RealPhoenixx#7
Nah sziasztok, hat ez mokas hogy Zimmermannnnnnn micsoda kis artatlankat jatszik a programjat illetoen (feltores).
Mindenesetre en nem irom ide hogy mi a velemenyem a PGP-rol, csak idebiggyesztek egy RSA program sugojabol nehany sort, lassuk csak:
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
Hogy hogyan lehet csalni? Sajnos sokféle módon.
A csalási lehetõségeket leírom, megadom, de csupán azért, hogy akik nincsenek tisztában a titkosító programokkal, és RSA eljárásokat szeretnének alkalmazni a nagyfokú megbízhatóság végett, azok tudják hova tenni azt, hogy vélhetõleg mely RSA alkalmazások csalnak.
A csalásokat 2 nagy csoportra bonthatjuk.
1. Prímgenerátor csalók
a) Minden felhasználónak ugyanazon prímeket prezentálják, s csak a nyilvános illetve
titkos kulcs más-más (a legtöbb program ezt használja; felismerésük: csak nyilvános
és titkos kulcsokat mentenek el ezek a programok, és nem pedig nyilvános kulcspárt és
titkos kulcspárt, mely valójában csak 3 különbözõ szám-érték)
„nagyon könnyen törhetõ bárkinek az ilyen jellegû kulcsa”
b) Rosszabb eset, ha még a kulcsok is teljes mértékben egyeznek
„ez már nagyon triviális eset, ez inkább csak statisztikai jelleggel történhet”
c) Csak az egyik prím érték fix, diszkrét érték, a másik amit valóban generálunk, alacsony
bitszámú prím, ami szélsõségesen így példázható:
4096-os kulcs esetén a fix prím pl: 4090 bites, s a másik prím csak 6 bites, vagyis pl:
63-om a generált másik prím
„könnyen törhetõ, mert minden érték, különösebb nehézség nélkül kiszámítható”
d) A prímek jellege hozzávetõlegesen így néz ki: ahol X tetszõleges érték
X100000…...........0001 - és ahol a pontok helyén csak iszonyú sok nulla van
„c-esetnél jobb megoldás ez, de én nem bíznék meg egy ilyenekbe”
e) Csak az alap prímtesztelés fut le, s feltételezik hogy az így kapott valószínûségi prím
valóban prím (vagyis csak az elsõ néhány prímmel képeznek osztási maradékot)
„könnyen törhetõ, mert nagy valószínûséggel összetett számról lesz szó”
f) Az elvileg 2 különbözõ „véletlen” prímszám egy és ugyanaz, vagyis csak 1 prímet kell
elõállítania a programnak.
„nagyon könnyen törhetõ, mert csak gyökvizsgálat kell”
g) Az elvileg prímként választott számértékek csak és csupán valamilyen algoritmikus
véletlen számok, melyek semmiféle prímteszten nincsenek szûrve, s ezeket a számértékeket veszik alapul RSA kulcsok generálásához (a mai programok java bár ha van nyílt forrásuk, s az tartalmaz elvileg tesztet, de a felhasználok által használt lefordított verziók és más sokat hangoztatott alkalmazások valójában nem tartalmazzák ezeket a teszteket *találkoztam annyira hanyag programmal is, melynek készítõi fennhangon híresztelték egy programjukról, hogy RSA eljárással véd, de ezek a készítõk még arra sem vették a fáradtságot, hogy a 2 számot, melyet prímként vettek alapul, páratlan végzõdésûre állítsák*).
„a lehetõ legkönnyebben törhetõ”
2. Kulcs csalók
a) kifejezetten alacsony szintû titkos kulcsot prezentáló programok
„nagyon könnyen törhetõ”
(hozzávetõlegesen csak 2-65537-es értékig bezárólag létezik a titkos kulcs)
Mint láthatjuk, mindegyik fenti esetben könnyen törhetõvé válik egy RSA alkalmazás, de ugyanígy viselkednek más jellegû adatvédelmi eljárások is hasonló esetekben.
Tehát a csalás, amely nagyfokú idõ megtakarításnak tûnik (bár valójában nem az), tulajdonképpen nem más, mint nagyfokú idõmegtakarítás azok számára, akik hozzá szeretnének férni mások bizalmas dolgaihoz.
Vagyis: csalni lehet, az eljárás attól még lehet valódi RSA algoritmus, de kis túlzással mondhatjuk a következõ tényt: ezekkel az eljárásokkal titkosítani majdnem annyit ér, mintha valamit elakarnánk rejteni egy ládikában, amely mondjuk csak az enyém, csak éppen az a ládika a fõtéren van, s bár senki el nem mozdíthatja azt, de a lényeg: mindenki tudja hogy ott van a fõtéren (ez még nem baj), s mindenki tudja hogy beletettem valamit, és lelakatoltam (ami szintén nem baj), csakhogy éppen a megbízhatónak kikiáltott lakatomhoz mindenkinek az ég egy adta világon van kulcsa (na ez már baj!!!).