22
-
Dol Cse Vita #22 erre a "törvényre" tulajdonképpen csak az nem szarik rá egy irgalmatlanul nagyot aki nem akar, Windowsban is max. alapban nincs ilyen titkosítás, aztán fogog letöltöd az első kalózoldalról a bikaméretű titkosítókat ( https://torproject.org , amerikai szerverről) akár szimetrikus akár aszimetrikus, és jöhet maga a kaporszakállú is kódokat törögetni -
grobs #21 Ez csak az USA-ra érvényes. Debian-ból az idióta amcsi törvények miatt van külön US és Non-US. -
Doktor Kotász #20 Nem kamu, hanem törvény bassza meg, mit nem értesz ezen?
Exportálni is tilos volt Amerikának egy bizonyos kulcsméret feletti algoritmusokat használó szoftvereket.
Mivel a Windows amerikai, ezért a Windowsban nem lehetett hosszabb kulcsot használni. Tehát aki ilyet akart, az beszerzett egy külső szoftvert ehhez. -
derwer #19 Ez önmagában elég gyenge indoklás... Főleg a "vád" súlyosságának ismeretében. Javaslom konkrétizáld a dolgot, hátha kiderül az igazság is...
Derwer -
Sequoyah #18 Nem az RSA algoritmus törhető, hanem az egyik implementációja. Reméljük nem egy elterjedtebb:)
Ez olyan, mintha kiverném valakiből a kulcsot, és azt mondanám feltörtem az RSA-t.
Maga az RSA biztonságos marad, amíg a faktorizálás problémáját meg nem oldják. -
Garfield #17 Talán nem kéne keverni a szimmetrikus és asszimmetrikus titkosítást... -
lordofchaos #16 Mivel a való életben sem létezik véletlen. -
nextman #15 Ez azért hülyeség, mert akkor nem csak a kormány tudná feltörni. Sztem ez kamu.. -
M0rph3u5 #14 törvényben meghatározták a maximális titkosítást, h a hatóság bárkinek a gépét feltörhesse. ma már asszem 512 a max. -
Oláh Herkules #13 számítógép nem is tud véletlen számot generálni ;) -
torreadorz #12 "Linuxban ez alaprutin, nem tudom, hogy a híres Win-7-ben benne van-e?"
Emlékszem a multkoriban volt némi "apró" hiba az openssl-ben, miszerint nem igazán véletlen számot generált a véletlenszám generátora, ezért kompromittálódtak a certek és ez a hiba két teljes éven át benne volt, pedig hát opensource, ergó felhasználók milliói ellenörzik a kódot... (legalábbis elméletben).
Ezt csak flame generáló hozzászólásodra...
Egyébként meg valószinüleg a 64/128 bit alatt valamelyik szimmetrikus titkosításra gondolsz, ami linux is annyi (az rsa meg nem szimmetrikus) -
derwer #11 "Korábban a Windows-okban az USA kormány kérésére valami 64 bites, majd később 128 bites titkosítást alkalmaztak"
Tudnád konkrétizálni? Érdekelne mire érted ezt...
Ugye nem a DESre gondolsz?
Derwer -
lpollo #10 Tanulság: ma már csak a 3-4k-s hosszúságú RSA (vagy minden ezen alapuló) kulcsot szabad használni. Linuxban ez alaprutin, nem tudom, hogy a híres Win-7-ben benne van-e? Korábban a Windows-okban az USA kormány kérésére valami 64 bites, majd később 128 bites titkosítást alkalmaztak, ami azért elég nevetséges védelem a jelenlegi számítógép sebességek mellett.
Polló László -
#9 ajjaj.. Csak nehogy... !:) -
GabiWong #8 Nyilván nem a VérPistike1 tesco-s gépét fogja így megtámadni VérPisitke2. -
harcu #7 Na majd ha a bankkártyás fizetés közben ki-be kapcsolgat a PC-m, akkor majd elkezdek gyanakodni, hogy elbújt egy gonosz hekker a gép mögé, és éppen töri az RSA kódot. -
whitehawk #6 Azt hiszem ez is a "Differential Fault Analysis" témakörbe tartozik. Ilyen módszerekkel fel lehet törni sokmindent, de egy PC-t macerálni azért nem annyira egyszerü! A fizikai hozzáférés és egyebek.. Elég sok kritériumnak kell megfelelni ahhoz, hogy egyáltalán összejöjjön. Utána még 100 óra kotlás. (Mondjuk egy évekig használt kulcs esetében ez kínosan elenyészö.) Maga az adatszerzés viszont nem tünik egyszerünek. Nehéz célzottan hibát elöállitani. DFA módszerrel bankkártyák és SIM kártyák is feltörhetöek, ott sem egyszerü a dolog. Egy sokkal egyszerübb felépítésü szerkezet (hiszen egy célra készül és nem általános mint egy PC), de mégis elég sok macera kinyerni belöle bármit is. -
Jonah #5 Na azért nem ennyire vészes a helyzet. tény, hogy az RSA törhető, más kérdés, hogy a fenti kísérlet olyan manipulációt tartalmaz, amelyet egy már kódolt adat folyam esetében már lehetetlen véghez vinni. Azaz kell hozzá az a berendezés is, amelyikkel előállítják a kódolt adatfolyamot... nos, egy otthoni PC tápját próbáld meg módosítani... A fenti támadási mód smartcard esetén működhet, de az újabbak már tartalmaznak egy belső kapacitást is, pont az ilyen támadások ellen. Igaz, azokat áramérzékelésen keresztül támadni lehet, de az nagyon labor és nagyon kemény dió még úgy is.
-
Anomaly #4 Ha lehetőség van a jobb használatára akkor miért választanád a rosszabbat? -
#3 Neten fizetés, személyes adatok közlése két fél között, céges cuccok, de bármilyen egyéb dolog fontos lehet valaki számára. Bárki lehet jó célpont, csak a legtöbben nem tudják ezt, vagy egyszerűen nem érdekli őket "úgysem velem fog megtörténni" alapon. -
#2 mert fontos ember vagy, fontos adatokkal... -
Turdus #1 Ez ám a nagy hír... az 1024 bites RSA már 10 éve is törhető volt. Én már akkor is 2048 bites kulcsokat használtam...