Клубове Дир.бг
powered by diri.bg
търси в Клубове diri.bg Разширено търсене

Вход
Име
Парола

Клубове
Dir.bg
Взаимопомощ
Горещи теми
Компютри и Интернет
Контакти
Култура и изкуство
Мнения
Наука
Политика, Свят
Спорт
Техника
Градове
Религия и мистика
Фен клубове
Хоби, Развлечения
Общества
Я, архивите са живи
Клубове Дирене Регистрация Кой е тук Въпроси Списък Купувам / Продавам 23:27 26.04.24 
Клубове/ Компютри и Интернет / Хакери, Кракери .... Всички теми Следваща тема Пълен преглед*
Информация за клуба
Тема Re: За real-time дешифрирането. [re: Netware 5]
Автор ivz (любопитен)
Публикувано26.11.02 13:55  



Добре, да я приключим. Само че и ти генерираш неизказани тези, които след това обявяваш за "глупост". Сесийните ключове (с хиляди битове) не се използват при обмен на електронна поща, защото необходимият протокол би я забавил изпращането й хилядократно (а и самите асиметрични ключове предполагат алгоритми, които се оценяват на около 1000 пъти по-бавни от DES, да кажем - ето в тази връзка материал, в който се анализира възможността за real-time decryption на DES -

). Затова се практикува зашифроване на пощата със симетричен ключ (сесийните по дефиниция не са). Симетричният ключ се използва в друг тип (подчертавам ТИП) шифри и по правило е не по-дълъг от примерно 128-бита, например възприетият вече като AES Rijndael има три режима (64-, 128- и 192-бита) - такива бяха и самите изисквания на заявката за нов стандарт. И стига с тези хиляди битове, които не спирате да повтаряте. Дайте да припомним как работи PGP:
(а) Потребителят има двойка секретен и публичен ключ (създадени предваритело, като може публичният ключ да се регистрира в PGP Keyserver, т.е. , откъдето е достъпен за всички, ползващи системата)
(б) Секретният ключ се пази (на диска) зашифрован чрез IDEA със 128-битов ключ (генериран от до 253-символна пасфраза чрез хеш-функция, в случая MD5)
(в) PGP генерира случаен (сесиен) ключ за използване от симетричния шифър IDEA
(г) Този сесиен ключ се шифрова (най-сетне хилядата ви бита) чрез RSA и се вкарва в съобщението
(д) Следва кодиране на текста на съобщението със сесийния ключ (т.е. IDEA)
(е) Евентуално се добавя цифрoв подпис (message digest), който се лепи за съобщението, без да се кодира
(ж) Получателят вижда от кого е съобщението, изтегля (примерно) от кий-сървъра публичният му ключ, разкодира с него сесийния ключ, разшифрова съобщението, изчислява цифровия подпис и го сравнява с прикрепения. Нарочно описах подробно, защото тук спекулирате с тези 1000-, 2000- и т.н. битови ключове. Както отбелязах, те са само за да се "скрие" 128-битовия сесиен ключ за работа с IDEA. Който разбира ще схване, че надеждността на системата се основава на IDEA - считан за много надежден шифър (вместо IDEA могат да се използват 3DES или CAST, но и те работят с 3*56 или 128-битови ключове). Доколко наистина IDEA е надежден ще се въздържа да коментирам, това знаят най-добре в NSA - по мнение на Брус Шнайер, IDEA е "най-добрият и надежден блоков алгоритъм станал достояние на публиката засега. "Засега" означава началото на 90-те, след това се появиха и други считани за много надеждни алгоритми (вкл. споменатия Rijndael). И точно RSA-частта (с така любимите ви хиляди битове) се смята за евентуално слабото звено. За надеждността на PGP ще дам следния линк и ще напомня, че Фил Цимерман гарантираше лично (с репутацията си), че в нито една версия на PGP излязла под негов надзор няма back door, но да напомня, че през 2001 той напусна NAI!? А NSA е известна с практиката си да оказва натиск над всякаки организации създаващи крипто-продукти (напр. излезлите в публичното пространство признания на швейцарски производители на шифроващ софтуер), уж в името на световното благо и борбата срещу общия враг.
Ще повторя, real-time разшифроването е факт (а не глупост), но не срещу всякакъв шифър. Почти е сигурно, че е било практикувано срещу DES - масово използван до съвсем неотдавна в целия свят. Какви разработки има в NSA (плод на работата на хиляди криптоаналитици) по отношение на други шифри може само да се гадае. Между другото, цел на криптоанализа е да се атакува шифъра откъм слабите му страни, а не да се блъска с главата в стената (brute force методите, за които се отнасят големите ви степенни показатели).
А впрочем какви са атаките срещу обявения за неразбивеам PGP може да се прочете пак в дадения от мен по-горе FAQ (поддържан от PGP-групата).
В заключение ще напомня, че дори и най-солидния шифър може да бъде разбит поради порочна практика. Доказателства за това - цялата история на криптографията. И в NSA могат да се възползват от това по най-добрия начин.

T-shirt slogan:
To err is human, to really foul things up requires a computer

Редактирано от ivz на 26.11.02 15:39.



Цялата тема
ТемаАвторПубликувано
* echelon fish   24.11.02 14:13
. * Re: echelon Пeтъp_   24.11.02 15:30
. * Re: echelon Bush   24.11.02 19:17
. * Ето тук... ivz   25.11.02 10:03
. * Допълнение ivz   25.11.02 10:16
. * Re: Допълнение Гeнчo   25.11.02 13:55
. * Re: Допълнение ivz   25.11.02 15:17
. * това са приказки за пред журналисти Гeнчo   25.11.02 18:04
. * и... Гeнчo   25.11.02 18:20
. * Re: Уточнение Mixy   25.11.02 21:39
. * Re: и... ivz   26.11.02 10:55
. * Re: За on-line дешифрирането. Netware 5   26.11.02 11:38
. * Re: За real-time дешифрирането. ivz   26.11.02 13:55
. * Re: това са приказки за пред журналисти ivz   26.11.02 10:31
. * Re: това са приказки за пред журналисти Гeнчo   26.11.02 12:54
. * Re: това са приказки за пред журналисти ivz   26.11.02 14:35
. * Re: това са приказки за пред журналисти Гeнчo   26.11.02 15:02
. * Re: това са приказки за пред журналисти ivz   26.11.02 15:34
. * Re: това са приказки за пред журналисти Mixy   26.11.02 22:15
. * За шифрите (и хората) ivz   27.11.02 10:42
. * Re: За шифрите (и хората) Mixy   27.11.02 23:25
. * Re: За шифрите (и хората) ivz   28.11.02 10:26
. * Re: Няколко думи в заключение Mixy   29.11.02 01:13
. * Ако ми позволиш... 1OOnikz®   29.11.02 02:04
. * И от мен в заключение (за терминологията) ivz   29.11.02 10:09
. * Малка корекция Гeнчo   29.11.02 12:01
. * Приета ivz   29.11.02 13:07
. * Изказването на Майкъл Хейдън ivz   27.11.02 11:53
. * Vupros kum mixy...... mila   04.01.03 00:18
. * Re: Vupros kum mixy...... Mixy   05.01.03 00:20
. * Re: Vupros kum mixy...... milanawruz   06.01.03 22:56
. * Re: това са приказки за пред журналисти Ascona83   27.11.02 10:32
. * За Ивз,Генчо,Микси,Аскона Meйcън   28.11.02 12:37
. * Re: За Ивз,Генчо,Микси,Аскона oggin   28.11.02 15:03
. * Re: За Ивз,Генчо,Микси,Аскона Гeнчo   28.11.02 15:47
. * Re: За Ивз,Генчо,Микси,Аскона Mixy   28.11.02 23:44
. * Re: За Ивз,Генчо,Микси,Аскона MiriamFade   29.11.02 01:49
. * Клуб "Криптография" ivz   29.11.02 09:33
. * Re: Клуб "Криптография" oggin   29.11.02 11:24
. * Re: Клуб "Криптография" ivz   29.11.02 11:45
. * Re: Клуб "Криптография" oggin   29.11.02 13:05
. * ако съобщението е криптирано 1OOnikz®   28.11.02 18:56
. * Re: ако съобщението е криптирано Гeнчo   28.11.02 18:59
. * Happy Thanksgiving ivz   29.11.02 10:15
. * Re: До всички участници в дискусията! Mixy   30.11.02 00:20
. * Re: До всички участници в дискусията! watcher   07.01.03 03:38
Клуб :  


Clubs.dir.bg е форум за дискусии. Dir.bg не носи отговорност за съдържанието и достоверността на публикуваните в дискусиите материали.

Никаква част от съдържанието на тази страница не може да бъде репродуцирана, записвана или предавана под каквато и да е форма или по какъвто и да е повод без писменото съгласие на Dir.bg
За Забележки, коментари и предложения ползвайте формата за Обратна връзка | Мобилна версия | Потребителско споразумение
© 2006-2024 Dir.bg Всички права запазени.