A Microsoft elismerte a Vista sebezhetőségét

Jelentkezz be a hozzászóláshoz.

#133
Az AES 256 tuti nem törhetõ. A 128 esetleg törhetõ sok erõforrás rendelkezésre állása esetén (pl ha van egy szuperszámítógéped, vagy jópár1000 zombigéped), de az sem jellemzõ.
A kormányoknál is csak ugyanazon kriptográfusok dolgoznak, nem a mindenható szupermenek, tehát olyan nincs, hogy több kormány is ismer valami gyengeséget, míg mi nem is hallunk róla. Egyébként nem véletlenül választotta az USA az AES192-t a szigorúan titkos adataik védelmére. Ha õk tudnák törni, akkor semmi sem garantálja, hogy más ne tudná.

Gracie Barra

#132
Olyanról igazából még nem is hallottam, hogy valaki konkrétan az algoritmust feltörve jutott volna bizalmas információhoz. Ezért is terjed ennyire a phising, mert más módszer nem nagyon van. Az AES elleni legjobb törések is kb arra jók, hogy 128 bites kulcs esetén nem 2^128on, hanem csak 2^126 méretû kulcsteret kell végigvizsgálni, ami nem túl nagy eredmény.

Gracie Barra

#131
Itt 1 kis olvasnivaló a titkosításról mert látom afelé megy a téma:
http://rapidshare.com/files/9127150/titkosit_s_es_adatrejt_s_minerva_rar.rar.html
rar jelszó: minerva
#130
Nah, nem olvasom végig hogyan fikázták egymást a Wn és a Linux rajongók
#129
"Vegso esetben alkalmazhato meg az adatrejtes is" - Steganography
Ennek az ellentettjének látszik, bár az elv ugyanaz, hogy a hasznos adatok közé raksz zavarást. A fejtõ nem tudja eldönteni, hogy mi a hasznos adat. A korábban ismertetett módszeremben ezt alkalmazom is...
#128
"Még 1 kérdés: Ha szted az AES-t töri az use kormánya, akkor vajon tudjék törni az RSA-t is? (ami az AES-sel kb egy kategória ebbõl a szempontból)"

Az rsa egy publikus/privat kulcsparos algoritmus. Az aes pedig egy szimmetrikus kulcsos rendszer. Tobbnyire rsa-val titkositjak az aes kulcsokat. Igy a kulccseret vegzik kulcsparos algoritmussal, de a tenyleges adatokat az aes vagy mas block cipher vedi. Mindketto torheto rainbow table-okkel vagy a kinai lotto technikaval. Az elso arrol szol hogy kiszamoljuk es letaroljuk az osszes kulcsot vagy kulcs elemet. (pl. a primszamokat) A kinai lotto pedig a nyers ero elosztott megvalositasa.

A legtobb esetben elegseges egy eleg nagy kulcs hasznalata. Ha az aes128 katonai celra elavult, az aes256 pedig egy par kormany altal allitolag torheto (igen az), akkor siman lehet novelni a kulcs meretet (legfeljebb nem lesz kesz letoltheto implementacio mint az aes-nel). Uj algoritmusok kifejlesztese tul bonyolult egy atlagos matematikus szamara, ezert is van olyan keves ismert es megbizhato algoritmus.

Vegso esetben alkalmazhato meg az adatrejtes is. Ekkor a tomoritett (ez elrejti a mintakat) es titkositott (minel hosszabb kulccsal) adatokat el lehet rejteni mas teljesen semleges adatok kozze. Igy elfordulhat hogy egyesek akkor sem talaljak meg oket ha a szemuk elott van (pl. egy foto pixeleiben).

Teljes biztonsagot csak a one time pad ad, ekkor akkora a kulcs mint az adatok. Igy az algoritmus lehet sima xor is, de ha tenyleg valodi veletlen a kulcs (tehat nem a random()-bol jon), akkor nem lehet visszafejteni. Azert nem alkalmazzak mert tul nagy lenne a kulcs a praktikus hasznalathoz.
#127
Szerintem vicc. <#nyes>
Mindenesetre szivesen elbeszélgetnék ennek az irójával, hogy legalább alapvetõ marketingfogásokat tanulhatna 😄DD

Amúgy erre a titkositási témára visszatérve (én informatikus vagyok igy ebbõl a szempontból közelitem meg a témát) eddig jól kiveséztétek a dolog elméleti hátterét meg az algoritmusokat, de én egy kis gyakorlati dolgot is megemlitenék.
Szóval ha egy rendszert fel akarnak törni, akkor nem fognak nekiugrani a titkositott adat feltörésének meg brute force-nak mint foxi a lábtörlõnek. Ennél sokkal hatékonyabb ha megprobálnak gyenge pontokat találni a kulcsgenerálás folyamatán (pl. hogy lehetne kétszer ugyanazt a kulcsot legeneráltatni) vagy a kulcstovábbitás folyamatán probálnak meg sebezhetõségeket kihasználni. Ez nagyságrendileg hatékonyabb módszer, mint egy ismert algoritmust feltörni.

Kétféle világ létezik. Az egyik amit látsz és a másik ami mögötte van. Ami mögötte van azt a pénz irányitja. Találd ki melyik világ irányitja melyiket.

#126
Sajnos nem tudtam kideríteni, hogy ez vicc-e, de én annak vettem😊

Egyébként használható az OTP is. Csinálsz 2 egyforma DVD-t véletlen bitfolyammal teleírva, és így a DVD erejéig tudtok titkosan beszélni.

Gracie Barra

#125
Te elolvastam azt a pajzs nevezetü projektetk, hát remélem csak viccbõl raktad be.
"Ha nincs megnyitási joga, akkor senki, és semmi nem tud hozzáférni a titkos adat tartalmához."
Ez egy idézet belõle. Azt hittem lefordul a székrõl a röhögéstõl... <#eplus2>
Egyébként pedig (ez nem neked szól) a titkositás hatásfoka nem az algoritmus titkosságán/ismertségén múlik hanem a kulcsgenerálás folyamatán és a kulcs hosszán. Ha jól rémlik akkor visszafejthetetlen a rendszer ha a kulcs hossza megegyezik a titkositandó adat méretével. (értelemszerüen ennek nincs sok értelme nagy adat esetén, épp ezért minden titkositott adat feltörhetõ a kulcs ismerete nélkül is, csak épp számitási kapacitáskorlátokba ütközik hosszú kulcs esetén).

Kétféle világ létezik. Az egyik amit látsz és a másik ami mögötte van. Ami mögötte van azt a pénz irányitja. Találd ki melyik világ irányitja melyiket.

#124
Ezek szerint még azzal sem vagy tisztában, hogy az RSA matematikailag bizonyítottan(!!!) biztonságos és sikeres törése nincs, és nem véleményen és tapasztalaton alapul, mint az AES.
Az USA mégsem tiltotta meg.

Gracie Barra

#123
Teljesen lényegtelen, hogy én mit gondolok. Persze megvan a saját véleményem, de nem akarok ilyesmirõl vitázni. Attól nem lesz sem jobb, sem rosszabb valami, hogy ide mit írunk.
#122
(e=a)

Gracie Barra

#121
Még 1 kérdés: Ha szted az AES-t töri az use kormánya, akkor vajon tudjék törni az RSA-t is? (ami az AES-sel kb egy kategória ebbõl a szempontból)

Gracie Barra

#120
Na ebbe nem tudok belekötni😊

Gracie Barra

#119
"Ha egy adott gépen a használt programok jól és biztonságosan futnak, akkor teljesen felesleges oprendszert cserélni."

Ezert is van az, hogy bizonyos kritikus rendszerekben meg mindig win3.11 fut. Nincs meghajtoprogram semmilyen mas oprendszerhez, es az isa-s kartyakat sem nagyon lehet manapsag egy uj gepbe betrakni. Amikor egy hasonlo rendszert hardverhiba miatt cserelni kellett, akkor kenytelenek voltak dosbox-ot hasznalni. Ha veletlenul a spec. hardvert tartalmazo gep robban le, akkor ugy jarnak mint a nasa aki vadaszik a regi 8086-osokra az ursiklokhoz.

Halozati biztonsag szempontjabol pedig a win98 nem volt tul jo, viszont kunnyu volt megerositeni (par szolgaltatas kilovesevel es az ip stack patch-ekkel). A winnt4 tuzfala mar akkor elerheto volt, bar bonyolultabb volt felprogramozni mint a linux-os ipchains-t (sokkal bonyolultabb). A win2k es az xp/sp1 is tartalmazza. A win2k-ban meg mindig el volt dugva, az xp/sp1-ben mar elerhetoek az alapfunkciok a halozati kartya beallitasai kozott. Az xp/sp2-ben pedig vegre kapott rendes gui-t. Maga a kod nem fejlodott sokat winnt4 ota, de a felhasznalo felulet hatalmas valtozasokon ment kereszul. (maig nem ertem hogy a block opciot miert kellet kezzel hozzaadni winnt4/win2k alatt, allow ugyanis alapbol volt)

A security by obscurity (eltitkolt algoritmus) pedig olyanoknak jo akik nem akarnak erteni a technologiahoz de azt akarjak hinni hogy biztonsagos a megoldasuk. Legtobb esetben az ilyen rendszerek konnyen feltorhetoek amennyiben a keszito nem hasznal egy kriptografiailag is megbizhato algoritmust valahol a rendszer melyen. (ebben az esetben viszont mindegy hogy milyen keret van az alap titkositas felett, ami lehet akar fix kulcsos block cipher is, pl. aes256) A jo titkositast a kulcs nelkul meg az algoritmus ismereteben sem lehet visszafejteni. (tehat meg a keszitoje sem tudja feltorni csak nyers erovel minden kulcsot vegigprobalva)
#118
Csak azt mondom, hogy elég merész az egész szakma eddigi vívmányait figyelmen kívül hagyni. Az ilyenekbõl elõbb utóbb nagy bukta szokott lenni.

Persze nem neked van belõle problémád, ha nem te használod, legalább van megrendelésed😄.

Gracie Barra

#117
Hát mivel csak kevesen/keveset használják, így jóhogy mûködik. Hisz tulképp senkit sem érdekel a feltörése. De az égvilágon semmi sem biztosítja, hogy nem tudják feltörni.
Mindenesetre felelõtlenség, és felesleges munka (nem neked, te pénzt kapsz érte😄), amikor rendelkezésükre állnak jól kipróbált megoldások is.

Gracie Barra

#116
Na én befejeztem. Képtelen vagy felfogni. A rendszer sok éve tökéletesen mûködik, de azt hiszel, amit akarsz.
#115
Ha mégiscsak a kulcs titkosságától függ akkor minek az algoritmus titkossága? Egyébként meg kitudja milyen gyengeségekkel rendelkezik, amiket az USA kormánya megtalálhat, és seperc alatt törik is.

Gracie Barra

#114
A megrendelõid az egyesült államok kormánya elõtt akarnak titkolózni?😊

Egyébként a saját dokumentumaik védelmére írták ezt elõ. Õk sem tudják értelmes idõben törni. Azt amit õk nem tudnak törni, annak használatát egyszerûen nem engedélyezik, de az nem jelenti azt, hogy ne létezne ilyen. És az AES márpedig ilyen.

Gracie Barra

#113
Képtelen vagy felfogni? Ott is vannak kulcsok, a kulcsok meg nincsenek a gépen!
Ha vissza is fejtenék, még csak ugyanott tartanának, mintha valami publikus titkosítást használnának! De mivel magához a programhoz sem férnek hozzá, egy elcsípett rejtjelzett állománnyal semmire sem mennek.
#112
Ejj, sok sebtõl vérzik ez a rendszer.

Gracie Barra

#111
Hát ez az! Csak olyat engedélyeznek, amit õk maguk vissza is tudnak fejteni!!!!
A megrendelõim nem voltak hülyék 😊
#110
De mint mondtam a gépük feltörésével (ami nagyságrendekkel egyszerûbb feladat) megszerzik a programot is illetéktelenek.

Gracie Barra

#109
Kulcs nélkül ugyanúgy sem tudnának menni vele semmire, mint más rejtjelzõvel.
A programot illetéktelenek pedig nem szerzik meg, maradjunk ennyiben. Akik használják, azok rejtjelezni akarnak, nem kódot visszafejteni.

#105: ha akartam volna, akkor leírtam volna...
#108
És miért nem elég az AES? Az, amit az egyesül államok kormánya (aki tipikusan elég háklis az ilyenekre) a szigorúan bizalmas adatok rejtjelezésére megfelelõnek nyilvánította 192 ill 256 bites kulcsokat használva?

Gracie Barra

#107
Ráadásul ha ezen szûk kör egyetlen embere is nem megbízható, akkor veszett az egész. AES esetén viszont elég egy új kulcs.

Gracie Barra

#106
És hogy tartod titokban az algoritmust? Ha a programot megszerzik, akkor vissza lehet fejteni, és így a program pont annyira biztonságos, mint a számítógép amin tárolják, ami nem túl jó.

Gracie Barra

#105
És mi ez az ok?

Gracie Barra

#104
Ezt csak úgy tudnám cáfolni, ha konkrét dolgot mondanék, de azt meg nem akarok egyéb okok miatt. Abban nem tévedtél, hogy a módszerem csak szûk körben használható, de pontosan annak is készült. És akiknek készült, azoknak jó okuk van egyedi rendszert használni...
#103
Jaja. Egyébként ha egy céget kell biztonsági szempontból felmérni/rendbetenni akkor legkevésbé fontos problémák közé tartozik, hogy milyen programokat futtatnak, milyen oprendszert használnak.

Gracie Barra

#102
Oprendszerekrõl csak annyit, hogy sokan túllihegik a dolgokat. Aki használja a gépet, az programokat futtat. Ezeknek a programoknak a jó mûködtetéséért felel (többek közt) az oprendszer. Ha egy adott gépen a használt programok jól és biztonságosan futnak, akkor teljesen felesleges oprendszert cserélni. Különösen akkor nem, ha azt _meg kell vásárolni_, nem pedig illegálisan használni. Egy cég bármikor kaphat ellenõrzést, nem jó ilyesmivel befürödni.
#101
Ok, akkor maradjunk annyiban, hogy az én tudásom frissebb.
(nem bántani akarlak, amivel konkrétan foglalkozol, azt valszeg jobban tudod mint én)

Gracie Barra

#100
Mint mondtam a haverod esete nem tipikus. Azt meg soha nem mondtam, hogy mindenkinél úgy van ahogy mondtam.

Gracie Barra

#99
Pedig ezzel minden szakértõ egyetért. És tényleg nagy alapvetés a kriptográfiában. Hogy miért is?:
Mert a titkok mindig kiderülnek. És akkor borul a rendszer. És mivel szûk körben ismert, így szûk körben is tesztelt, tehát tele lehet hibával. Egy kulcsot pedig nagyságrendekkel olcsóbb kicserélni, mint egy algoritmust.
A GSM szép példa: eltitkolták az algoritmust. De aztán valaki persze kikotyogta. Minden szakértõ rávetette magát, kiderültek a hibái, így ma már könnyedén törik. De mivel már elterjedt szabvány, kénytelenek vagyunk ezt használni. De mivel a GSM nem igényli annyira a biztonságot, meg van 4-5 másik hibája is, így nem olyan nagy baj. Az UMTS javítja.
Ezzel szemben ott az AES. Évekig tesztelte az egész kriptográfiai társadalom, hibát nem találtak benne. Így elég valószínû, hogy ezután sem fognak.

A titokban tartandó adatok mérete meg a következõ miatt kisebb:
pl AES: titok mérete 128 bit (192,256).
saját módszer: a kulcs (legyen ez is 128 bit), + az algoritmus kitudja hény kbyte. Ez is nagyobb 1-2 nagyságrenddel. Ráadásul úgy kell implementálni, hogy nem derül ki. Így maximum te + 1-2 haverod használhatja. De az az 1-2 haverod is könnyen visszafejtheti assemblybõl.

Gracie Barra

#98
Amikor még én jártam oda, akkor még nem volt ilyen szétválás... A villanykaron belül volt!!! 😊 Az meg ne zavarjon, hogy valószínûleg jóval idõsebb vagyok nálad, de az életkor csak egy állapot 😊
"kkor mégsem tanultad meg eléggé a dolgokat." - szerintem elég jól megtanultam, de ezen nem akarok vitatkozni.
smv
#97
DE internetezik. Nincs pénzük új gépre, és hónap végén azt se tudják, hogy mibõl vegyenek kaját. Internet pedig onnan van, hogy az anyja nyerte a munkahelyén a jó teljesítményért 1 évre.

És az az igazság, hogy Win98 szerintem meg többnyire home usereknél éppen azért van, mert kevés a gépük újabb rendszerekhez. Nem túl sok embert láttam, aki komoly gépet Win98-at futtat, mert "jó még az".

Persze a céges, vállalati dolog az megint más. De ne keverd a szezont a fazonnal.

Starcraft + Diablo III - esemve

#96
Ezzel azért vitatkoznék... Az Enigma története nem igazolja ezt. A GSM meg sose volt biztonságos.
"Egy jó rejtjelezõ algoritmus úgy ad megfelelõ biztonságot, hogy a támadó számára csak a kulcs nem ismert." - mitõl lenne biztonságosabb annál, ha még az algoritmus sem ismert?
"És így a titokban tartandó adatok mérete nagyságrendekkel kisebb." - ennek pont a Shannon mond ellent...
#95
Hát az egyetem jó, de akkor mégsem tanultad meg eléggé a dolgokat.
A villanykaron egyébként nem tanítanak biztonságot.
Én viszont ugyanitt az infón erre a szakirányra is jártam😄

Gracie Barra

#94
"Az egyedi eljárások a legbiztonságosabbak, hiszen a rejtjelfejtõ nem ismeri az eljárást."

A kriptográfiában elkövethetõ 1-es számú fõ hiba!!!!!!!
Az egyetemen ez volt az elsõ számú alapelv amit megtanítottak:
Nem függhet a rejtjelezés nyújtotta biztonság attól, hogy eltitkoljuk az algoritmusunkat!
Súlyos történelmi példák vannak ennek figyelmen kívül hagyására.(pl Enigma feltörése, a GSM rendszer biztonsága stb...).
Egy jó rejtjelezõ algoritmus úgy ad megfelelõ biztonságot, hogy a támadó számára csak a kulcs nem ismert. És így a titokban tartandó adatok mérete nagyságrendekkel kisebb.

Gracie Barra

#93
Hmmm... Lehet, hogy az iskolámnak nem is rosszak a referenciái? De azért annyit elárulok, hogy többek között a BME villanykarára is jártam 😊
#92
"Shannon módszer lényege pl. az, hogy ugyan csak XOR-olást csinál, de olyan hosszú a kulcs, mint maga az állomány."

Pontosan ez One-Time Pad.

Gracie Barra

#91
Ezt elég rosszul látod. Az egyedi eljárások a legbiztonságosabbak, hiszen a rejtjelfejtõ nem ismeri az eljárást. A közismert eljárásokra célgépek vannak, ezek megfejtése belátható idõn belül megoldható.
A rejtjelfejtõk is általában úgy dolgoznak, hogy elõször az összes addig ismert eljárást megpróbálják. Ha ez nem vezet eredményre, akkor bizony nagy bajban vannak...
"azaz végeredményben nõveled a kulcsméretet" - a Shannon módszer lényege pl. az, hogy ugyan csak XOR-olást csinál, de olyan hosszú a kulcs, mint maga az állomány. Nem nehéz belátni, hogy már egy aránylag kis méret felett is gyakorlatilag fejthetetlen. Az én módszeremben használt kulcsok összmérete csak töredéke a kódolandó állományénak.
#90
Akkor felferissítenéd a memóriám? Mert sok mindent tanultunk shannonról, de a módszer az nem jut eszembe😊

Gracie Barra

#89
Most így hirtelen a következõk jutnak eszembe:
Ha változó kulcsokkal kódolsz, akkor minden kulcsot meg kell jegyezni, azaz végeredményben nõveled a kulcsméretet.
Ez elég erõforrásigényes nem? Túl sok mindent kell megjegyezni.
(A tévedés jogát fenntartom, mert részletesen nem ismerem az elvet, és még csak végig sem gondoltam rendesen😊)

Egyébként ha már rejtjelezni akarsz, célszerû valamelyik ismertet használni. PL AES, RSA, vagy ami épp megfelel. Ezek tuti jól konstruált, alaposan kipróbált algoritmusok, tehát tuti jól jársz vele. A saját algoritmusokkal az a baj, hogy te nem tudod teljeskörûen tesztelni (egyedül senki sem), így könnyen kiderülhet egy olyan gyengesége, amire te nem is gondoltál, de borul az egész.
De ha valami csoda folytán kiderül, hogy rossz az AES, akkor arról mindenki tudni fog, még mielõtt konkrétan fel tudnák használni.

Gracie Barra

#88
Nem.
#87
Az OTP nem épp azon alapul?

Gracie Barra

#86
Ez van ha balfaszul olvasod el a hozzászólásom, balfaszul értelmezed, és még ezek után van képed balfasznak nevezni.

Azt mondtam TIPIKUSAN. A te haverod nem tartozik a tipikusok közé, mivel esélyes, hogy nem is internetezik, de legalábbis valszeg nem biztonságkritikus dolgokra használja. Persze az is lehet, hogy mégis, de az ilyenek száma elég kevés.

Gracie Barra

#85
Persze ez is csak az egy eljárást használó rejtjelzés esetén igaz.
A saját módszerem ennél sokkal jobb. Egy állományon belül változó blokkméreteket változó kulcsokkal kódolok, majd a már átkódolt blokkok méretét megnövelem (véletlenszerû random értékekkel), majd byte-keverést csinálok. Elég jó?
smv
#84
"Tapasztalatom szerint tipikusan azok ragadtak le a win98nál, akik nemhogy a biztonsággal nem törõdnek kellõ mértékben (az emberek nagy része alapból ilyen), de még a számítástechnikához sem igazán értenek(maximum azt hiszik)."

Ezt a balfasz hozzászólást. ÉS akkor szerinted egy P2-esen 8 gigás wincsivel, meg 16 Mb rammal mi a szart futtassak helyette a haver gépén? Rakjak neki linuxot? Azt se tudja mi az. Win2000 kilõve. Win95? Persze... Burzsuá apucikedvence balfasz...

Starcraft + Diablo III - esemve