mboost-dp1
Wikileaks.org
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Er det ikke offentligt kendt at den fil nok ikke kunne brydes givet den algoritme?...
Hvis jeg skulle kryptere 1.4 GB top-secret data som skulle beskytte mig mod kidnapning etc.. Så ville jeg da undersøge algoritmer og metoder, samt programmer til at gøre det - og sikre mig at filen blev krypteret rigtigt..
Udover det ville jeg nok lave et netværk af dependencies med folk eller systemer der får nøglen... F.eks. hvis jeg ikke sender en digitalt signeret mail hver dag til dette system, så broadcaster den nøglen på f.eks. Twitter.
Hvis jeg skulle kryptere 1.4 GB top-secret data som skulle beskytte mig mod kidnapning etc.. Så ville jeg da undersøge algoritmer og metoder, samt programmer til at gøre det - og sikre mig at filen blev krypteret rigtigt..
Udover det ville jeg nok lave et netværk af dependencies med folk eller systemer der får nøglen... F.eks. hvis jeg ikke sender en digitalt signeret mail hver dag til dette system, så broadcaster den nøglen på f.eks. Twitter.
Og hvad er nyheden i dette? Det har været kendt lige siden "day one" at man ikke kunne brude filen (hvis den altså er krypteret med AES, hvilket IKKE kan siges med 100% sikkerhed).
Og man skal da ikke være professor i kryptologi for at vide sådan noget.. Kald mig bare nørd, men for mig er det almen viden at AES256 ikke kan brudes. (Og normale mennesker burde ikke bruge mere end 10 min på Google for at komme frem med samme konklusion).
Og man skal da ikke være professor i kryptologi for at vide sådan noget.. Kald mig bare nørd, men for mig er det almen viden at AES256 ikke kan brudes. (Og normale mennesker burde ikke bruge mere end 10 min på Google for at komme frem med samme konklusion).
Der er ikke noget der hedder "kan ikke brydes". Til gengæld kan man sige at noget ikke kan brydes i vores levetid vha. bruteforce med den computerkraft vi har i dag.
Tiden er heller ikke det eneste problem, nye hurtige computere løser ikke cracking-problemet. Ifølge diverse "computer-energi-love" så kræver det mere energi at cracke denne fil, end der er i hele vores solsystem.
Så nej, den kan ikke crackes, hverken ang tiden eller energi forbruget.
Det eneste der kan slå fejl, er hvis de har brugt et program med en implementerings fejl, men dette har de nok gennem tjekket mange mange gange, inden de gik igang med at kryptere :)
Der ligger sikkert også en ny krypteret fil indeni (krypteret via et andet krypteringsalgoritme) så selv hvis der bliver fundet en (kæmpe) svaghed i AES, kan man ikke se filens indhold.
Så nej, den kan ikke crackes, hverken ang tiden eller energi forbruget.
Det eneste der kan slå fejl, er hvis de har brugt et program med en implementerings fejl, men dette har de nok gennem tjekket mange mange gange, inden de gik igang med at kryptere :)
Der ligger sikkert også en ny krypteret fil indeni (krypteret via et andet krypteringsalgoritme) så selv hvis der bliver fundet en (kæmpe) svaghed i AES, kan man ikke se filens indhold.
hvis man regner med at man kan teste een kode i sekundet, så tager det 3.6717^70 år at prøve alle kombinationer. Og så kan man jo bare trække et fra den opløftede potens for hver gang du sætter et nul mere på de antal koder den kan afprøve i sekundet.
Ved parallel computing, og lidt snilde, så burde det faktisk stadigvæk være en umulig opgave, hvis man regner med at bruge pc'er efter vore dages standard :).
Så stop diskussionen her...
Ved parallel computing, og lidt snilde, så burde det faktisk stadigvæk være en umulig opgave, hvis man regner med at bruge pc'er efter vore dages standard :).
Så stop diskussionen her...
Gad vide om det er svært og få fat på sådan en krypterings nøgle?
For jeg vil næsten garantere at den dag regeringen begynder og sende advarsels breve ud til højre og venstre og ture med en helvedes masse retsager vil en MASSE folk der downloader begynde og bruge den til deres harddisk.
Plus det med at de kryptere deres internet forbindelse held og lykke IFPI, RIAA MPAA og alle jer andre anti-pirat nokkefår i for helvedes svært ved og bevise noget som helst.
On Topic Så er spørgsmålet bare hvor vigtigt indholdet er af disse filer.
Det sidste han smed ud var ikke ligefrem det mest opsigts vækkende hvad de forskellige ambassadør mente om hinanden i privaten og ligne er mig stort set lige gyldigt,
At USA spionere på Europa jaaaa hvor vil du hen med det, det er mere eller mindre offentlig kendt at USA ikke ligefrem stoler på nogen.
Men på den anden side så er det ikke så vigtigt med hvor vigtigt indholdet af de filer er, mere hvor vigtigt alle dem der har magten til enten og lukke Wikileaks ned eller få medlemmer af Wikileaks til og forsvinde mener at de er.
Hvis de mener de er skadelige nok til at de ikke vil ha dem offentlig gjort skal de nok lade wikileaks og dens bestyrelse være i fred.
For jeg vil næsten garantere at den dag regeringen begynder og sende advarsels breve ud til højre og venstre og ture med en helvedes masse retsager vil en MASSE folk der downloader begynde og bruge den til deres harddisk.
Plus det med at de kryptere deres internet forbindelse held og lykke IFPI, RIAA MPAA og alle jer andre anti-pirat nokkefår i for helvedes svært ved og bevise noget som helst.
On Topic Så er spørgsmålet bare hvor vigtigt indholdet er af disse filer.
Det sidste han smed ud var ikke ligefrem det mest opsigts vækkende hvad de forskellige ambassadør mente om hinanden i privaten og ligne er mig stort set lige gyldigt,
At USA spionere på Europa jaaaa hvor vil du hen med det, det er mere eller mindre offentlig kendt at USA ikke ligefrem stoler på nogen.
Men på den anden side så er det ikke så vigtigt med hvor vigtigt indholdet af de filer er, mere hvor vigtigt alle dem der har magten til enten og lukke Wikileaks ned eller få medlemmer af Wikileaks til og forsvinde mener at de er.
Hvis de mener de er skadelige nok til at de ikke vil ha dem offentlig gjort skal de nok lade wikileaks og dens bestyrelse være i fred.
#9 Det er ikke svært, og kan gøres med gratis (og frie) værktøjer - GPG understøtter så vidt jeg ved AES-256. Udfordringen er så også at bruge en stærk keyphrase og ikke bare "hemlignemlig". Og så kan der være problematikker med den tilfældig-tal-generator man bruger, men jeg er overbevist om at noget baseret på frekvensen af tilfældige tastetryk og/eller muse-bevægelser må betegnes som "tilfældigt nok"
Justin (6) skrev:
du går da bare i gang, og så snakkes vi ved når du har brudt den
det er jo ikke det jeg siger... det jeg siger er at aldrig er klogt at komme med så definitive svar.
der er algoritmer som er blevet brudt før, hvor man har sagt det tager alt for lang tid... eller at det ikke kunne gøres.
men regnekraft stiger hele tiden og der bliver fundet svagheder i disse krypteringer, så det sker nok, spørgsmålet er måske snarere om det sker før det ikke er relevant er dekryptere den fil mere.
#9, som #10 siger er det nemt og ret almen brugt. Du siger det som om det ikke eksistere ^^. Jeg "kender én", hvor hans firmabærbar er fuld-krypteret med AES-256bit, ved hjælp af TrueCrypt. Èt tryk på sluk knappen og hans data er ubrugelig for enhver anden. Står han med en pistol for panden, taster han decoy-kodeordet ind som låser op for en "falsk" installation af Windows :)
edit:oops.. kørte offtopc. en cool story, bro ville være meget passende til situationen
edit:oops.. kørte offtopc. en cool story, bro ville være meget passende til situationen
Faergemeister (3) skrev:Der er ikke noget der hedder "kan ikke brydes". Til gengæld kan man sige at noget ikke kan brydes i vores levetid vha. bruteforce med den computerkraft vi har i dag.
Der ER skam noget der hedder ubrydelig, hvis man kan få adgang til en ægte RNG så kan man lave en ubrydelig one time pad.
Wiki
Longio (14) skrev:Måske et dumt spørgsmål, men hvad hvis man bruger "The Cloud", kan den så brydes?
nix.... du skal bruge mere regnekraft end vi har på planeten......
Jeg mener engang at ha set en eller anden beregning omkring det... noget med at bruge al tilgængelig regnekraft inregnet en årlig fordobling af regnekraften. Så slukker solen stadig før du er færdig med at undersøge alle mulige kombinationer :-/
På den anden side kan du også være heldig at ramme rigtigt i første forsøg (meget * 10^meget heldig)
Neo1 (15) skrev:Der ER skam noget der hedder ubrydelig, hvis man kan få adgang til en ægte RNG så kan man lave en ubrydelig one time pad.
Så skal du bare skaffe en true random generator samt finde en praktisk anvendelse for kryptering hvor den totale mængde at krypteret data ikke overstiger krypteringsnøglens længde.....
Skal vi ikke bare holde os til at diskutere AES 256 og blive enige om at den er så rigeligt svær at knække...
gensplejs (17) skrev:Så skal du bare skaffe en true random generator samt finde en praktisk anvendelse for kryptering hvor den totale mængde at krypteret data ikke overstiger krypteringsnøglens længde.....
Den behøver faktisk ikke være 100% ægte, så længe der er tale om en Cryptographically Secure Pseudo Random Number Generator (CSPRNG), kig evt. på mit tidligere link. Nøglelængden er jo intet problem, hverken teoretisk eller praktisk, når man har en RNG til at spytte tal ud?
Skal vi ikke bare holde os til at diskutere AES 256 og blive enige om at den er så rigeligt svær at knække...
Det kan du jo passende tage op med #3, ikke mig.
For det første, så er AES algoritmen standardiseret efter at have været i udbud mod en række andre nutidige symmetriske krypterings algoritmer. Det er med andre ord den som vi med nuværende viden har mest tillid til.
For det andet, så giver en 256-bit nøgle et nøgle rum på 2^256 (~1.15792089 × 10^77), dvs. at man skal søge i et ubegribeligt stort antal nøgler for at finde lige nettop den som der her er valgt. Under den forudsætning at kodeordet er valgt med omtanke. Men det må formodes at sikkerheds eksperterne bag WikiLeaks sagtens kan finde ud af at vælge en sikker nøgle.
Så med mindre man finder et hul i den nuværende krypterings standard, hvilket må formodes at være en opgave som ligger udover nuværende teoretisk viden, så er der stort set ingen sandsynlighed for at knække nøglen.
At der så er nogen som altid vil tro at NSA er lysår foran resten af verdenen må nok mere ses som en holdningssag.
For det andet, så giver en 256-bit nøgle et nøgle rum på 2^256 (~1.15792089 × 10^77), dvs. at man skal søge i et ubegribeligt stort antal nøgler for at finde lige nettop den som der her er valgt. Under den forudsætning at kodeordet er valgt med omtanke. Men det må formodes at sikkerheds eksperterne bag WikiLeaks sagtens kan finde ud af at vælge en sikker nøgle.
Så med mindre man finder et hul i den nuværende krypterings standard, hvilket må formodes at være en opgave som ligger udover nuværende teoretisk viden, så er der stort set ingen sandsynlighed for at knække nøglen.
At der så er nogen som altid vil tro at NSA er lysår foran resten af verdenen må nok mere ses som en holdningssag.
ABLE (20) skrev:Sig' aldrig "aldrig", for aldrig passer aldrig ;)
Jeg siger bare: Kvantecomputer... Der er en god chance for at en kvantecomputer når at knække koden inden solen brænder ud ;)
Det er dog mere interessant at tage udgangspunkt i hvad der på nuværende tidspunkt er muligt og ikke hvad der hypotetisk kunne være muligt om XXX antal år. Kvantecomputere er stadig et "stykke" vej fra at være anvendelige i dette sammenhæng.
Men selvfølgelig vil det engang være muligt, man skulle være ualmindeligt naiv hvis man tror den dag ikke engang kommer. Derfor snakker man også om forventet levetid når man krypterer data. NIST har flere retningslinjer omkring valg af nøgler og algoritmer som nettop baseres på formodningen om at krypteret data kun er sikkert i en vis mængde tid. Det er ganske almindelig praksis at tænke tid ind i sikkerheden.
Hvor lang vil sådan en kode være?
Jeg mener, der var tidligere en der nævnte at man kan bruge AES 256 til at kryptere sin hdd med os og det hele, men så skal koden jo heller ikke tage 10 minutter at taste ind?
Og hvis gemmer den slags koder i plaintext filer på et andet, ukrypteret, system, så er vi jo lige langt :)
Hvordan gøres så noget i praksis? :)
Jeg mener, der var tidligere en der nævnte at man kan bruge AES 256 til at kryptere sin hdd med os og det hele, men så skal koden jo heller ikke tage 10 minutter at taste ind?
Og hvis gemmer den slags koder i plaintext filer på et andet, ukrypteret, system, så er vi jo lige langt :)
Hvordan gøres så noget i praksis? :)
ABLE (20) skrev:Sig' aldrig "aldrig", for aldrig passer aldrig ;)
Jeg siger bare: Kvantecomputer... Der er en god chance for at en kvantecomputer når at knække koden inden solen brænder ud ;)
Beklager, men nej. Du har så ikke forstand på de principper en kvantecomputer benytter til dekryptering af nuværende algoritmer.
En kvantecomputers styrke ligger i dens evne til at faktorere primtal, hvilket gør at en kvantecomputer kan knække stort set alle assymetriske krypteringsalgoritmer vi mennesker benytter idag.
Da AES er en symmetrisk krypteringsalgoritme og ikke assymetrisk hjælper en kvantecomputer desværre ikke meget. Det bedste en kvantecomputers egenskaber kan gøre er at halvere potensen af mulige nøgler. Dvs. at en nøgle på 2^256 kombinationsmuligheder kan brydes som hvis den kun havde 2^128 kombinationsmuligheder på en almindelig computer. Dette er dog stadigvæk IKKE nok til at bryde den inden for universets levetid, antaget at adgangskoden er stærk nok.
Til den tid vil vi desuden have mere computerkraft, og krypteringsalgoritmer vil kunne gøres stærkere. Man vil muligvis begynde at benytte 512 bit symmetriske krypteringer i stedet for 256 bit.
Edit: Derudover vil vi den dag kvante-computere bliver en realitet i den nuværende verden også få Kvante-kryptering (eller Kvante Nøgle-Distribution som det egentlig hedder). Dette gør nøgledistribution sikkert, da det er umuligt for 3. parter at aflytte nøglen uden at ændre den under aflytning, hvilket gør at modtageren/afsenderen kan opdage hvis den er blevet aflyttet.
Neo1 (15) skrev:Der ER skam noget der hedder ubrydelig, hvis man kan få adgang til en ægte RNG så kan man lave en ubrydelig one time pad.
Wiki
Hvis det var krypteret over en 1tp ville det jo være fuldstændigt omsonst at lægge det op via bittorrent.
For det første er 1tp lige så stor som selve filen. Og for det andet så kan man uden problemer konstruere en 1tp så det resulterende indhold blive lige hvad man ønsker sig.
Bladtman242 (22) skrev:Hvor lang vil sådan en kode være?
Jeg mener, der var tidligere en der nævnte at man kan bruge AES 256 til at kryptere sin hdd med os og det hele, men så skal koden jo heller ikke tage 10 minutter at taste ind?
Og hvis gemmer den slags koder i plaintext filer på et andet, ukrypteret, system, så er vi jo lige langt :)
Hvordan gøres så noget i praksis? :)
Koden er 256 bit lang (32 bytes/tegn).
Normalt vil man tage et normalt mennese-læsbart password af tilfældig længde, og så køre det igennem en hash-funktion, så man får den rigtige længde og en større "tilfældighed".
kalleguld (24) skrev:
Hvis det var krypteret over en 1tp ville det jo være fuldstændigt omsonst at lægge det op via bittorrent.
For det første er 1tp lige så stor som selve filen. Og for det andet så kan man uden problemer konstruere en 1tp så det resulterende indhold blive lige hvad man ønsker sig.
Hvad er din pointe? Du tror ikke at man kan konstruere lige hvad man vil uden brug af en otp og så kryptere det med AES256 og påstå det er en masse følsom information?
kalleguld (25) skrev:Bladtman242 (22) skrev:Hvor lang vil sådan en kode være?
Jeg mener, der var tidligere en der nævnte at man kan bruge AES 256 til at kryptere sin hdd med os og det hele, men så skal koden jo heller ikke tage 10 minutter at taste ind?
Og hvis gemmer den slags koder i plaintext filer på et andet, ukrypteret, system, så er vi jo lige langt :)
Hvordan gøres så noget i praksis? :)
Koden er 256 bit lang (32 bytes/tegn).
Normalt vil man tage et normalt mennese-læsbart password af tilfældig længde, og så køre det igennem en hash-funktion, så man får den rigtige længde og en større "tilfældighed".
Derudover giver TrueCrypt eksempelvis også mulighed for at bruge nøglefiler. Bruger man eksempelvis en tilfældigt valgt fil på sin computer, så gør det arbejdsbyrden den smule større, da alle filer på computeren så vil skulle afprøves for hvert forsøg på at bryde kodeordet.
Er jeg den eneste der gerne vil se hvad der er i den fil?
Hvis ikke, er det vist snarere forsikring med omvendt fortegn, da en random guy kunne fristes til:
1. Fang Assange
2. Vent til koden frigives
3. Frigiv Assange
4. Se USA fange Assange og røvpule ham, nu hvor han ikke længere har "insurance", og sikkert lige har pulet dem med nye informationer.
Epic :)
Hvis ikke, er det vist snarere forsikring med omvendt fortegn, da en random guy kunne fristes til:
1. Fang Assange
2. Vent til koden frigives
3. Frigiv Assange
4. Se USA fange Assange og røvpule ham, nu hvor han ikke længere har "insurance", og sikkert lige har pulet dem med nye informationer.
Epic :)
gnarfsan (30) skrev:Worst case, er den ubrydelig i vores levetid. Best case er den brydelig på 1 picosekund med brute force, så hvorfor ikke prøve...
Fordi chancen er så minimal at det ikke sker. EOD.
Det er som at spille lotto, bortset fra er chancen for at vinde er meget meget meget meget (fortsæt selv) mindre. Det er stort set umuligt at vinde.
Givet at de har valgt en helt tilfældig nøgle, så ja. Men der er også en vis chance for at de har hashet et eller andet med SHA-256 eller lignende.Athinira (31) skrev:Det er som at spille lotto, bortset fra er chancen for at vinde er meget meget meget meget (fortsæt selv) mindre. Det er stort set umuligt at vinde.
Benjamin Krogh (29) skrev:Er jeg den eneste der gerne vil se hvad der er i den fil?
Hvis ikke, er det vist snarere forsikring med omvendt fortegn, da en random guy kunne fristes til:
1. Fang Assange
2. Vent til koden frigives
3. Frigiv Assange
4. Se USA fange Assange og røvpule ham, nu hvor han ikke længere har "insurance", og sikkert lige har pulet dem med nye informationer.
Epic :)
Mon ikke det er for at afholde spil teoretikerne i CIA og lignende fra at få alt for gode idéer? Der er med forsikringen introduceret en ubekendt hvis konsekvenser de af gode grunde ikke kan faktorisere ind i deres leg. Det kunne være et bluff men det kunne også være katastrofalt...
gnarfsan (32) skrev:Givet at de har valgt en tilfældig nøgle med det maksimalt tænkelige alfabet, så ja.
Hvilket næsten må antages.
Derudover er der ingen ide i at bryde koden til at starte med, andet end nysgerrighed.
Ideen med filen som forsikring er jo netop at WikiLeaks har muligheden for at frigive nøglen. Det er jo ikke fordi at Amerikas regering ikke har filerne indeni i forvejen. De vil bare forhindre at andre folk får fingre i dem, hvilket det at bryde nøglen jo ikke ligefrem hjælper dem med. WikiLeaks trussel består jo netop i muligheden for at lade folk låse filen op.
Hvor lang tid er det nu lige det er?Athinira (23) skrev:Dette er dog stadigvæk IKKE nok til at bryde den inden for universets levetid, antaget at adgangskoden er stærk nok.
Synes det er ret arogant at antage at der inden for resten af universets levetid ikke bliver opfundet tilstrækkelig ny teknologi til at bryde denne kode!
qw_freak (36) skrev:bare sådan for at være nysgerrig, hvilken process går en bruteforce igennem for at afprøve en nøgle?
hvordan finder den ud af om krypteringen er brudt inden den forsøger sig med næste nøgle?
Det kræver et kendskab til hvad der er indeholdt i de orignale data.
1) Vælg en uafprøvet nøgle.
2) Afkod en bestemt mængde data.
3) Check om afkodede data matcher ens forventninger.
3b) Hvis ja, så gem eller print nøglen.
4) Gå til 1.
SAN (37) skrev:Hvor lang tid er det nu lige det er?
Synes det er ret arogant at antage at der inden for resten af universets levetid ikke bliver opfundet tilstrækkelig ny teknologi til at bryde denne kode!
Med nuværende teknologi og teoretisk forståelse, vil det tage ufatteligt lang tid.
Om det så er resten af universets levetid er vel underordnet.
Bevares, der skal nok ske fremskridt med tiden som forkorter den tid som det vil tage. Men det er ikke der vi er nu. Hvad mere kan vi forholde os til, uden af lege spåkoner?
gnarfsan (35) skrev:Nej, men ved de hvilke dokumenter, det er?
De har som minimum en ide om det. Ud af de 75k dokumenter Wikileaks frigiv i August sidste år, skulle der gerne have været 90k. De sidste 15k antages at være de dokumenter der omtales (det passer vist meget godt med 1,4 GB).
SAN (37) skrev:Hvor lang tid er det nu lige det er?
Synes det er ret arogant at antage at der inden for resten af universets levetid ikke bliver opfundet tilstrækkelig ny teknologi til at bryde denne kode!
Det er ikke et spørgsmål om teknologi eller arrogance. Det er et spørgsmål om at mængden af computerkraft der er krævet simpelthen er for astronomisk stor.
Antagelser:
- Kvantecomputer (halvering af potensfaktoren i bitlængden fra 256 til 128) er tilgængelig, og alle verdens computere er kvantecomputere.
- Algoritmen ingen svagheder har
- At alt verdens computerkraft er tilgængelig på en gang (hvilket aldrig kommer til at ske. Jeg har ihvertfald aldrig tænkt mig at donere el-regning/CPU-tid til NSA eller andre kodebrydere på nogen som helt måde, og det regner jeg heller ikke med de fleste lande eller brugere har)
Selv på dette tidspunkt skal mængden af alverdens computerkraft (kvantecomputer allerede medregnet) ca. milliondobles før du har en chance.
Hvis man ser bort fra egenskaberne ved en kvantecomputer, så kan det garanteres at en kvantecomputer i rå regnekraft aldrig vil kunne nå en almindlige CPU uden at benytte sine kvanteegenskaber (som allerede er medregnet i ovenstående formel).
Så nej, at sige at chancen stort set er lig nul er ikke arrogant. Den eneste måde det kommer til at ske på er hvis algoritmen viser sig at have nogle svagheder. Det kommer ikke til at ske med teknologiske fremskridt ihvertfald, for det er altså begrænset hvor stor en mængde computerkraft der kan hentes i ny teknologi.
gnarfsan (41) skrev:hvorfor gøre det, når kvantecomputeren egenskaber gør den særligt velegnet til netop at analysere kryptering?
Fordi at dens egenskaber allerede ER medregnet ved at halvere nøglepotensen fra 256 til 128.
Hvis du antager at kvantecomputeren slet ikke var opfundet eller ville blive opfundet ville vi snakke om at bryde en 256 bit kode i stedet for en 128 bit kode (kvadratroden af 2^256 er 2^128) hvilket kun ville gøre en umulig opgave endnu mere umulig :-)
Holger_dk (11) skrev:
der er algoritmer som er blevet brudt før, hvor man har sagt det tager alt for lang tid... eller at det ikke kunne gøres.
men regnekraft stiger hele tiden og der bliver fundet svagheder i disse krypteringer, så det sker nok, spørgsmålet er måske snarere om det sker før det ikke er relevant er dekryptere den fil mere.
Det kan reelt udelukkes at udviklingen i regnekraft skulle gøre det muligt at lave et brute force angreb på 256 bit i praksis.
Man kan ikke udelukke at der bliver fundet problemer i algoritmen. Der er faktisk allerede fundet visse svagheder i AES. Ikke betydningsfulde, men alligevel.
Neo1 (15) skrev:Der ER skam noget der hedder ubrydelig, hvis man kan få adgang til en ægte RNG så kan man lave en ubrydelig one time pad.
Neo1 (18) skrev:Den behøver faktisk ikke være 100% ægte, så længe der er tale om en Cryptographically Secure Pseudo Random Number Generator (CSPRNG), kig evt. på mit tidligere link. Nøglelængden er jo intet problem, hverken teoretisk eller praktisk, når man har en RNG til at spytte tal ud?
Der er ingen pointe i det.
Du har 1.4 GB med data som andre ikke må kunne læse.
Så genererer du en 1.4 GB one time pad og krypterer de første data med den.
Nu kan de første data med garanti aldrig brydes.
Men til gengæld har du nu 1.4 GB one time pad som andre ikke må kunne læse.
D.v.s. at brugen af one time pad har ikke løst noget som helst.
Brugen af en nøgle af begrænset størrelse gør det muligt at have noget som man kan huske.
Bladtman242 (22) skrev:
Hvor lang vil sådan en kode være?
kalleguld (25) skrev:
Koden er 256 bit lang (32 bytes/tegn).
Normalt vil man tage et normalt mennese-læsbart password af tilfældig længde, og så køre det igennem en hash-funktion, så man får den rigtige længde og en større "tilfældighed".
gnarfsan (32) skrev:
Givet at de har valgt en helt tilfældig nøgle, så ja. Men der er også en vis chance for at de har hashet et eller andet med SHA-256 eller lignende.
Jeg tror at det er overvejende sandsynligt at de har hashet en passphrase (ikke et password).
Det er for svært at huske 64 hex cifre.
En hash funktion giver ikke mere tilfældighed. Det vil kun være en simpel transformation til en bestemt længde.
Det er derfor at det er vigtigt at der er en passphrase og ikke et password.
Hvis vi tænker random passwords i [A-Za-z0-9] så er f.eks. 12 tegn langtfra nok da 62^12 er mang gange mindre end 2^256.
Hvis vi tænker engelske ord, så er der vist ca. 100000 engelske ord.
Så ern passphrase med 12 ord er 100000^12 er stadigvæk ikke nok, men det begynder at lige noget.
En passphrase med 16 ord ern ok til at give mere end de krævede 2^256 muligheder.
arne_v (45) skrev:Man kan ikke udelukke at der bliver fundet problemer i algoritmen. Der er faktisk allerede fundet visse svagheder i AES. Ikke betydningsfulde, men alligevel.
Det er så ikke helt korrekt. Der er fundet genveje til angreb mod reducerede AES-algoritmer der benytter færre krypteringsrunder (typisk mellem 8-12).
Disse angreb er dog komplet nyttesløse mod den fulde 14-runde version (256 bit nøgler) der benyttes i moderne krypteringssoftware.
Skal man nogen vegne mod AES skal man benytte side-channel attacks. Disse er dog kun noget værd mod selve maskiner der aktivt benytter algoritmen, og ikke mod krypterede filer, så det hjælper ikke meget i dette tilfælde.
qw_freak (36) skrev:bare sådan for at være nysgerrig, hvilken process går en bruteforce igennem for at afprøve en nøgle?
qw_freak (36) skrev:hvordan finder den ud af om krypteringen er brudt inden den forsøger sig med næste nøgle?
Man genererer keys på en systematisk måde og så forsøger man at dekryptere en lille del af filen og ser om det ligner engelsk tekst.
Det er ret nemt at teste for om bytes er random bytes eller engelsk tekst.
F.eks. er summen af kvadraterne af byte hyppighederne en ret god indikator.
Jeg skal ikke udelukke at der findes hurtigere måder.
Man kunne jo starte med at teste for om ' ' og 'e' er blandt de mest hyppige tegn og så lave yderligere test hvis det er.
arne_v: Forskellige krypteringsprogrammer har forskellige måder at bekræfte om en given nøgle er korrekt.
TrueCrypt f.eks. anser en dekryptering som succesfuld hvis de første 4 byte af de dekrypterede data er tekststrengen "TRUE", og hvis CRC-32 summen af de sidste 256 bytes der er dekrypterede matcher bytes et andet sted.
Dette er selvfølgelig gjort for at spare plads. Hvis man designer et brute-force dekrypteringsværktøj der skal kunne bryde mange forskellige algoritmer fra forskellige værktøjer (som hver har en individuel måde at identificere om data er blevet dekrypteret korrekt), så er den nemmeste måde nok at analysere for genkendelige filsystemer (FAT, NTFS osv.). At læse efter engelsk tekst eller lign. er ikke nogen praktisk løsning på nogen måde.
TrueCrypt f.eks. anser en dekryptering som succesfuld hvis de første 4 byte af de dekrypterede data er tekststrengen "TRUE", og hvis CRC-32 summen af de sidste 256 bytes der er dekrypterede matcher bytes et andet sted.
Dette er selvfølgelig gjort for at spare plads. Hvis man designer et brute-force dekrypteringsværktøj der skal kunne bryde mange forskellige algoritmer fra forskellige værktøjer (som hver har en individuel måde at identificere om data er blevet dekrypteret korrekt), så er den nemmeste måde nok at analysere for genkendelige filsystemer (FAT, NTFS osv.). At læse efter engelsk tekst eller lign. er ikke nogen praktisk løsning på nogen måde.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.