A Microsoft elismerte a Vista sebezhetőségét
Jelentkezz be a hozzászóláshoz.
A kormányoknál is csak ugyanazon kriptográfusok dolgoznak, nem a mindenható szupermenek, tehát olyan nincs, hogy több kormány is ismer valami gyengeséget, míg mi nem is hallunk róla. Egyébként nem véletlenül választotta az USA az AES192-t a szigorúan titkos adataik védelmére. Ha õk tudnák törni, akkor semmi sem garantálja, hogy más ne tudná.
Gracie Barra
Gracie Barra
http://rapidshare.com/files/9127150/titkosit_s_es_adatrejt_s_minerva_rar.rar.html
rar jelszó: minerva
Ennek az ellentettjének látszik, bár az elv ugyanaz, hogy a hasznos adatok közé raksz zavarást. A fejtõ nem tudja eldönteni, hogy mi a hasznos adat. A korábban ismertetett módszeremben ezt alkalmazom is...
Az rsa egy publikus/privat kulcsparos algoritmus. Az aes pedig egy szimmetrikus kulcsos rendszer. Tobbnyire rsa-val titkositjak az aes kulcsokat. Igy a kulccseret vegzik kulcsparos algoritmussal, de a tenyleges adatokat az aes vagy mas block cipher vedi. Mindketto torheto rainbow table-okkel vagy a kinai lotto technikaval. Az elso arrol szol hogy kiszamoljuk es letaroljuk az osszes kulcsot vagy kulcs elemet. (pl. a primszamokat) A kinai lotto pedig a nyers ero elosztott megvalositasa.
A legtobb esetben elegseges egy eleg nagy kulcs hasznalata. Ha az aes128 katonai celra elavult, az aes256 pedig egy par kormany altal allitolag torheto (igen az), akkor siman lehet novelni a kulcs meretet (legfeljebb nem lesz kesz letoltheto implementacio mint az aes-nel). Uj algoritmusok kifejlesztese tul bonyolult egy atlagos matematikus szamara, ezert is van olyan keves ismert es megbizhato algoritmus.
Vegso esetben alkalmazhato meg az adatrejtes is. Ekkor a tomoritett (ez elrejti a mintakat) es titkositott (minel hosszabb kulccsal) adatokat el lehet rejteni mas teljesen semleges adatok kozze. Igy elfordulhat hogy egyesek akkor sem talaljak meg oket ha a szemuk elott van (pl. egy foto pixeleiben).
Teljes biztonsagot csak a one time pad ad, ekkor akkora a kulcs mint az adatok. Igy az algoritmus lehet sima xor is, de ha tenyleg valodi veletlen a kulcs (tehat nem a random()-bol jon), akkor nem lehet visszafejteni. Azert nem alkalmazzak mert tul nagy lenne a kulcs a praktikus hasznalathoz.
Mindenesetre szivesen elbeszélgetnék ennek az irójával, hogy legalább alapvetõ marketingfogásokat tanulhatna 😄DD
Amúgy erre a titkositási témára visszatérve (én informatikus vagyok igy ebbõl a szempontból közelitem meg a témát) eddig jól kiveséztétek a dolog elméleti hátterét meg az algoritmusokat, de én egy kis gyakorlati dolgot is megemlitenék.
Szóval ha egy rendszert fel akarnak törni, akkor nem fognak nekiugrani a titkositott adat feltörésének meg brute force-nak mint foxi a lábtörlõnek. Ennél sokkal hatékonyabb ha megprobálnak gyenge pontokat találni a kulcsgenerálás folyamatán (pl. hogy lehetne kétszer ugyanazt a kulcsot legeneráltatni) vagy a kulcstovábbitás folyamatán probálnak meg sebezhetõségeket kihasználni. Ez nagyságrendileg hatékonyabb módszer, mint egy ismert algoritmust feltörni.
Kétféle világ létezik. Az egyik amit látsz és a másik ami mögötte van. Ami mögötte van azt a pénz irányitja. Találd ki melyik világ irányitja melyiket.
Egyébként használható az OTP is. Csinálsz 2 egyforma DVD-t véletlen bitfolyammal teleírva, és így a DVD erejéig tudtok titkosan beszélni.
Gracie Barra
"Ha nincs megnyitási joga, akkor senki, és semmi nem tud hozzáférni a titkos adat tartalmához."
Ez egy idézet belõle. Azt hittem lefordul a székrõl a röhögéstõl... <#eplus2>#eplus2>
Egyébként pedig (ez nem neked szól) a titkositás hatásfoka nem az algoritmus titkosságán/ismertségén múlik hanem a kulcsgenerálás folyamatán és a kulcs hosszán. Ha jól rémlik akkor visszafejthetetlen a rendszer ha a kulcs hossza megegyezik a titkositandó adat méretével. (értelemszerüen ennek nincs sok értelme nagy adat esetén, épp ezért minden titkositott adat feltörhetõ a kulcs ismerete nélkül is, csak épp számitási kapacitáskorlátokba ütközik hosszú kulcs esetén).
Kétféle világ létezik. Az egyik amit látsz és a másik ami mögötte van. Ami mögötte van azt a pénz irányitja. Találd ki melyik világ irányitja melyiket.
Az USA mégsem tiltotta meg.
Gracie Barra
Gracie Barra
Gracie Barra
Gracie Barra
Ezert is van az, hogy bizonyos kritikus rendszerekben meg mindig win3.11 fut. Nincs meghajtoprogram semmilyen mas oprendszerhez, es az isa-s kartyakat sem nagyon lehet manapsag egy uj gepbe betrakni. Amikor egy hasonlo rendszert hardverhiba miatt cserelni kellett, akkor kenytelenek voltak dosbox-ot hasznalni. Ha veletlenul a spec. hardvert tartalmazo gep robban le, akkor ugy jarnak mint a nasa aki vadaszik a regi 8086-osokra az ursiklokhoz.
Halozati biztonsag szempontjabol pedig a win98 nem volt tul jo, viszont kunnyu volt megerositeni (par szolgaltatas kilovesevel es az ip stack patch-ekkel). A winnt4 tuzfala mar akkor elerheto volt, bar bonyolultabb volt felprogramozni mint a linux-os ipchains-t (sokkal bonyolultabb). A win2k es az xp/sp1 is tartalmazza. A win2k-ban meg mindig el volt dugva, az xp/sp1-ben mar elerhetoek az alapfunkciok a halozati kartya beallitasai kozott. Az xp/sp2-ben pedig vegre kapott rendes gui-t. Maga a kod nem fejlodott sokat winnt4 ota, de a felhasznalo felulet hatalmas valtozasokon ment kereszul. (maig nem ertem hogy a block opciot miert kellet kezzel hozzaadni winnt4/win2k alatt, allow ugyanis alapbol volt)
A security by obscurity (eltitkolt algoritmus) pedig olyanoknak jo akik nem akarnak erteni a technologiahoz de azt akarjak hinni hogy biztonsagos a megoldasuk. Legtobb esetben az ilyen rendszerek konnyen feltorhetoek amennyiben a keszito nem hasznal egy kriptografiailag is megbizhato algoritmust valahol a rendszer melyen. (ebben az esetben viszont mindegy hogy milyen keret van az alap titkositas felett, ami lehet akar fix kulcsos block cipher is, pl. aes256) A jo titkositast a kulcs nelkul meg az algoritmus ismereteben sem lehet visszafejteni. (tehat meg a keszitoje sem tudja feltorni csak nyers erovel minden kulcsot vegigprobalva)
Persze nem neked van belõle problémád, ha nem te használod, legalább van megrendelésed😄.
Gracie Barra
Mindenesetre felelõtlenség, és felesleges munka (nem neked, te pénzt kapsz érte😄), amikor rendelkezésükre állnak jól kipróbált megoldások is.
Gracie Barra
Gracie Barra
Egyébként a saját dokumentumaik védelmére írták ezt elõ. Õk sem tudják értelmes idõben törni. Azt amit õk nem tudnak törni, annak használatát egyszerûen nem engedélyezik, de az nem jelenti azt, hogy ne létezne ilyen. És az AES márpedig ilyen.
Gracie Barra
Ha vissza is fejtenék, még csak ugyanott tartanának, mintha valami publikus titkosítást használnának! De mivel magához a programhoz sem férnek hozzá, egy elcsípett rejtjelzett állománnyal semmire sem mennek.
Gracie Barra
A megrendelõim nem voltak hülyék 😊
Gracie Barra
A programot illetéktelenek pedig nem szerzik meg, maradjunk ennyiben. Akik használják, azok rejtjelezni akarnak, nem kódot visszafejteni.
#105: ha akartam volna, akkor leírtam volna...
Gracie Barra
Gracie Barra
Gracie Barra
Gracie Barra
Gracie Barra
(nem bántani akarlak, amivel konkrétan foglalkozol, azt valszeg jobban tudod mint én)
Gracie Barra
Gracie Barra
Mert a titkok mindig kiderülnek. És akkor borul a rendszer. És mivel szûk körben ismert, így szûk körben is tesztelt, tehát tele lehet hibával. Egy kulcsot pedig nagyságrendekkel olcsóbb kicserélni, mint egy algoritmust.
A GSM szép példa: eltitkolták az algoritmust. De aztán valaki persze kikotyogta. Minden szakértõ rávetette magát, kiderültek a hibái, így ma már könnyedén törik. De mivel már elterjedt szabvány, kénytelenek vagyunk ezt használni. De mivel a GSM nem igényli annyira a biztonságot, meg van 4-5 másik hibája is, így nem olyan nagy baj. Az UMTS javítja.
Ezzel szemben ott az AES. Évekig tesztelte az egész kriptográfiai társadalom, hibát nem találtak benne. Így elég valószínû, hogy ezután sem fognak.
A titokban tartandó adatok mérete meg a következõ miatt kisebb:
pl AES: titok mérete 128 bit (192,256).
saját módszer: a kulcs (legyen ez is 128 bit), + az algoritmus kitudja hény kbyte. Ez is nagyobb 1-2 nagyságrenddel. Ráadásul úgy kell implementálni, hogy nem derül ki. Így maximum te + 1-2 haverod használhatja. De az az 1-2 haverod is könnyen visszafejtheti assemblybõl.
Gracie Barra
"kkor mégsem tanultad meg eléggé a dolgokat." - szerintem elég jól megtanultam, de ezen nem akarok vitatkozni.
És az az igazság, hogy Win98 szerintem meg többnyire home usereknél éppen azért van, mert kevés a gépük újabb rendszerekhez. Nem túl sok embert láttam, aki komoly gépet Win98-at futtat, mert "jó még az".
Persze a céges, vállalati dolog az megint más. De ne keverd a szezont a fazonnal.
Starcraft + Diablo III - esemve
"Egy jó rejtjelezõ algoritmus úgy ad megfelelõ biztonságot, hogy a támadó számára csak a kulcs nem ismert." - mitõl lenne biztonságosabb annál, ha még az algoritmus sem ismert?
"És így a titokban tartandó adatok mérete nagyságrendekkel kisebb." - ennek pont a Shannon mond ellent...
A villanykaron egyébként nem tanítanak biztonságot.
Én viszont ugyanitt az infón erre a szakirányra is jártam😄
Gracie Barra
A kriptográfiában elkövethetõ 1-es számú fõ hiba!!!!!!!
Az egyetemen ez volt az elsõ számú alapelv amit megtanítottak:
Nem függhet a rejtjelezés nyújtotta biztonság attól, hogy eltitkoljuk az algoritmusunkat!
Súlyos történelmi példák vannak ennek figyelmen kívül hagyására.(pl Enigma feltörése, a GSM rendszer biztonsága stb...).
Egy jó rejtjelezõ algoritmus úgy ad megfelelõ biztonságot, hogy a támadó számára csak a kulcs nem ismert. És így a titokban tartandó adatok mérete nagyságrendekkel kisebb.
Gracie Barra
Pontosan ez One-Time Pad.
Gracie Barra
A rejtjelfejtõk is általában úgy dolgoznak, hogy elõször az összes addig ismert eljárást megpróbálják. Ha ez nem vezet eredményre, akkor bizony nagy bajban vannak...
"azaz végeredményben nõveled a kulcsméretet" - a Shannon módszer lényege pl. az, hogy ugyan csak XOR-olást csinál, de olyan hosszú a kulcs, mint maga az állomány. Nem nehéz belátni, hogy már egy aránylag kis méret felett is gyakorlatilag fejthetetlen. Az én módszeremben használt kulcsok összmérete csak töredéke a kódolandó állományénak.
Gracie Barra
Ha változó kulcsokkal kódolsz, akkor minden kulcsot meg kell jegyezni, azaz végeredményben nõveled a kulcsméretet.
Ez elég erõforrásigényes nem? Túl sok mindent kell megjegyezni.
(A tévedés jogát fenntartom, mert részletesen nem ismerem az elvet, és még csak végig sem gondoltam rendesen😊)
Egyébként ha már rejtjelezni akarsz, célszerû valamelyik ismertet használni. PL AES, RSA, vagy ami épp megfelel. Ezek tuti jól konstruált, alaposan kipróbált algoritmusok, tehát tuti jól jársz vele. A saját algoritmusokkal az a baj, hogy te nem tudod teljeskörûen tesztelni (egyedül senki sem), így könnyen kiderülhet egy olyan gyengesége, amire te nem is gondoltál, de borul az egész.
De ha valami csoda folytán kiderül, hogy rossz az AES, akkor arról mindenki tudni fog, még mielõtt konkrétan fel tudnák használni.
Gracie Barra
Gracie Barra
Azt mondtam TIPIKUSAN. A te haverod nem tartozik a tipikusok közé, mivel esélyes, hogy nem is internetezik, de legalábbis valszeg nem biztonságkritikus dolgokra használja. Persze az is lehet, hogy mégis, de az ilyenek száma elég kevés.
Gracie Barra
A saját módszerem ennél sokkal jobb. Egy állományon belül változó blokkméreteket változó kulcsokkal kódolok, majd a már átkódolt blokkok méretét megnövelem (véletlenszerû random értékekkel), majd byte-keverést csinálok. Elég jó?
Ezt a balfasz hozzászólást. ÉS akkor szerinted egy P2-esen 8 gigás wincsivel, meg 16 Mb rammal mi a szart futtassak helyette a haver gépén? Rakjak neki linuxot? Azt se tudja mi az. Win2000 kilõve. Win95? Persze... Burzsuá apucikedvence balfasz...
Starcraft + Diablo III - esemve