mboost-dp1
Wikileaks.org
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Mr_Mo (51) skrev:Så hvis filen er krypteret to gange, så vil man ikke blive opmærksom på at man har dekrypteret den første kryptering?
Både og.
Hvis filen benytter en dobbeltkryptering, så nej. Der vil det være nødvendigt at prøve samme nøgle flere gange med forskellige algoritmer, inkl. kombialgoritmer hvor flere benyttes algoritmer i træk.
Hvis det derimod er sådan at du bare har lagt en krypteret fil inde i en anden krypteret fil, så vil programmet sagtens kunne genkende når den har brudt første kryptering.
#53
Det er matematisk bevist at kvantecomputere ikke kan være hurtigere end halvering af potensen sammenlignet med normale computere.
Det er matematisk bevist at kvantecomputere ikke kan være hurtigere end halvering af potensen sammenlignet med normale computere.
http://en.wikipedia.org/wiki/Key_size skrev:Mainstream symmetric ciphers (such as AES or Twofish) and collision resistant hash functions (such as SHA) are widely conjectured to offer greater security against known quantum computing attacks. They are widely conjectured to be most vulnerable to Grover's algorithm. Bennett, Bernstein, Brassard, and Vazirani proved in 1996 that a brute-force key search on a quantum computer cannot be faster than roughly 2n/2 invocations of the underlying cryptographic algorithm, compared with roughly 2n in the classical case.[8] Thus in the presence of large quantum computers an n-bit key can provide at most n/2 bits of security. Quantum brute force is easily defeated by doubling the key length, which has little extra computational cost in ordinary use.
gnarfsan (53) skrev:Du skrev at du kunne halvere potensen med en kvantecomputer, hvad så med flere i serie eller træstruktur?
Kryptering i serier benytter oftest to forskellige nøgler, så hvis begge algoritmer er på 256 bit er det i realiteten som at skulle bryde en 512 bit kode. Dette kræver selvfølgelig også at adgangskoden er tilsvarende længere for at sikkerheden skal være fuldstændigt tilsvarende.
Hvis det er træstruktur så er der blot tale om at skulle bryde 2 x 256 bit krypteringer, hvor den ene først kan brydes efter den anden, dvs. at det tage dobbelt så lang tid. For en kvantecomputer ville det være ækvivalent med at bryde to 128 bit koder.
Athinira (55) skrev:Kryptering i serier benytter oftest to forskellige nøgler, så hvis begge algoritmer er på 256 bit er det i realiteten som at skulle bryde en 512 bit kode. Dette kræver selvfølgelig også at adgangskoden er tilsvarende længere for at sikkerheden skal være fuldstændigt tilsvarende.
Hvis det er træstruktur så er der blot tale om at skulle bryde 2 x 256 bit krypteringer, hvor den ene først kan brydes efter den anden, dvs. at det tage dobbelt så lang tid. For en kvantecomputer ville det være ækvivalent med at bryde to 128 bit koder.
Man kan altså ikke vinde noget ved at lade kvantecomputere behandle resultatet?
Hvis du ved så meget om kvantecomputere, som du lyder til, så er det de bedste nyheder, jeg har hørt længe. Det ville være en katastrofe, hvis konventionelle krypterings algoritmer blev for nemme at bryde.
gnarfsan (56) skrev:Man kan altså ikke vinde noget ved at lade kvantecomputere behandle resultatet?
Kommer an på hvordan du definere at "vinde noget".
Et kryptoanalytisk gennembrud defineres som at finde en metode, hvorpå en kode kan brydes hurtigere. Kvantecomputere er helt klart bedre til at bryde krypteringer, så fra et kryptoanalytisk synspunkt er der bestemt noget at "vinde" ved at det kan gøres hurtigere.
At koden så stadigvæk er for svær at bryde er så en helt anden side af sagen :-) Hvis du definerer "at vinde" som faktisk at få koden brudt, så er en kvantecomputer ingen garanti for succes.
Edit: Det er også værd at bemærke at selv når vi får kvantecomputere, så vil de som jeg nævnte have betydelig mindre regnekraft (kvanteegenskaberne aside) end almindelig computere, så selvom metoden kan forkorte det samlede antal muligheder der skal afprøves (128 i stedet for 256), så vil de resterende 128 bits stadigvæk blive brudt langsommere, end hvis en almindelig supercomputer skulle forsøge sig på en 128 bit kode.
Athinira (57) skrev:At koden så stadigvæk er for svær at bryde er så en helt anden side af sagen :-) Hvis du definerer "at vinde" som faktisk at få koden brudt, så er en kvantecomputer ingen garanti for succes.
Med vinde, mener jeg tid, på at finde nøglen, hvordan man så end laver algoritmen i praksis. Gennembrudet med at finde en metode, der er hurtigere end brute force er stadig hovedsageligt op til mennesker, så længe det varer :-)
arne_v (46) skrev:
Der er ingen pointe i det.
Du har 1.4 GB med data som andre ikke må kunne læse.
Så genererer du en 1.4 GB one time pad og krypterer de første data med den.
Nu kan de første data med garanti aldrig brydes.
Men til gengæld har du nu 1.4 GB one time pad som andre ikke må kunne læse.
D.v.s. at brugen af one time pad har ikke løst noget som helst.
Brugen af en nøgle af begrænset størrelse gør det muligt at have noget som man kan huske.
Det er fint, en OTP er ikke praktisk til dette formål. Dette har jeg dog aldrig påstået, grunden til jeg bragte det på banen var som svar på nummer 3, ikke fordi jeg mener WikiLeaks skulle (eller kunne) have benyttet en OTP. Så jeg spørger igen, hvad er pointen?
En af filerne fra deres insurance er sluppet ud:
Thats_right_suckers_WikiLeaks_is_a_CIA_operation.txt
Thats_right_suckers_WikiLeaks_is_a_CIA_operation.txt
Panen (61) skrev:Sony mente også PS3'en ikke kunne knækkes..
Hvad har det med noget at gøre?
Sikkerheden af en spille konsol og sikkerheden af en af de mest benyttede krypterings algoritmer er ikke det samme.
I øvrigt var det en menneskelig fejl som gjorde det muligt at finde nøglen til PS3'en. Sony begik en fejl da de udregnede nøglen som gjorde det muligt at konstruere nøglen ud fra et tal som var væsentlig mindre end nøglen selv.
gnarfsan (58) skrev:Med vinde, mener jeg tid, på at finde nøglen, hvordan man så end laver algoritmen i praksis. Gennembrudet med at finde en metode, der er hurtigere end brute force er stadig hovedsageligt op til mennesker, så længe det varer :-)
Jamen så er der bestemt noget at vinde med kvantecomputere :-)
Problemet er bare at du kan annulere stort set hele den fremgang ved at benytte en algoritme der fordobler nøglelængden fra 256 til 512. Ved at benytte et tilsvarende stærkt password kommer ingen igennem den. Mennesket vil, som så, aldrig få brug for en algoritme på mere end 512 bit til symmetrisk kryptering.
Panen (61) skrev:Sony mente også PS3'en ikke kunne knækkes..
Fordi det giver jo god mening at sammenligne to helt forskellige ting?
Ethvert DRM-system som benytter sig af kryptering står med det problem at systemet også skal kunne låses op for at kunne bruges til det som det var meningen det skulle kunne bruges til.
Med andre ord: PS3'en indeholder allerede de nøgler som skal bruges til at dekryptere systemet. Spørgsmålet er bare at få fat på dem.
En krypteret fil indeholder ikke sin egen nøgle. Den eneste måde du kan få fat på den på er at få den udleveret eller brute-force den.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.