|
2.13, Аноним (-), 01:41, 18/08/2011 [^] [^^] [^^^] [ответить]
| +8 +/– |
Они, конечно, эффективнее, только...
1) Пациент не всегда доступен физически, а эффективность ремотного криптоанализа паяльником стремится к нулю.
2) Даже если сделать из пациента шашлык, он не вспомнит 256-битный ключ, например.
Получается как-то очень уж неуниверсальненько.
| |
|
|
Часть нити удалена модератором |
4.31, Pahanivo (ok), 08:40, 18/08/2011 [ответить]
| –1 +/– |
поэтому настоящие джедаи хранят ключи в сейфах в охраняемых помещениях с контролем доступа ))
| |
|
5.51, Lautre (ok), 14:51, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Контроль доступа? :) Посмотри фильм "Ограбление на Бейкер-Стрит", по реальным событиям кстати снят.
| |
5.66, Аноним (-), 19:34, 19/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> поэтому настоящие джедаи хранят ключи в сейфах в охраняемых помещениях с контролем
> доступа ))
Настоящие джедаи хранят ключ в небольшой флехе или катре. В случае если дело пахнет керосином - флешка или карта ломается и спускается в унитаз. После этого ключ получить нереально, очевидно.
| |
|
6.85, Pahanivo (ok), 15:47, 20/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Настоящие джедаи хранят ключ в небольшой флехе или катре. В случае если
> дело пахнет керосином - флешка или карта ломается и спускается в
> унитаз. После этого ключ получить нереально, очевидно.
ты видимо реальный джедай если способен руками быстро сломать корпус микросхемы+печатку ...
| |
|
|
|
3.55, Аноним (-), 16:58, 18/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
1) в банк дойти не судьба ?
2) пусть напечатает на принтере !
| |
|
4.71, Аноним (-), 21:25, 19/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> 1) в банк дойти не судьба ?
В банке охранники попадаются. Они могут неправильно понять ваши начинания в области криптоаналитики, имхо.
> 2) пусть напечатает на принтере !
А что, у вас получалось? Я вот 20-символьный пароль на рар забыл и никак не могу вспомнить. Распечатайте его, а? А то терморектальный криптоанализ не катит и брутфорс будет продолжаться примерно до превращения Солнца в красного карлика, после чего рар-архивы обитателям Земли будут уже ни к чему :\
| |
|
|
2.38, metallic (ok), 10:35, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
А если ключ удалить, а копия ключа у другого человека, где-нибудь в лесу зарыта, то тут паяльник не поможет.
| |
|
|
4.40, metallic (ok), 10:48, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> А _два_ паяльника??
Ну в том и суть, что пока один проговорится, у кого ключ. Второй-то не будет сидеть дома и ждать, когда в дверь постучат?
| |
|
|
6.67, Аноним (-), 19:35, 19/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Правильно, он забьет на первого и соскочит в Уругвай
Вместе с ключем. Ну и mission failed в результате - гемор с паяльником напрасен.
| |
|
7.80, FreeBSD (??), 11:23, 20/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
А в этом случае он не получит второй ключ и доступ к деньгам. А как он без денег в Уругвае?
| |
|
|
|
|
|
|
|
2.4, cmp (ok), 00:20, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Почему же только ZIP, RAR или 7z шифруются чем-то другим?...
Помнится были у AES какие-то проблемы с лицензией, мешавшие его использованию в свободных программах, - лучше бы про это написали..
| |
2.15, Аноним (-), 01:42, 18/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
> ZIP-архивы шифруются как раз им,
Только в новом варианте. В более старом варианте был какой-то самопальный алгоритм, жутко кривой и напрочь дырявый.
| |
|
3.54, ruslan (??), 16:54, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Причем, старые .zip-архивы ломались в считанные секунды, если хоть один и файл из архива был у атакующего.
| |
|
4.68, Аноним (-), 19:38, 19/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Причем, старые .zip-архивы ломались в считанные секунды,
Именно. Даже файл не надо - достаточно угадать пару десятков байтов какого-либо файла знать. А вот это - запросто. У многих файлов стандартные, предсказуемые хидеры и от них 20 байтов - известны или вычисляются на основании знаний о формате хидера влегкую. А поскольку пароль как правило везде одинаков, кряк 1 файла обычно означает полное вскрытие архива.
| |
|
|
|
1.5, fork (??), 00:30, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями.... сколько компов нужно и лет для взлома?))
Комплексную защиту данных никто не отменял, да и криптование это не самое слабое звено в защите, человеческий фактор - вот основоной изьян, программа то запрограммирована на защиту данных, а человек программирует сам себя иногда на русский авось.
| |
|
2.7, kuraga (ok), 00:58, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Я далек пока что от криптографии, но на первом спецсеминаре, помню, говорили, про две (не менее двух) заповеди криптографа:
1) криптографический алгоритм открыт
2) криптографический алгоритм самодостаточен. повторное его применение или применение нескольких - потенциальная дыра в безопасности...
ВМК. МГУ. И отец, царствие ему небесное, так говорил. Высшая школа... КГБ.
Хотя Википедия говорит об ином :D
| |
|
3.9, fork (??), 01:27, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Не скажу что я очень уж спец, но сможет кто то объяснить почему применение нескольких алгоритмов потенциальная дыра в безопасности?
Как бы аналогия с защитой ПО - чем больше прикрутишь хитростей(как и с машине - сигналка + механика типа мултилок) тем больше времени на взлом понадобится.
| |
|
4.10, kuraga (ok), 01:31, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
И тем больше вероятность того, что все эти свистелки посадят батарею за три дня и, собственно, все?
| |
|
5.14, fork (??), 01:42, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
При чём тут батарея? К тому же само криптование - очень быстрый процесс, это обратный процесс затратный.
| |
|
6.18, kuraga (ok), 01:45, 18/08/2011 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ха-ха! Вообще неверный ход мысли... Батарея - то, о чем не думаешь, забываешь. То, что может вызвать конфликт. Применяя 14 алгоритмов Вы существенно повышаете влияние человеческого фактора - вероятность того, что ни один (уж простите) алгоритм не примените качественно...
| |
|
7.19, fork (??), 01:48, 18/08/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
Думаете их как-то можно некачественно применить? Вон в статье тоже наверное ктото AES128 некачественно применил и видите что произошло?? взломали почи!!!
| |
|
8.23, Аноним (-), 01:58, 18/08/2011 [^] [^^] [^^^] [ответить] | +/– | А вы уже готовы 126-битный пароль раскрякать Срочно бегите в органы, они будут ... текст свёрнут, показать | |
8.24, kuraga (ok), 01:58, 18/08/2011 [^] [^^] [^^^] [ответить] | +/– | Взломали почти Вы ощущаете разницу между сотнями и тысячью миллиардов лет Выра... большой текст свёрнут, показать | |
|
9.27, fork (??), 02:07, 18/08/2011 [^] [^^] [^^^] [ответить] | +/– | ну так пробои и в printf есть - ну не дешифруется на обратной стороне сообщение ... текст свёрнут, показать | |
|
8.33, zazik (ok), 09:31, 18/08/2011 [^] [^^] [^^^] [ответить] | +/– | Я бы посоветовал Вам ставить тэги сарказма, иронии т д Местный контингент с тру... текст свёрнут, показать | |
|
|
6.22, Аноним (-), 01:56, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> При чём тут батарея? К тому же само криптование - очень быстрый
> процесс, это обратный процесс затратный.
У большинства алгоритмов одинаковый процесс, просто идущий в прямую или обратную стороны. По затратам ресурсов эти процессы как правило одинаковы. В случае симметричных алгоритмов типа AES разумеется. В криптографии с публичными ключами все несколько сложнее.
| |
|
7.26, fork (??), 02:03, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Согласен, так и есть. Имелось ввиду количество вычислений для взлома, правда почему я там так написал и сам не пойму, хотя идеи есть - человеческий фактор)
| |
|
|
5.16, fork (??), 01:43, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Если про машину то да) но если угонят, думаю можно уже о том что она разряжается быстро не волноваться
| |
|
4.37, Dmitry (??), 10:25, 18/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Не скажу что я очень уж спец, но сможет кто то объяснить почему применение нескольких алгоритмов потенциальная дыра в безопасности?
Это вероятностное утверждение. Когда вы зашифровали фразу одним методом - у вас есть мат. аппарат показывающий сложность взлома. Когда вы поверх зашифровали вторым алгоритмом - вы получили непредсказуемый результат. Он может быть как лучше предыдущего, так и хуже.
В университетском курсе криптографии даже показывали пример. Есть 2 самопальных простых и надежных (в смысле что шифровка - P класс, расшифровка - NP) алгоритма. Применяем оба и получаем метод взлома P класса.
| |
|
5.46, kuraga (ok), 12:35, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
+1. Очень точно сказано! Я так не смог... :D Хотя пример, очевидно, специально и тщательно подобран
| |
|
4.81, FreeBSD (??), 11:27, 20/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Не скажу что я очень уж спец, но сможет кто то объяснить
> почему применение нескольких алгоритмов потенциальная дыра в безопасности?
А она в самоуверенности. А вот взломают один из ваших 14 алгоритмов, узнают пароль - остальные и так откроются. И к чему были остальные 13?
| |
|
|
2.17, Аноним (-), 01:43, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями.... сколько компов
> нужно и лет для взлома?))
Без указания длины ключа - неинформативно. Может у вас там пароли по 2 буквы в каждом алгоритме, такое можно и с 14 алгоритмами брутом взять :)
| |
2.44, Аноним (-), 12:05, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями....
Вы не проверяли, что в итоге таких манипуляций и наложений на выходе может получиться результат, аналогичный по стойкости ко взлому к "шифрованию" по XOR-маске ? :-)
| |
|
3.50, Аноним (-), 14:49, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Вы-таки намекаете, что абсолютно стойкий шифр XOR не является "шифрованием"?
| |
|
4.58, Аноним (-), 18:00, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Вы-таки намекаете, что абсолютно стойкий шифр XOR не является "шифрованием"?
Он особенно хорош когда в шифруемом есть повторяющиеся или однородно заполненные области. Когда нулевые области есть его и ломать не нужно.
| |
|
5.69, Аноним (-), 19:43, 19/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Он особенно хорош когда в шифруемом есть повторяющиеся или однородно заполненные области.
Ну если я шифрую XORом с псевдослучайной последовательностью - однородно заполненные области проксоренные псевдорандомом станут мусорными данными, как это и должно быть. Кстати именно так делает RC4. Который довольно прост и быстр. Правда у его гпсч нашлись некие изъяны, так что первые 1024 байта проксоренного потока содержат некоторое количество информации которая не совсем случайна и теряет сведения о ключе. Поэтому RC4 не особо используют в новых разработках: скипать первые 1024 байта не очень то прикольно и удобно, да и окупится по скорости над AES или BlowFish такое только на больших потоках данных (шифрованный вариант торрента - им пользуется, впрочем).
| |
|
|
|
|
1.8, Карбофос (ok), 01:02, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
до тех пор, пока не станут делать бот-сети, использующие GPU
начало уже положено - троянец Badminer
| |
|
|
3.21, Аноним (-), 01:53, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Проще кейлоггер тогда подложить.
Распределенная сеть вычислений - интереснее и имеет больше коммерческих применений, от генерации коинов за чужой счет до брута хешей на заказ и чего там еще.
| |
|
|
5.61, Аноним (-), 08:34, 19/08/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
Угу. CERN пишет нового червя для задействования распределенных вычислений и подключает ботсеть к коллайдеру для обработки столкновений частиц
| |
|
6.65, Frank (ok), 18:58, 19/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Я им бесплатно свой комп даю (через BOINC), так они, блин, говорят мне, что у них нет для меня заданий. Так и висит с бородатого года у меня лишь 10 баллов по проекту lhcathome.
| |
|
7.86, the joker (ok), 16:07, 20/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Тогда подарите немного вычислительной мощности проекту folding@home или ещё кому-то.
| |
|
|
5.74, Аноним (-), 00:30, 20/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Лучше бы что-то для науки или медицины считали.
Предоставьте опенсорсный клиент, использующий GPU с благой целью - и вам воздастся.
| |
|
6.82, FreeBSD (??), 11:30, 20/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
>> Лучше бы что-то для науки или медицины считали.
> Предоставьте опенсорсный клиент, использующий GPU с благой целью - и вам воздастся.
Давайте без этого. А то потом через 5 лет опять планшетник без подзарядки неделю не проживет.
| |
6.87, the joker (ok), 16:11, 20/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Предоставьте опенсорсный клиент, использующий GPU
> с благой целью - и вам воздастся.
Они, как правило, и рады бы. Но никто не рискует открывать код клиентов, дабы его не модифицировали и не отравили им результаты расчётов.
| |
|
|
4.32, Аноним (-), 09:01, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Повышеннная нагрузка на CPU и GPU в современных компьютерах приводит к увеличению скорости работы вентиляторов и следовательно к дополнительному шуму, что сразу вызовет подозрение. Нет?
| |
|
5.34, Карбофос (ok), 09:45, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
повышенную нагрузку на проц я сразу увижу, для видеокарты надо уже дополнительно устанавливать софт. а с вентиляторами - некоторые карточки пассивно охлаждаются
| |
|
6.41, Анон (?), 11:04, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Те, которые пассивно охлаждаются - непригодны для расчётов, не?
| |
|
|
|
9.48, Аноним (-), 13:21, 18/08/2011 [^] [^^] [^^^] [ответить] | –1 +/– | Любое без вентилятора Например встроенное видео обычно с пассивным охлаждением ... текст свёрнут, показать | |
|
10.62, Анон (?), 09:40, 19/08/2011 [^] [^^] [^^^] [ответить] | –1 +/– | И каким образом его задействовать для расчётов Например, то, что встроено в N68... текст свёрнут, показать | |
|
11.77, Аноним (-), 04:17, 20/08/2011 [^] [^^] [^^^] [ответить] | +/– | 1 Идете на сайт производителя чипсета и вдумчиво читаете что поддерживается чип... большой текст свёрнут, показать | |
|
|
9.76, Аноним (-), 03:37, 20/08/2011 [^] [^^] [^^^] [ответить] | +/– | Ну вот например хиленькая пассивная одноэтажная видяха, худо-бедно годная для вы... большой текст свёрнут, показать | |
|
8.64, Аноним (-), 12:59, 19/08/2011 [^] [^^] [^^^] [ответить] | +/– | Плохо пригодны в силу урезанности Грубое представление о том что могут те или и... текст свёрнут, показать | |
|
|
|
5.43, Пиу (?), 11:38, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
вызовет ли подозрение у хомячков или нет - вот в чем вопрос
| |
|
6.47, Анон (?), 12:41, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> вызовет ли подозрение у хомячков или нет - вот в чем вопрос
Как показывает опыт, хомячки довольно быстро обращаются, если есть знакомый штатный айтишник, которого они когда-то "прикрепили" к своему компьютеру. Если такого нет, то в "компьютерную скорую" они могут позвонить только если мелкие глюки и шумы начнут их конкретно доставать.
| |
|
|
|
|
|
|
2.20, Аноним (-), 01:52, 18/08/2011 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Ждём кореетирующий релиз TrueCrypt :)
А смысл? Взять брутом что 192, что 189 битов примерно одинаково нереально. Ну да, вместо 4 миллиардов лет работы всех компьютеров мира потребуется один. Вам сильно полегчало? :)
| |
|
1.29, Xasd (ok), 02:24, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
а мне нравится BlowFish (CBC)...
...потомучто он простой в реализации очень [содержит только два вида операций: "+" и XOR]... и оперирует только с 32-битными числами :-)
# p.s.: вся его гениальная простота -- сразу видится в реализации от Paul Kocher -- http://www.schneier.com/code/bfsh-koc.zip :-)
| |
|
|
3.59, NIST (?), 19:14, 18/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
Настолько же, насколько и AES, пройдите наконец уже на сайт NIST.
| |
|
|
1.53, umbr (ok), 15:22, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>с учетом представленного метода атаки потребуется 2 миллиарда лет
А без него целых 8...
Если серьёзно, DES в свое время тоже считался достаточно стойким алгоритмом.
| |
|
2.56, Аноним (-), 17:17, 18/08/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
потому что скорость компьютеров была мала, и перебирать его было сложно. После того как скорость процессоров выросла в несколько десятков раз, DES стал потенциально уязвим. Что не скажешь о AES.
| |
2.63, Аноним (-), 12:49, 19/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Если серьёзно, DES в свое время тоже считался достаточно стойким алгоритмом.
Если серьезно, уже тогда всем кто в теме было понятно что у него слишком короткий ключ: его уже много лет назад вскрыли простым брутфорсом. И если в то что 128 битный ключ на квантовых компьютерах в принципе еще можно сломать, 256-битному это не грозит: даже при очень эффективной реализации вычислителя потребуется больше энергии чем вы сможете получить любыми разумными (и неразумными) методами.
| |
|
|
4.78, Аноним (-), 04:46, 20/08/2011 [^] [^^] [^^^] [ответить] | +/– | Ничего не опровергает было сделано очень пессимистичное допущение что у атакующ... большой текст свёрнут, показать | |
|
5.83, FreeBSD (??), 11:44, 20/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Соответственно, если не найдется
> уязвимость снижающая стойкость AES на битов так на 160 - с
> 256 битным ключем можно спать спокойно, враг не пройдет. Пусть хоть
> всю вселенную квантовыми компьютерами обставит. Собственно, тот товарисч что-то такое
> и сказал и это понятно всем у кого есть мозг.
Наглядный пример мышления в стиле "640 кб хватит всем" :) В данном случае, правда, речь идет о 256 bit.
Сохраните эту свою фразу и обратитесь к ней через 20 лет.
| |
5.84, FreeBSD (??), 11:48, 20/08/2011 [^] [^^] [^^^] [ответить]
| +/– |
и еще подумайте, найдется ли в будущем такое вещество, которое может использоваться вместо кремния, и при тех же техпроцессах (например, 1 нм, не говоря уже об ангстремах, например, 32 ангстрема или 22 :) ), будет выделять на тысячи порядков меньше тепла и требовать, соответственно, в тысячу раз меньше энергии.
| |
|
|
|
|
|
2.89, Аноним (-), 21:53, 21/08/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
> 4.5 миллиарда лет это возраст Земли, а не Солнца.
Вы будете удивлены, но возраст Земли и Солнца примерно одинаковый в разрезе миллиардов лет.
| |
|
|