113
  • RealPhoenixx
    #73
    MrZool:

    Friss, nem megjosolhato, etc, - szep jelzok

    Aszem kiba modon nem latod a lenyeget, amirol eddig zagyvaltam neked.
    Menthetetlen?? Hmmm..., ez a jelzo igencsak passzentos rad, hiszen nincs szukseg szimmetrikus eljarasokra!!!! Errol papoltam eddig.

    Kulcsot nem algoritmussal cserelsz, de mind1, kulccsere algoritmusok nem leteznek, csak legfeljebb eljarasok, aszem utana nezhetnel nehany fogalomnak.
    De lehet tobbet mond, ha kulfoldiul kell mondani valami baromsagot: protokoll

    Hidd el kiba modon nem erdekel sem ekezet sem helyesirasi hiba -mellekeskent.

    Hash alapu - lancolt jellegu megvalositas, mikor valoban valamilyen hash eljarassal kepeznek hash kulcsot a kodolando allomanybol, es a hash kulcsot vedik csak RSA-val, az allomanyt pedig a hash kulcs reven "kodoljak"

    Szaz szonak is egy a vege:
    1. tok mind1 mivel generalsz, lehet az baromi jo veletlenszam vagy alveletlenszam generator, vagy hashkepzes, etc, ha nincs ra szukseg, mert van egy fain csalas mentes RSA megvalositasod (hash masra egyebkent nem is okes csak ellenorzesre max)
    2. nincs szukseg szimmetrikus kulcsra
    3. a szukseget a celszeruseggel ne keverd mar
    4. putri: hat igen, lehet hogy onnan jottem es nem valami anyagi nivos de kiba modon sotet tarsadalmon eloskodo fasz csalad reven jutottam idaig
    5. fostalicska: orulj neki hogy masokon eloskodhettel es a tudatlan fejedet koponyak okosithattak
    6. tanarok: attol hogy te nivonak tartod az meg siman lehet alja tudas, sok tanar pedig nem tud szinte semmit (tisztelet a keves kivetelnek, akik szakmailag is es tanarilag is valoban sokat ernek es akik a kollegaik miatt szopnak eppen eleget)

    7. RSA gyorsito csalasok 1: primgenerator csalasokbol van minimum 8 tipus, kulcs csalasokbol pedig minimum 2

    8. RSA gyorsito csalasok 2: hibrid eljarasok

    9. Csalo RSA megvalositasok kevesebbet ernek mint a tok egyedi de primitiv nem nyilt kodu algoritmusok

    Az pedig hogy itt RFC-kre hivatkozol, hat hivatkozgass, ha koponya lennel, talan tudnal erdemlegesen azokhoz tenni valamit, vagy konkret sajat, de nem magolt otleted is lenne, de mivel nincs, igy robotolhatsz mas igaja alatt. -> ez az ami megmutatja a tudasod igazabol (az pedig mas kerdes hogy mennyire tudod magad eladni, lattam en mar csont hulyet ugyvezetokent is posztolni, lehet te is annak valo vagy?! LOL)
  • snakekiller
    #72
    Ez nekem is eszembe jutott utána, hogy ez így nem olyan hűde nagy szám. :) De ha ez arra utal amit mondasz, az Palik Lacit megszégyenítő méretű "Hoppácska!". O_o
  • dez
    #71
    Na, Tisztelt Kriptográfus Szakértő Urak! Tudna nekem mondani valaki egy általam azonnal igénybe vehető rar jelszó törő programot? Hetek óta keresek, de csak fizetős van, pass nélkül.
  • dez
    #70
    Igazából nem a kifejezés a lényeg, hiszen 269 biten teljesen pontosan kifejezhető a világegyetem összes atomjainak a száma. És ugye 269 bit az nem egészen 34 bájt. :)

    Arról van szó, hogy egy 269 qubites géppel egy időben ennyi variációval végezhető művelet... Hoppá. :)
  • mrzool
    #69
    Ez lesz az utolsó tőlem, látom menthetetlen vagy...:(

    "Hogy gondolod hogy eros szimmetrikus kulcs??"

    Úgy, hogy megfelelően jó PRNG-vel generálták, nem megjósolható, friss és megfelelően nagy méretű. Hirtelen ez a 4 kritérium jut eszembe az erős jelzőről, de biztosan lehetne még találni néhányat.

    "Ha annyira eros, minek hasznalsz asszimetrikusat??"

    Nézzük csak, nézzük csak... Mert az a szimmetrikus kulcs csak úgy a semmiből megjelenik mindkét kommunikáló félnél, ugye? Én azt mondanám, hogy valahogy el kell juttatni egymásnak, méghozzá biztonságos módon, és erre a PKI-nál jelenleg szerintem nincs jobb megoldás.

    "Szimmetrikus kulcsot hogy lehet algoritmusokkal kicserelni???"

    Remélem nem mondok újat azzal, hogy vannak kulcscsere algoritmusok. Diffie-Hellman, ECDH, RSA, stb... Olvasgass: RFC 2631, 4432, 4492

    "Jah, most vettem eszre a SESSION idezetedtol hasra kellett volna esnem, hat csak nem megy ez a magyar nyelv neked, csak akkor nem tom miert nem valami jo zsiros kulfoldi allasban vagy es xar a dolgokra??"

    Nem tudom konkrétan milyen idézetre gondolsz, ha tudsz a sessionnél jobb szót, akkor hajrá. Nem tehetek róla, hogy te vmi kis utolsó putri vidéki faluban tanultál(?) kriptográfiát, nekem volt szerencsés nívós egyetemen nívós tanároktól angolul tanulnom a témát. Természetesen én kérek elnézést, hogy nem a híres-hírhedt 'viszony' magyarítást használtam...

    Egyébként pedig grat az újabb mellélövésedhez is, külföldi cégnél dolgozom, a fostalicska SG-s fórumokra pedig általában szarok ahogy említed, de ma reggel kiverte nálam a biztosítékot itt pár hozzászólás.

    "Nyilvan mert mas nyelv sem megy"

    Mondod ezt te, aki a #66-ban legalább 4 helyesírási hibát követtél el, az ékezetek hiányát és a rövidítéseket ofcoz nem számítva. Szóval ha a személyeskedésből visszatérnél a szakmaiságra, akkor gondolom szívesen leírnád végre amikkel adós vagy, pl. a 'hash alapú titkosítást' vagy a #61-ben említett hibás RSA implementálásról is mesélhetnél... Maga az algoritmus ugye moduláris hatványozásból áll, ezen mit is gyorsít az, ha idézlek:

    "hogy random meg egyeb dolgokkal igyekeztek otvozni magat az algoritmust a gyorsasag erdekeben, majd kesobb azert hogy egyertelmu legyen szamukra a dolog, etc, szval hasht kepeztek abbol a valamibol amit le akartak kodolni"

    ? Mert hát a moduláris hatványozásra vannak optimalizációk, de azok nem arról szólnak, hogy 'random' (szép magyar szó, gratula!) 'meg egyéb' dolgokkal 'ötvözik' az algoritmust, főleg nem 'képeznek hasht'.

    Szóval ki is beszél félre?:))
  • snakekiller
    #68
    Durván félreértetted. :) Valahogy úgy értették, hogy a kifejezhető számok nagyságrendje nagyobb, mint a megfigyelhető univerzumban található atomok durván megbecsülhető száma (ez olyan 10^79 tudtommal).
  • roliika
    #67
    Hú hát nem olvastalak teljesen végig titeket de pár apró dolog felmerült bennem.

    1.: Ha a világunk minden létező atomját lehet vele számolgatni, akkor ha szimuláljuk, akkor mi is egy világot hozunk létre egy marék anyagból?

    2.: Mi honnét tudjuk, hogy nem -e egy ilyen gép belsejében csak egy szimuláció vagyunk, hogy mire jut pár rakás atom 50 milliárd év múlva.

    3.: Ha valóban csak 2%-át ismerjük a körölöttünk létező világnak illetve csak ezt érzékeljük bármilyen módon, akkor hogy számolták ki, hogy ezzel a géppel mit lehet kiszámolni meg mit nem? Ez paradoxon ami azzal feloldható ha valamelyik állítás nem igaz. Vagy a gép kapacitása, vagy nem tudjuk kb mennyi atom lehet körölöttünk ill. miből áll a világ.
  • RealPhoenixx
    #66
    Hat nem birom ki hogy a suletlenseget ne igazgatsam meg egy kicsit:

    Hogy gondolod hogy eros szimmetrikus kulcs?? Ha annyira eros, minek hasznalsz asszimetrikusat??
    Szimmetrikus kulcsot hogy lehet algoritmusokkal kicserelni??? Egy kicsit nem keversz?? Sztem is csereld ki a tejedet egy kis cianra, meglatjuk mi a kulonbseg LOL.
    Jah, most vettem eszre a SESSION idezetedtol hasra kellett volna esnem, hat csak nem megy ez a magyar nyelv neked, csak akkor nem tom miert nem valami jo zsiros kulfoldi allasban vagy es xar a dolgokra?? Nyilvan mert mas nyelv sem megy, LOL, akkor vegulis mi megy?? A fogalom zavaron kivul valami mas van ami megy??
  • RealPhoenixx
    #65
    MrZool:
    Oke, nyugi legyen, ha nem tudod hogy mi a bor es a vizezett bor kozott a kulonbseg, akkor sztem olvass azokbol a konyvekbol kicsit tobbet

    Engem nem zavar hogy a hig fos dolgokat jobban szereted, ez a te szuveren jogod, de ne ragozzad, es ne racionalizald, hogy mert a pistike meg a jancsika is leirta konyvben hogy jobb a vizezett bor, ezert igenis csak az a jo!!!

    Az ilyen hozzaallassal es ertelmi viszonyulassal sztem ne forumozgass, thx
  • mrzool
    #64
    Jah, hogy szerinted csalás az a módszer, hogy a frissen generált erős szimmetrikus session kulcsot aszimmetrikus algoritmusokkal cseréljük ki adott időközönkét, majd a szimmetrikus kulccsal titkosítjuk az adatforgalmat? Akkor bocs, mester... Majd azért egyszer nyiss ki egy kriptográfiával foglalkozó könyvet.:)

    Az RSA-t meg nem tudom ki akarta lejártani, megint olyanróló beszélsz, ami el sem hangzott.
  • RealPhoenixx
    #63
    Ez nem lett felrevive, nem lett semmi ki vagy belemagyarazva. Ez tiszta sor: csalni lehet, es sajnos a csalasokat konyebb eladni, meg megetetni masokkal, mint a tiszta becsuletes munkat.
    Ez az egesz errol szol.
    Vagyis az altalad emlegetett dolgok:
    "Aszimmetrikus algoritmusokkal sosem titkosítunk adatot, egyrészt túl lassú lenne, másrészt van néhány féle támadás, amit megfelelő számú üzenet lehallgatása után be lehetne izzítani." egyertelmuen NEM IGAZAK!

    A fama errol szol.

    Az hogy masok azert csalnak hogy gyorsabbnak tunjenek az eljarasok mint amilyenek es eladhatobbak legyenek, szval ez LOL.
    Mar bocsi, de tenyleg nem kotexes keppen mondtam el amiket elmondtam, csupan azert, mert kiba modon nem alljak meg a helyuket az altalad populizalt "kozallaspontok".

    Vagyis: nem azt mondom, hogy csalni nem lehet, de lehet, en csupan azt mondom, hogy a csalas hosszu tavon nem kifizetodo.
    Es ez sajnos latszik is az RSA eljaras lejaratasan, amiben igencsak kozrejatszott a PGP SSL SSH MICROSOFT es egyeb rakat szervezet es ceg
  • mrzool
    #62
    Nem véletlenül használtam az általában szót, mivel egy hash fv bemenete kisebb méretű is lehet, mint az a bizonyos fix kimenet. Természetesen minden a felhasználás módjától függ, abban viszont szerintem megegyezhetünk hogy általában a bemenet nagy méretű az outputhoz képest.

    Az RSA gyakorlati implementációjáról én egy szót sem írtam eddig, megint tereled a témát, ezért hozzászólásodnak ezt a részét ignorálnám. Azok a szavak amikkel dobálózól (láncolás, maszkolás) elég sok mindent jelenthetnek környezettől függően, de ha továbbra is csak homályosítani akarsz, hát jó szórakozást.

    Ahhoz képest, hogy onnan indult a vita (részemről), hogy gyakorlatilag senki sem használ nagy mennyiségű adat átvitelére pusztán aszimmetrikus titkosítást, hanem vegyes aszim-szim eljárások terjedtek el session kulcsok használatával (mert hatékony, mert biztonságos), nos ahhoz képest szépen félrevitted a threadet. Gratulálok.
  • RealPhoenixx
    #61
    MRZool: a tudatod az szukitett; tudod te a jo valaszt, csak eppen valahogy nem veszed eszre.

    Vagyis ezt te irtad:
    "Mivel X általában >>>> Y"
    Lehet veletlenul hasznaltad az altalaban szot, de elmondom hogy a hangsuly azon van. Es ha igy foglalkozol kriptografiaval, marmint ilyen felszinesen, hogy nyilvanvalo (jah bocs, inkabb a stilusodban irom: EVIDENS)-an nem vagy tisztaban a dolgokkal, akkor nem vagom miert erolteted.

    A hash-elest pedig azert hoztam fel, csak hogy tudd: nehany RSA ALGORITMIKUS eljarast alkalmazo (merthogy az RSA nem eljaras, hanem algoritmikus eljaras) programozo ugy vedte ki azt hogy kiba xar algoritmusokat irtak, hogy random meg egyeb dolgokkal igyekeztek otvozni magat az algoritmust a gyorsasag erdekeben, majd kesobb azert hogy egyertelmu legyen szamukra a dolog, etc, szval hasht kepeztek abbol a valamibol amit le akartak kodolni, majd a hash kulcsal mit csinaltak???
    Esetleg lancolas mond valamit???
    Maszkolas??

    De nezzuk a kovetkezot: nekem nagyon ugy tunik, hogy Verhás Péterre hasonlitasz.
    Regen a weboldalara nagy mellennyel kiirta milyen gyors alap algoritmusokat keszitett, illetve kulcsgeneralast, stb.
    (jah, zsiros allasai vannak, keress ra neten, megtalalod azt amirol beszelek, etc)
    Lenyeg: irtam neki hogy ne haragudjon, de nagyon erdekelne hogy mivel tudna ezeket a dolgokat alatamasztani - marmint a publikaciojat illetoen (mernok ur)
    Cseszett valaszolni, majd meg vagy 2 evet vartam, visszaneztem a weboldalara, es lon nagy csoda, publikalta a kiba gyors eljarasat, azt hittem helyben lefordulok a szekrol. Egy sima primitiv eljaras volt a fuggvenye, amely tok hatekonytalan.
    Nah eztan egyertelmu volt amit leirt 1998-ban az RSA-val kapcsolatos fejleszteseit illetoen egy rakat dolog fax hazugsag volt (tobbszori megkeresesre sem reagalt - miutan sajat maga tette ki az evidens bizonyitekokat, ill. osztotta meg a nagyerdemuvel, tobbet nem is kerestem, csak rohogtem)
  • bandypappa
    #60
    Igazad van, talán rakétákat mégse lehet olyan könnyen elinditani, de minden esetre köszönöm az építö jellegü kritikát.
  • mrzool
    #59
    És ha már a hashnél tartunk, azt is áruld el, hogy egy hash értékből hogyan állítod vissza az eredetit. Nesze, itt az egyik dvd-isom md5 hashe, küldd már vissza az eredeti 4 gigás fájlt...

    d031b6cee4a37c0533461b0accf2d95d
  • mrzool
    #58
    Semmi nagyzolás nincs ebben, én szerintem végig magyar szavakat használtam. A hashelésnek pedig nézz utána, mert ha a hashelés nem szűkítő transzformáció, akkor nincs miről beszélnünk. Tudod, X méretű adat bemegy és Y fix méretű kijön. Mivel X általában >>>> Y, ezért ez szűkítés, roncsolás, vágás, nevezed ahogy akarod.

    Egyébként pedig kíváncsian várom a 'hash alapú titkosítás' magyarázatát.:)
  • RealPhoenixx
    #57
    MrZool:

    Ha tanultad volna es ertened is, akkor tudnad hova tenni a kerdeseimet.
    Viszont igy csak azt igazolod, hogy kb annyira ertesz hozza, mint az a diplomas mernok, akit a konzulense anno csak szakforditasra kert fel az RSA eljarast illetoen. Majd mikor atmentem es kerdeztem valamit tole, csak annyit mondott oszinten: ne haragudj, ne kerdezz mert nem ertem, csak forditottam

    NB: inkabb leirom hogy mire utaltam ezzel MRZool, hogy esetleg megis egyertelmu legyen szamodra a kovetkezo (es vegre ne ertetlenul allj a dolog elott) : kb ez latszik nalad is annyi kulonbseggel, hogy vered magad hogy te aztan csak tudod!

    LOL: szukito egyiranyu transzformacio, nah igen, akik szeretnek nagyzolni es magyarul sem tudnak, jah, azok kb igy fejtik ki magukat, sajat gondolatok nelkul idezgetnek *gondolkozz ember, mifele szukitesrol beszelsz te???*
  • mrzool
    #56
    Már megint jössz ezzel a hash dologgal. Ki beszélt itt hashről, és szerinted mi az a 'hash alapú titkosítás'? Így ezt a három szót egyben nem tudom értelmezni, a hashelés egy szűkítő egyirányú transzformáció, a titkosítás pedig minden de az.

    Mivel ezen az állítólagos hash alapú titkosításon lovagolsz, a többihez értelmesen nem tudok hozzászólni. Csalás alatt pedig mégis mit értesz? De ha feltaláltál vmi újat, akkor publikáld.:) LOL.

    Ja, és nyilván se nem tanultam, se nem használtam ilyesmit, nyilván a kisujjamból szopok mindent.:) Gratula.
  • RealPhoenixx
    #55
    MRZool:
    Aszem eppen csak a lenyeget nem vagod.
    Szerinted miert irtam oda, hogy csalas mentesen???

    Az altalad emlegetett tamadasok: pfuu...., ebben is kiraly modon igazad van, egy rakat RSAval kodolt cucc docog es ha megfeleloen vannak generalva a kulcsok, akkor nem specializalod azokat, nah ennek eredmenye, hogy megfejt esetleg 1 vagy 2 ilyen cumot a sok ezerbol, es a tobbivel meg izzad csak

    Te egyaltalan tanultal ilyen dolgokrol, vagy csak eppen puffogsz??

    Jah, a sebessegen kivul elarulhatnad, hogy mi a kulonbseg a hash alapu titkositas es az RSA kozott, majd elarulhatnad, hogy miert szamit csalasnak a 2 eljaras otvozese, majd szepen elsorolhatnad, hogy mitol konnyebb egy rendes RSA-val kodolt adattomeget visszafejteni, mint egy xaros hash alapu eljaras eseteben (lattad te a PGP-t, SSL-t SSH-t??) *tudod egyaltalan hogyan muxenek??*
  • Molnibalage
    #54
    De, az.
  • Molnibalage
    #53
    "elinditanám az ellenség rakétáit"

    A fegyverek indítási folyamatának a végén MINDIG TÖBB ember van. Ekkora baromságot leírni, komolyan mondom. Asszed interneten keresztül kapják a parancsot? Stb...
    Bocs, de te szimplán hülye vagy.
  • mrzool
    #52
    Hashelgetésről eddig egy szót sem ejtettem, ez most hogy jön ide?

    A programodban hogyan védekezel az RSA elleni olyan ismert és hatásos támadásoktól, mint pl. a chosen plaintext vagy ciphertext attack vagy a különféle side channel támadások? Minél több adatot küldesz ugyanazzal a kulcspárral kódolva, úgy növekszik a támadó esélye.

    A 256k meg szerintem vicc, már ne is haragudj. Bár végül is tényleg jobb ilyen tetűlassú módon kódolni és adatátvinni, mint az x időközönként generálni egy nagyon erős szimmetrikus kulcsot, PKI-val azt átvinni, majd a hasznos adatokat akár GB/sec nagyságrendben is realtime kódolni/dekódolni... Biztos én látom rosszul a dolgokat...
  • RealPhoenixx
    #51
    MRZool:

    Bocsi, de az en prgm asszimetrikusan kodol adatot es nem hashelgetek, etc.
    Igaz kicsit lassu, de azert nem annyira mint amennyire gondolod.
    Jah, es akkor meg meg sem emlitettem, hogy ahogy idom lesz ra beleturok par fejlettem alg-t es ha jol szamitom kb 4096-biten 64k-s sebesseget minimum el lehet erni, es akkor ha mindezt egy 4 magos gepen csinalom, mindjart 256k.
    Ami azert mar nem dog lassu, es azert nehany megas fajl szepen lemegy nem csalasos RSA kodolassal!
    De a 8 magos procik sincsenek messze, es ha mindezt dinamikus jellegre csinalom, aszem ahogy kesz leszek, hozza sem kell nyulni evekig.

    NB: en a legrosszabb esetet vettem alapul, mikor kiszamoltam elore a valoszinusitheto "gzorsasagot", vagyis ez csak gyorsabb lehet
  • mrzool
    #50
    Ha már NSA: egy kripto-előadáson hangzott el, hogy _állítólag_ 3-4 hónap alatt tudják törni (brute-force) a 128 bites AES-t. Na bumm, használjunk 256 biteset, és máris 2^128-szor több időbe tellne.:) Ennyit a realtime törésekről...
  • Inquisitor
    #49
    Nem értem a vita tárgyát. Ami feltöréshez számítási kapacitás és gyors számítógép kell, azoknál egy kvantumszámítógép dúrva lesz. Amihez a bruteforce vagy gyors keresés kevés, azt ez se oldja meg.

    Még szerencse, hogy lehet fontosabb vagy értelmesebb dolgokra is használni egy ilyen gép teljesítményét :)
    Majd. Egyszer.
  • sathinel
    #48
    realtime feltörésre tényleg van esély ha jól tudom. Pl az NSA használ szuperszámítógépet, ami a megkapott titkosított adatot minden lehetséges variációban kipróbál. Nem akartak vesződni vele hogy feltörjék, és ezért egy szuperszámítógépet hoztak létre törni adatokat. Túl sokat a gépről sem lehet tudni, de gondolj bele hogy egy ilyen nagy géphalmaznak mennyi idejébe telik végigfuttatni minden lehetséges kombinációt, és keresni az értelmes mondatokat. És nálluk van pénz az ilyesmire. Az meg hogy egy 5 soros levelet mondjuk annyira rejtjelezel hogy 80-100 giga lessz, akkor nem tom hogy megéri-e egyáltalán interneten küldözgetni bármit is.

    Kb ezt is olyannak tartom mint mikor mondták hogy Wireless adatátvitelt is fel lehet törni, és sokan kötözködtek hogy márpedig van olyan amit nem lehet. Aztán csak kiderült hogy mindegyiket fel lehet törni, hisz a kommunikációt elmented, és linux alatt szép kis progik a meglévő adatokból símán feltörik a kódolás kulcsát, majd mindent láthatsz. Legjobb védelem melett 3 nap alatt megvan.
  • NEXUS6
    #47
    Nos miért is jó a kvantumszámítógép?

    Csak mert a jelenlegi elektronikai eszközök alapvetően úgy viselkednek, mint bármely makrofizikai rendszer, leegyszerűsítve mint egy hőerőgép. Gyak a folyamatos tiszta egyszerű áramból, mint energiaforrásból állítanek elő nagy komplexitású kívánatos terméket, illetve hőt.

    Ha a jelenlegi fejlődési ütemet akarjuk tartani évtizedekig, akkor volt róla egy vicces tanulmány arról, hogy egy processzor milyen teljesítmű lesz és emellett egy atomerőmű kell az ellátására, a hőmérséklete a csillagokéval lesz egyenlő, meghibásodása pedig egy kisebb katasztrófát okoz.

    A kvantumszámítógép nem hőerőgép, az erre épülő rendszer nem, vagy legalább is sokkal kevesebb hőt termel, vagy energiát fogyaszt egy művelet végrehajtására. Legalább is elméletileg.
  • mrzool
    #46
    Sorry, de azt kell mondanom hogy mégsem érted a gyakorlati kriptográfiát. Aszimmetrikus algoritmusokkal sosem titkosítunk adatot, egyrészt túl lassú lenne, másrészt van néhány féle támadás, amit megfelelő számú üzenet lehallgatása után be lehetne izzítani.

    Gyakorlatilag MINDEN rendszer szimmetrikus session-kulcsokat használ az adatfolyam védelmére, és ezt a kulcsot védik PKI-val. A többire nincs mit reagálni, gondold át a dolgot. Rosszul gondolkozol, főleg annál a kulcsméret növelős - idő növelős pontnál. Túlságosan mai gépekben gondolkozol, olvass utána mégis mennyit számít egy kvantumszámítógépnek, hogy 512 vagy 5120 bites az a kulcs. Kb. semmit.
  • assdf
    #45
    "Mivel elmentjük a teljes adatfolyamot, ezért meglesz a titkosított forgalom és az elején a kulcscsere is. A session key-t általában vmi aszimmetrikus algoritmussal cserélik ki, a móka pedig arról szól, hogy ezt az aszimmetrikus titkosítást offline feltörjük, megszerezzük a session kulcsot és utólag visszafejtjük a titkosított adatot. Nagyvonalakban ennyi, hol hibás a gondolatmenetem?:)"

    Meg ne haragudj de nem lesz semmilyen kulcscsere, pont ez a lényege az egész módszernek. Mindkét fél generál egy-egy kulcsot (nyilt-publikus csak a többiek kedvéért) és tiktositja az üzenetet a saját titkosával meg a másik fél publikusivál. Innentől kezdve ezt az üzenetet csak csak a másik fél titkosával lehet visszavejteni (plusz a saját publikussal) és egyik fél titkos kulcsa sem vesz részt az adatcserében. Ergo ezek a kulcsok nincsenek benne egyetlen egy elfogott csomagban sem. Innentől kezdve nincs más hátra mint bruto force szerüen végigprobálgatni a létező kulcsokat hátha ráismerünk valamelyik titkos kulcsa.

    De ez továbbra is brute force, akárhogy csürjük csavarjuk.

    Azonban a dolog még igy is túl egyszerü lenne, ugyhogy ne felejtsünk el néhány apróságot:
    -hibás kulcsal visszafejtett eredmény is lehet értelmes. Ahogy mondani szokták ha x millió betüt kombinálsz össze vissza akkor egyszercsak kijön a háború és béke is.... Tehát kell egy felismerő rendszer is ami képes arra hogy felismerje mely adatok az értelmes stb. (pl hogy az ssl-en belül milyen protokollt használtak)
    -A lehallgatás sem olyan egyszerü: az interneten nem minden csomag ugyanazon az uton halad, ráadásul el is veszhet/duplikálodhat stb, szóval lehallgatni nagyjából közvetlenül a delikvensnél lehet (pl a hozzá legközelebbi routernél amin mindenképp átmegy a csomag)
    -A komunikáló feleket semmi sem akadályozza meg abban hogy tetszőleges időnként kulcsot váltsanak (mint ahogy ez történik is sok esetben) illetve hogy a kulcsméretet megnöveljük a duplájára triplájára 10xesére stb. Ebben az esetben pedig a feltörési idő hatványozottan fog nőni. Magyarán ha nem 1024 bites kulcsot használnak hanem 10240 biteset akkor...
    Egyébként van dan brown-nak van erről egy könyve ami önmagában merő baromság, de van benne egy-két igazság, pl ha azok akiknek van félnivalója a kormánytól rájönnének hogy pl az usa kormánya rendelkezik egy ilyen nagy teljesitményü kódtörő géppel, akkor addig növelnék a kulcsok hosszát amig ez a nagy gép is belebukna (az RSA-nak egyenlőre nincs a brute force-nal gyorsabb törési módszere, tehát nem kell új algoritmus csak hosszabb kulcsok, amik persze lasabbá teszik a komunikációt, de ez is csak addig igaz mig a piacon is meg nem jelennek az újabb nagy telejsitményü például kvantumgépek).

    nA ez egy kicsit hossz lett most :)
  • csupaA
    #44
    Jaés nem 10 év múlva, sem 20. Optimisták szerint legalább 40-50 év fejlesztés kell, ugyanis sok dolog hiányzik még ahhoz, hogy működjön ez a gép.
  • csupaA
    #43
    Ajjajj, pár év és az RSA és sok más behullik a feledés mezejébe... Csak az a kérdés, hogy nem lesz-e pár ember, akinek érdeke, hogy ez ne így legyen (van jó pár) és majd jól keresztbetesz a megvalósítóknak.
  • Deus Ex
    #42
    Gyanítom, KVP kollega a real time kifejezése értelmes időtartamot jelent, s mindezt nem háztáji, hanem erre optimalizált, jól felszerelt és szakemberekkel ellátott laborkörülmények között értve.
    Nem akarok ide IT biztonsággal kapcsolatos közhelyeket írni, de a social engineering az esetek döntő hányadában valószínűleg a leghatékonyabb hozzáférésszerzési eljárás.
    Szerencsés dolognak érezném, ha a tanúsítványalapú hitelesítési eljárások szélesebb körben terjednének. Amikor az APEH - először a kiemelt adózókat érintően - bevezette az elektronikus bevallásszolgáltatási kötelezettséget, még tanúsítványalapú multivektoros autentikációt használt, amikor az Ügyfélkapuban kiterjesztették mindenkire, az azonosítást átalakították felhasználónév-jelszó alapúra. Értem én, hogy https, de akkor is..

    Waneket békén kell hagyni. Szegénykének attól áll fel, ha valaki vitába száll a szándékosan provokatív állításaival. Beteg csórikám, de még mindíg jobb, mintha pedofil sorozatgyilkos lenne.
  • Magnum PI
    #41
    A biztonsági témához:

    Itt most nem arra kell gondolni hogy a böngészőben beírja a jelszót és ha nem jó írja a következőt. Elkapja a csomagot a neten, kiszedi az adatrészt ami titkosítva van és a saját gépén ráereszti a feltörő algoritmus. Innen már a csak a számítógéptől függ hogy mikor végez. Jelenleg a RSA-t nem lehet polinomiális időn belül feltörni, de kszg.-el lehet. Viszont ott már lehet más fajta titkosítást használni. Emélkszem hogy régebben kitaláltak valami kvantum titkosítást, de még a gyakorlati megvalósítás előtt feltörték :)
  • RealPhoenixx
    #40
    KVP: szerintem is tulzas amit irtal, de ez csak a velemenyem, kivancsi lennek mire alapozod azokat amiket irtal, tudnal prezentalni esetleg egy szep leirast (marmint hogy minden mai titkositas realtime torheto, etc)?
    Masfelol: en megvallom nem teljessen ertettem meg a cikkbol a dolgot, a te leirasod jobban tetszett, de nem tom mennyire hiteles ...... (mit tanultal?)
    Ezeken felul pedig ugy vellem, nem igazan lehet manapsag ilyen "tranzisztorokat" kesziteni, legfeljebb "elektroncsoveknek" (gondoljunk a szamitastechnika kezdetere, amikor nem veletlenul volt foci palya meretu egy ilyen gep; vagyis nem nagyon lesz konkretan desktop celu valos kvantum szamitogep meg valszeg vagy 30-40 evig *szerintem*)

    Wanek-ot csipem, bar igaz sokak ellenszenvet vivta ki az olyan kezdessel, hogy valamit elbol leoffol, de az biztos, hogy nem allitanam hogy tudatlan

    MRZool: a brute force tores is algoritmus, mar bocsi :) *28-ra valasz*

    Assdf: szerintem is kihasznalhatatlan lenne ha letezne is ilyen kvantumgep, hiszen igazad van a probalkozasi lehetosegek szamat illetoen, arrol nem beszelve, hogy van savszelesseg is a neten, szval kopdoshetne a kvantumgep a kvantumramokbol az adatokat, ha egyszeruen az internet tul lassu neki, nemhogy mas szamitogepek, es mint tudjuk, egy halozatban mindig a legszukebb keresztmetszet a legmeghatarozobb (vagyis egy kvantumszamitogep sem gyorsabb mint egy 64k-s vonal afrikaban /utana lehet nezni mennyibe kerul forintositva egy ilyen savszel ott -meglepodtok-/)

    Utolso mondatom tekintve kijelenthetem, hogy tudom hogy mennyire gyors egy kvantumszamitogep!!!! A valasz: 64K!!!!!

    Nesztek bazeg, volt ertelme ennyit szenvedni egy ilyen ujitason 64K-s sebessegert :) -hehehe-
  • Vorpal
    #39
    Ez biztosan egy fontosabb cikk mint az alulra csúszott EU-s gazdasági hírek - bulvár.
  • mrzool
    #38
    Szerintem túlmisztifikálod a rainbow táblák jelentőségét. Ofcoz forradalami újítás, de ez a 'legtobb mai titkositas mar ma is real time-ban fejtheto vissza' mondásod szvsz elég erős.:)
  • kvp
    #37
    Ezek szerint senki nem olvasta el a leirasomat, vagy senki nem ertette meg... (pedig probaltam egyszeruen leirni) Ez a kinai kvantumszamitogep csak _1_darab_logikai_kapu_, abbol is egy 12Khz-es, ami eleg lassu egy mai gephez kepest. Ez kb. a kvantumtranzisztor szintje. Ilyenekbol lehet azutan a szamitogepet epiteni, ha tobb ezret (esetleg milliot) osszekotunk.

    Kodtoreshez pedig jelenleg a legjobb megoldas a rainbow table-ok hasznalata. Ezek segedtablak, mint amilyen az iskolai fuggvenytabla volt. Hologram formajaban tarolva megfelelo cimzessel azonnal megvan az eredmeny, mivel a hologram parhuzamosan olvashato. Az uj hologrammos tarolorendszerek is ezt a technologiat fogjak majd hasznalni ha vegre kaphatoak lesznek. Innentol nem kell kvantumszamitogep, hanem csak egy hologramos adatlemez, hozza valo olvaso es a megfelelo celszoftver. A legtobb mai titkositas mar ma is real time-ban fejtheto vissza. Kivetelt ezalol a one time pad kepez, mivel az nem fejtheto meg matematikai uton. A fontosabb forgalmak a mai napig ezzel vannak titkositva. Minden mast pedig barki lathat akinek megvan a hozza valo tablazat. (par hacker aktivista szervezi hogy a nyilt forraskodu kozosseg is hozzaferhessen ezekhez)
  • GyuriX2572
    #36
    Elég lenne rá egy hekkerprogramot írni és kész világtőzsdei csőd és annak minden következménye...
  • mrzool
    #35
    Mivel elmentjük a teljes adatfolyamot, ezért meglesz a titkosított forgalom és az elején a kulcscsere is. A session key-t általában vmi aszimmetrikus algoritmussal cserélik ki, a móka pedig arról szól, hogy ezt az aszimmetrikus titkosítást offline feltörjük, megszerezzük a session kulcsot és utólag visszafejtjük a titkosított adatot. Nagyvonalakban ennyi, hol hibás a gondolatmenetem?:)
  • assdf
    #34
    tudom. engem konkrétan az érdekel hogy létrejön egy ssl-es kapcsolat. Hol és hogyan segiti ez a gép a titkositott adatfolyam megfejtését?