodj meg az összegeken.:) Hiába elméletileg törhetetlen az ssl, az implementáció vagy a felhasználási oldal sokszor lyukas, mint a szita. Btw, openssh, open compiler, linker, debugger, oprendszer, bios, stb. kódját átnézted és megértetted (ismered és átlátod a mögöttes matematikát, ismered az architektúrát amire fordították, stb.) vagy abban bízol, hogy úgyis jó az?
    - Nyilván a titkosszolgálatok is a könnyebb ellenállás felé mennek, így egyszerűb átnyomni egy Patriot Act-ot és egyből olvashatóvá tenni sokmillió ember levelezését, mint egyenként bajlódni ezekkel. Nyilván ha nagyon kell, akkor simán megszereznek minden adatát egy embernek enélkül is, de a probléma az, hogy amíg nem tudják kit kell figyelni, addig vakon mozognak és nyilván nem lehet minden muzulmán vallású embert megfigyelni az USA-ban sem erőforrások híján. Ezért egyszerűen csak elkérik a kulcsokat.:)
    - +1:WinCC-ben a stuxnet olyan lyukon jutott be, amit a Siemens nem volt hajlandó sokáig befoltozni, pedig tudott róla. Vajon miért?

    lapaleves: igen, és ezt egy 21-22 éves bsc-s diák megoldotta. Remélem még nem vagy annyi, hogy ezt nem értékeled vagy a te diplomamunkád ennél jóval komolyabb volt/lesz a témában. Ez utóbbi esetben szívesen olvasnánk.:) De hogy megnyugodj, ha bárkit is komolyan érdekel, hogy mit is forgalmazol és mit csinálsz a gépeden azt már rég tudja.:) A fenti dipi egy jó példa arra, hogy az aes önmagában semmire sem garancia. Ráadásul ezt a tervezési hibát komoly szakemberek vétették, ahol nem is lehetett szempont a backdoor benthagyása (hiszen náluk úgyis megvan az fpga "programja" kódolatlanul).

    finizlik: Semmi nem tiltja, de kérdés az, hogy mennyibe kerül a fehérorosz
    "űberbiztos" védelem gyártóját rávenni, hogy mégiscsak találjon megoldást a file-ok encrypt-jére.:) Ne félj, a gyártók azért nem olyan hülyék, hogy ne hagynának benne backdoor-t. Ha biztos védelem kell, írj magadnak, csak a probléma az, hogy erre nagyon kevés ember képes megfelelő szinten (természetesen én sem) és bízni az open megoldásokban elég nagy naivságra vall, hacsak nem érted az egész rendszert a mögöttes matematikával együtt. Azt pedig ne felejtsd, hogy a törvény ismeretének hiánya nem mentesít annak hatálya alól az USA-ban sem...