38
  • h4x0r
    #38
    De az ellenkezoje sem. Ez a szep az NP-teljes problemakban... :)
  • xnorbix
    #37
    Na most én úgy tudom, hogy még nincs bebizonyíva, hogy a PGP feltörésére nem létezik normális időben elvégezhető módszer.
  • RealPhoenixx
    #36
    Haxor: tudnank talalkozni, vagy emailben beszelgetni???

    Amugy win alatt egy elore forditottal 30mp alatt van.
    Amugy pedig elegseges feltetel az, hogy relativ primek legyenek azok az un. primek.

    Email cimemre dobj pls 1 emailt, ox??
    [email protected]

    Amugy egy ismerosom nem sokkal regebben megcsinalta hogy leforditotta a nyilt kodu RSA cuccat aszem az opensource cuccnak, ami PGP volt, s ott kiba sokara generalta le egy elegge jo server gepen, s tokre orult a srac, hogy atirt nehany kissebb dolgot, es 20%-ot javitott rajta, s az is joval tobb ideig tartott, mint az en RSA progimmal.

    De a lenyeg, hogy 30mp az iszonyuan keves ahoz kepest, amennyit o mondott, aszem az ove 20% javitassal 45 perc kornyeken volt.

    NB: probald ki 4000 bitessel is pls, es az email cimemre irj, koszi
  • h4x0r
    #35
    viktor@terminus ~/keys $ time openssl req -x509 -newkey rsa:4096 -out valami.key
    Generating a 4096 bit RSA private key
    writing new private key to 'privkey.pem'
    Enter PEM pass phrase:
    Verifying - Enter PEM pass phrase:
    -----
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [HU]:
    State or Province Name (full name) [********]:
    Locality Name (eg, city) [******]:
    Organization Name (eg, company) [***************]:
    Organizational Unit Name (eg, section) [************************]:
    Common Name (eg, YOUR name) []:
    Email Address []:

    real 0m39.072s
    user 0m23.724s
    sys 0m0.028s

    Ebbol 6-7 mp a passphrase beadasa, valamint a cuccok leenterelese.
    Tehat ha forditod, akkor 30 mp. A nem elore forditottat nem probaltam, de sztem az Windowson is ugyanannyi, szoval azt probald te, engem is erdekelne.

  • RealPhoenixx
    #34
    Jah

    Haxor: bocsi, a hasonlitast azert kerem, mert ld korabbi allitasomat: az elore leforditottak erdekes modon nagysagrendekkel kevesebb ido alatt generalnak, mint a sajat magunk alltal leforditott forras.

    S ha nincs igazam, akkor ird meg, ha meg igazam van akkor magyarazd meg, hogy mi ez a kulonbseg

    koszi
  • RealPhoenixx
    #33
    Szia Haxor

    Hat igen, es ha te magad forditod le rendesen futtathatora?? Akkor mennyi ido alatt generalja??

    Nezd meg legyszives, es azt is ird ide oke??
    -had hasonlitsuk mar ossze a 2ot-

    Koszi
  • Cat #32
    http://www.sg.hu/webbolt.php?status=termek&termekid=463
  • h4x0r
    #31
    Bocs, relativ primet akartam mondani, de az sem jo. :)
    Mindenesetre nem hiszem, hogy gazos lenne a GPG, eleg sokan hasznaljak, de meg nem volt belole kulonosebb gondja senkinek. De pl. openssl is csak 10-20 masodpercig generalja a kulcsot, de akar az ssh is. Ott is az ido nagy resze az, amig az entropia osszegyulik.
  • noss
    #30
    úúhh, a lecke fel van adva...
    THX
  • RealPhoenixx
    #29
    Noss: elegge sok konyv van, mondhatni tul sok, de a legjobb alapok az olyan matek konyvekben vannak, amelyekben szerepel mondjuk az RSA eljaras, amugy pedig elegge speci konyvek vannak, s sajnos nem minden konyv hibamentes, illetve mondhatnam ugy is hogy elegge sok konyv van ami felrevezeto is egyben valamilyen tekintetben, a lenyeg, sokat kell olvass, es neked kell leszurni a dolgokat, de csak azok alapjan hogy mar erted oket, mert maskulonben atvagnak, lattam mar ilyen algoritmikus konyvben annyira felrevezeto dolgot is, hogy csak lestem mi a szosz, es hogy mindenki mas azt veszi alapul, meg csak utana sem neznek, bar ilyen durva hibakbol nem jellemzoen szokott lenni.

    Szval a lenyeg: ertsed meg a cuccost, es olvasgass minnel tobbet, es akkor a matek alapjaid ha meg is tanulod azokat, meglesznek.

    Caro: koszi, mar le is toltom, es meg is nezem :)
  • noss
    #28
    örömmel tapasztalom, hogy matematikusok is látogatják az eSGét! =)

    tényleg, Magyarországon kapható kriptográfiával foglalkozó könyvekből melyeket érdemes olvasni v. megvenni? (ami azért kellőképpen elmélyed, de mégsem fulladnék bele)
  • Caro
    #27
    Én előrefordítottat használok, de a fontos program a gpg, ennek a forrása itt van:
    http://www.gnupg.org/(en)/download/index.html
  • RealPhoenixx
    #26
    Caro: Kerlek kuld el a forraskodjat nekem ezen kulonfele PGP illetve Linuxos RSA programoket az alabbi cimre: [email protected]

    Elore is koszi
  • Caro
    #25
    Linux alatt ott a gpg, meg megannyi frontend hozzá, ezek közül talán a kgpg a leghasználhatóbb.
  • buran
    #24
    Gondolom, itt a "PC-re" az egyenlő azzal, hogy "Windowsra"...
  • RealPhoenixx
    #23
    Vorpal: en nem bantottalak, sot inkabb a vedelmedre keltem :)

    Muardorpro: az gondolom csak eliras, es nem feladot akartak ott irni, hanem cimzettet, bar lehet hogy Zimmerman a mai napig nincs rendesen tisztaban az egesszel :)

    Caro: a PGP-ben van nehany furcsasag, ami arra utal, hogy valojaban csal, legalabbis szerintem :)

    BiroAndras: igazad van, en nem azt mondtam hogy maga az RSA algoritmus csal, hanem azt, hogy akik manapsag hasznaljak, mint programok, vagyis a megvalositott program algoritmusokban van csalas

    Komolytalan: joreszt igazad van, en pont ezekre mutattam ra, de olyan nincsen, hogy ok tudnak primgeneralasbol olyant, amit a metematikusok sem, hiszen a forrast letoltheted es megtekintheted magad is :)

    Haxor: Itt nem magarol a veletlenszamok vetelezeserol van szo, mert az mellekes, es amugy az algoritmikus veletlenszamokat nemveletlenul nevezik Alprimeknek, masreszt pedig abszolut nem iker primekrol van szo egy RSA alkalmazas folyaman

    Stream titkositas RSA-val:
    Megvalosithato, ki lett szamolva, hogy pl> 4096 bites RSA kulcsot, 2db 2048asbol szarmaztatsz, aminek az eloallitasi ideje kb 30 perc, a lenyeg, hogy megfelelo eljarasokkal, ugyanez az eloallitasi ido, 7 nagysagrenddel csokkentheto, de ezekkel a csokkentesi eljarasokkal maga a PGP es a tobbi program sajnos a mai napig sem rendelkezik, ami elegge szomoru, s bar Zimmerman elismeri hogy RSAval o keptelen stream folyamot titkositani, de az o eljarasa, amivel megis kepes, az nem mas, mint a levelezeshez es egyebb eljarasokhoz hasznalt Stream jellegu eljarasai, vagyis a hibrid megoldasok, ami annyit jelent, hogy hash kulcsokat keszit es azokkal titkosit, pl: csak osszeadja a hash kulcsot a folyammal, persze megfelelo moduluson
  • h4x0r
    #22
    Bocs, a primes vitahoz: ha jol tudom, ikerprimeket kell generalni, nem primeket, ami mar lenyegesen egyszerubb. De nem tudom pontosan...
  • h4x0r
    #21
    A /dev/urandom pszeudorandom szamokat general, a /dev/random-mal megspekelve. Tehat ha nincs veletlenszam a randomon, akkor az elozoket felhasznalva general. A random pedig entropiara var, tehat hogy gepelj, egerezz, stb. Ez erosebb, de lassabb. Gondolom a rendes PGP urandomos, tehat azonnal kap cuccot, a forraskodos pedig randomos, tehat ezert lassabb. Igy ertettem. De meg mindig csak tipp.
  • Komolytalan
    #20
    Ettől még az algoritmus tényleg jó, mint ahogy a backtrack is jó N királynő problémájának megoldására, csak mondjuk győzd kivárni 32x32-es táblán (pár évezred minyima).
  • Komolytalan
    #19
    Amit ő írt az arra mutat rá, hogy a titkosítások Achilles-sarka a nagy prímszám előállítás, ami meg vagy időigényes, vagy könnyen kitalálható prímszám (vagy nem is prímszám). Mivel időigényes nem lehet - hisz ki venne meg olyan programot ami 3 hétig generálna egy kulcsot -, így a jelenleg kapható titkosító programok vagy tudnak valamit prímszámgenerálásból, amit a matematikusok se, vagy igénytelen, könnyen kitalálható kulcsokat kreálnak.
  • BiroAndras
    #17
    Amit idézel, abból nem az következik, hogy az algoritmus rossz, csupán az, hogy sok a rossz megvalósítás, és erre érdemes odafigyelni.
  • Caro
    #16
    Egy normális levelezőprogram aláírásként észreveszi mind a pgp-s, mind a gpg-s levelet.
    És nem jeleníti meg a felesleges részeket.
    És a titkosítottat is észreveszi, és kéri a kulcsot.
    És még a titkosított aláírtat is észreveszi.
  • MuardorPro
    #15
    "...A feladó később a válaszadó által megadott számsor, az úgynevezett publikus kulcs segítségével férhet hozzá az eredeti tartalomhoz..."

    Ekkora marhasagot! Ha ez igy lenne barki visszafejthetne mert ugye a kulcs publikus, vagy webrol vagy kulcsszerverrol letoltheto! Akkor a kedves lamer cikkiro figyelmebe: a publikus kulccsal titkositani lehet (encrypt) illetve alairni a levelet a a sajat privat kulcsunkkal. Ennek hitelesseget a mi publikus kulcsunkkal lehet leellenorizni. De tegyen batran probat utolag hogy titkositson egy levelet publikus kulccsal es nem fogja tudni visszafejteni... bibibiii mert ez ugye igy muxik.

    S ha valoban probalta volna a leirtakat akkor tudna ez menniyre nem mukodik. Ad 1, ha tipikus windózeres kitekintos gyikarcnak kuldunk ilyen levelet az nem tudja megnyitni es kapasbol torli es ki is keri maganak. Maga a pgp eredeti megvalositasa penzes es nem is ecceru begyurni magaba a MUA-be, ha pedig az MTA/MDA valositja meg akkor kb az elonyok felet elveszitjuk. Ha az ingyenes gpg megvalositast nezzuk akkor vagy pop3/impapproxyval vagy beepulovel megoldhatjuk. Nos ennek a beallitasa/installalasa az atlagember felfogasat finoman szolva meghaladja tehat letezo anmbar kevesse hasznalt technologiarol beszelunk.

    Ja es meg vmi, a pgp adatstream-et tud titkositani, nem levelet csak es kizarolag!
  • Mike at home
    #13
    vannak feltörhetetlen titkosítások, olyanok amit jelen pillantban NEM lehet feltörni
  • Vorpal
    #12
    Hála a jó istennek senki sem hurrogott le senkit, csak mindenki engem,)

    Najó akkor 2 dolog :
    -demagóg - szal eleve nem becsülöm alá a hallgatóságot és amit állitok nem gondolom, hogy valótlan, igy aligha hinném. Remélem nem egy újabb divatos kifejezése lesz ez a szó a hülyeségeknek.

    -enigma - Mike te megindokolhatnád miért vagyok hülye, és h4, demagógia fentebb és nem az enigma működéséről szóltam ide, hanem arról, hogy, hogy is ülhet egy tengeralattjáró-flottányi ember az Atlanti óceán közebén abban a biztos tudatban, hogy senki nem hallgattja le őket.

    Itt egyszerüen arról van szó, hogy mig nyugaton minden gyanus üzérkedés előbb vagy utóbb fényre kerül, addig OBLáden a szamár criptográfiájával übereli mindet.
    Csupán szkeptikus vagyok azzal kapcsolatban, hogy ez az egész, a teljes titkosság érzését nyujthatja kicsiknek és nagyoknak.
    Nemkell az első hozzászólónak ugrani, mi mind megcsináltuk az egyetemeinket, köszi.
  • RealPhoenixx
    #11
    Bocsi ha kicsit kemenyen fogalmaztam en is.

    Lenyeg: ha megvan neked forrasban a cucc, es leforditod, akkor te magad is le tudod tesztelni az allitasom.
    Masfelol: hogy honnan veszi a szamerteket, nem az a lenyeg, attol nem lesz sem gyorsabb, sem lassabb, pontositva: a szamoknak a honnanja, jocskan elhanyagolhato ahoz kepest, hogy maga a teszt mennyi konkret szamitasi kapacitast, illetve idot igenyel.
    Az hogy Miller Rabin fele tesztet futtat, es hogy az gyorsabb a Fermatnal: a Fermatbol kovetkezik a Miller Rabin teszt, csupan egyszeru matematikai atalakitassal, es szelsoseges esetet tekintve, ha az adott szam nem igy nez ki 100.......001, akkor mar a Miller fele szamitasi kapac igeny kisse tobb mint a Fermat., viszont ha jo sok 0-a all az utolso bit elott, akkor valoban gyorsabb, de ezt mint tudjuk, nem erdemes kihasznalni, mert bar jelentosen csokken a generalasi ido szukseglet, de ugyanigy a feltoresi idoszukseglet is jelentosen csokken. Es akkor most csak a Miller Rabin fele korulrajongott gyors elemzest emlitettem.
    (a kulonbseg a 2 teszt tipus kozott szamottevoen nem nagyobb valojaban szerintem a Miller es a Fermat kozott, mint ahogy azt egy kisse eltulozzak, pont a fenntiek vegett, mivelhogy a Miller ugymond csak egy szelsoseges eset/kis tulzassal -a nullas sorozatra celozva/)

    Tehat: az egyik forras, marmint hogy kulonbseg van a 2 fele pgp kozott, es nagysagrendekbeli, azt te magad is meg tudod tekinteni.
    A masik forras: teny, hogy tok8 honnan veszed a random erteket, nem az viszi el az idot.
    Harmadik: a forras egy programbol van, marmint amit bevagtam.

    Meg valami??
  • h4x0r
    #10
    Bocs, de senkit nem hurrogtam le. Pusztan tenyt kozoltem az RSA algoritmust is hasznalo PGP-rol.
    A kerdesre a valasz: nem tudom, nekem forrasbol van PGP-m. De egy lehetseges valasz: a /dev/random helyett a /dev/urandom-bol veszi a veletlen szamokat, igy nem kell az entropiara varni. De ez csak tipp.
    Mellesleg erdekelne az adatok forrasa. Ha mar igy, kesz tenykent kozolted.
  • RealPhoenixx
    #9
    Vorpal: szerintem is neked van igazad, mert csalni viszont lehet, de ha valaki nem csal akkor van szoppancs, viszont a PGP nem eppen nem csalo programnak tunik :)

    Haxor: hat igen, szomoru hogy nem ertesz ehez a temahoz, es megis lehurrogsz mast, de tanacsolom a kovetkezot gondold at pls, es valaszolj ra:
    Miert van az, hogy a nyilt kodu programot ha leforditod, etc, akkor az nagysagrendekkel tobb ido alatt general csak RSA kulcsot, mint a letoltott, elore mar leforditott PGP??? lol
  • RealPhoenixx
    #8
    Jah, es Zimmerman PGP-jet illetoen ezt is bemasolom, utalva arra, hogy Zimmermann azt hireszteli, hogy a programja alltal keszitett cuccokat nem lehet torni, csakugy ahogy a tobbi hasonlo cuccost sem, mivel ok keszitettek a tobbit is ugymond -nem szo szerint, de aki megnezi a forrasaikat a PGPnek es a tobbinek, szval az aszem tisztabban lat->

    <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

    Sok program van, mely RSA eljárást tartalmaz.
    Ezen programok java például egy AMD 1800 MHZ-es számítógépen, 4096 bites RSA kulcsot, 30 másodperc alatt generálnak le.
    Ha a generátor eljárások feltételeinek számát tekintjük csupán (tehát számításokat nem is végez a számítógépünk), akkor is, a szükséges generálási idõ, nagyságrendekkel több kéne hogy legyen (úgy meg pláne, ha még számításokat is végzünk a szükséges feltételvizsgálatokon belül), mint 30 másodperc, vagy annál kevesebb.

  • RealPhoenixx
    #7
    Nah sziasztok, hat ez mokas hogy Zimmermannnnnnn micsoda kis artatlankat jatszik a programjat illetoen (feltores).

    Mindenesetre en nem irom ide hogy mi a velemenyem a PGP-rol, csak idebiggyesztek egy RSA program sugojabol nehany sort, lassuk csak:
    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
    Hogy hogyan lehet csalni? Sajnos sokféle módon.

    A csalási lehetõségeket leírom, megadom, de csupán azért, hogy akik nincsenek tisztában a titkosító programokkal, és RSA eljárásokat szeretnének alkalmazni a nagyfokú megbízhatóság végett, azok tudják hova tenni azt, hogy vélhetõleg mely RSA alkalmazások csalnak.

    A csalásokat 2 nagy csoportra bonthatjuk.

    1. Prímgenerátor csalók
    a) Minden felhasználónak ugyanazon prímeket prezentálják, s csak a nyilvános illetve

    titkos kulcs más-más (a legtöbb program ezt használja; felismerésük: csak nyilvános
    és titkos kulcsokat mentenek el ezek a programok, és nem pedig nyilvános kulcspárt és
    titkos kulcspárt, mely valójában csak 3 különbözõ szám-érték)
    „nagyon könnyen törhetõ bárkinek az ilyen jellegû kulcsa”

    b) Rosszabb eset, ha még a kulcsok is teljes mértékben egyeznek

    „ez már nagyon triviális eset, ez inkább csak statisztikai jelleggel történhet”
    c) Csak az egyik prím érték fix, diszkrét érték, a másik amit valóban generálunk, alacsony

    bitszámú prím, ami szélsõségesen így példázható:

    4096-os kulcs esetén a fix prím pl: 4090 bites, s a másik prím csak 6 bites, vagyis pl:

    63-om a generált másik prím

    „könnyen törhetõ, mert minden érték, különösebb nehézség nélkül kiszámítható”
    d) A prímek jellege hozzávetõlegesen így néz ki: ahol X tetszõleges érték
    X100000…...........0001 - és ahol a pontok helyén csak iszonyú sok nulla van
    „c-esetnél jobb megoldás ez, de én nem bíznék meg egy ilyenekbe”
    e) Csak az alap prímtesztelés fut le, s feltételezik hogy az így kapott valószínûségi prím
    valóban prím (vagyis csak az elsõ néhány prímmel képeznek osztási maradékot)

    „könnyen törhetõ, mert nagy valószínûséggel összetett számról lesz szó”
    f) Az elvileg 2 különbözõ „véletlen” prímszám egy és ugyanaz, vagyis csak 1 prímet kell

    elõállítania a programnak.

    „nagyon könnyen törhetõ, mert csak gyökvizsgálat kell”
    g) Az elvileg prímként választott számértékek csak és csupán valamilyen algoritmikus

    véletlen számok, melyek semmiféle prímteszten nincsenek szûrve, s ezeket a számértékeket veszik alapul RSA kulcsok generálásához (a mai programok java bár ha van nyílt forrásuk, s az tartalmaz elvileg tesztet, de a felhasználok által használt lefordított verziók és más sokat hangoztatott alkalmazások valójában nem tartalmazzák ezeket a teszteket *találkoztam annyira hanyag programmal is, melynek készítõi fennhangon híresztelték egy programjukról, hogy RSA eljárással véd, de ezek a készítõk még arra sem vették a fáradtságot, hogy a 2 számot, melyet prímként vettek alapul, páratlan végzõdésûre állítsák*).

    „a lehetõ legkönnyebben törhetõ”

    2. Kulcs csalók

    a) kifejezetten alacsony szintû titkos kulcsot prezentáló programok
    „nagyon könnyen törhetõ”

    (hozzávetõlegesen csak 2-65537-es értékig bezárólag létezik a titkos kulcs)

    Mint láthatjuk, mindegyik fenti esetben könnyen törhetõvé válik egy RSA alkalmazás, de ugyanígy viselkednek más jellegû adatvédelmi eljárások is hasonló esetekben.

    Tehát a csalás, amely nagyfokú idõ megtakarításnak tûnik (bár valójában nem az), tulajdonképpen nem más, mint nagyfokú idõmegtakarítás azok számára, akik hozzá szeretnének férni mások bizalmas dolgaihoz.

    Vagyis: csalni lehet, az eljárás attól még lehet valódi RSA algoritmus, de kis túlzással mondhatjuk a következõ tényt: ezekkel az eljárásokkal titkosítani majdnem annyit ér, mintha valamit elakarnánk rejteni egy ládikában, amely mondjuk csak az enyém, csak éppen az a ládika a fõtéren van, s bár senki el nem mozdíthatja azt, de a lényeg: mindenki tudja hogy ott van a fõtéren (ez még nem baj), s mindenki tudja hogy beletettem valamit, és lelakatoltam (ami szintén nem baj), csakhogy éppen a megbízhatónak kikiáltott lakatomhoz mindenkinek az ég egy adta világon van kulcsa (na ez már baj!!!).
  • h4x0r
    #6
    Az a kulonbseg, hogy az ENIGMA egy egyszeri kulcsot hasznalt, tehat olyan, mintha adatokat XOR-olnal. Tehat ha megszerzed a kulcsot, akkor szopacs.
    Ha viszont PGP-t hasznalsz, akkor a visszafejteshez faktorizalnod kell egy 2-4k-s primszamot, ami kb. 1000 ev. Mert NP-teljes. ENIGMA nem az.
    Szoval, igen, hulye, demagog felvetes. :)
  • Frank99
    #5
    ennek a cikknek VAN olyan része, amit a saját privát-szférát féltő emberek tudnak értékelni....

    :-)))

  • St
    #4
    okos vagy...
  • Caro
    #3
    PGP rulz :)
  • Mike
    #2
    garta az okos hozzászólásért
    kiválóan demagóg
  • Vorpal
    #1
    Mint ahogy az ENIGMA t sem tudták feltörni...