[elektro] TrueCrypt alternatívák - hátha valakit érdekel

gyapo gyapo at freemail.hu
Sun Aug 28 09:01:19 CEST 2016


SZIGETI, you wrote:
SS> A többszöri kódolásnak nincs semmi előnye egy eleve nagyobb méretű kulccsal
SS> történő kódoláshoz képest.

Volt az a DES törés, amikor az 56 bites kulcsot 1-2 nap alatt 
megtalálták. Viszont a kódolt szöveg két részből állt, egy olvasható 
részből, amit megadtak, és egy számból, ami ismeretlen volt.
Tehát egy jelszó próbálása után könnyen azonosítani lehetett, hogy a
jelszó jó-e, egyszerűen csak komparálni kellett az első részt az
ismert szöveggel.
Szerintem, ha a szöveg teljesen ismeretlen, sőt azt se lehet tudni, 
hogy szöveg-e, akkor nehezebb.
Hiába van 10 Cray gép, amik 1 perc alatt végigpörgetik az összes 
lehetséges jelszót, nem lehet tudni, hogy melyik volt a helyes, ha nem 
tudja megállapítani az eredményről, hogy az-e az eredeti kódolt 
tartalom.
Mi alapján lehetne eldönteni a L$Q‹øR‰|$Lÿ stringről, hogy 
ez volt-e az eredeti, vagy csak egy téves jelszóval dekódolás 
használhatatlan eredménye?
Most ne zipben meg truecryptben gondolkodjunk, ahol van crc, ismert 
formátumban fejléc meg stb., hanem egy minden nélküli bináris kód, 
amit egy kódoló algoritmus állított elő, nincs crc, nincs fejléc, 
semmi más nincs, mint az összekevert byte-ok.
Az OTP elvileg is fejthetetlen, mert a kulcs minden byte-ja 
véletlenszám. Ha egy 100 byte-os tartalmat egy 100 byte-os OTP kulccsal 
xorolok, azt hogy a túróba lehetne megfejteni, vagy megállapítani róla 
bármit is? De bármi más kódolást lehet használni, aminek az 
eredményéből nem lehet megállapítani, hogy kódolt-e.
A brute force-nak pedig alapeleme, hogy fölismerje a helyes jelszóval 
dekódolás utáni tartalmat, különben brute-olhat az univerzum végéig, 
akkor se lesz meg.
Akkor tehát a kérdésem az lenne, hogy ha egy 40 bites kódolás utáni 
eredményt újra kódolom 40 bittel, akkor az nem nehezebben dekódolható, 
mint a 80 bites egyszeri kódolás?
Ja leesett, arra gondolsz, hogy tudjuk, hogy milyen kódolással készült 
és milyen bithosszal. Akkor minden 40 bites dekódolás eredményén 
lefuttatjuk újra a 40 bites jelszót, ez összesen annyi próbálkozás lesz, 
mint a 80 bitesnek.
Vagyis akkor lesz erősebb a kétszeri kódolás, ha nem lehet tudni, hogy 
milyen kódolással készült az egyik és a másik. És persze akármelyik 
lehet OTP vagy saját algoritmus. És persze kezdhetem a kódolást egy 
saját algoritmusos tömörítéssel is, aminek a kimenetén már mindenféle 
azonosíthatóság bukik, ugyanúgy lehetett egy txt mint egy exe file 
vagy bármi más.

Üdv.: gyapo



More information about the Elektro mailing list