[elektro] TrueCrypt alternatívák - hátha valakit érdekel
hobilobi at gmail.com
hobilobi at gmail.com
Mon Aug 29 01:21:17 CEST 2016
Azért tisztázzuk, hogy a brute force csak akkor jöhet szóba, ha ismert a
titkosítási eljárás, csak a jelszó nem ismert.
Ha fogalmad sincs a módszerről, akkor nem tudom, hogy mivel akarnád
alkalmazni a brute force-t.
Ez tehát eleve kiesik a titkos üzenet feltöréséhez.
De tőlem akármit is alkalmazhat a feltörő. Nem a módszer a lényeg, hanem
az, hogy előállítsa az eredeti információt.
István
2016.08.27. 9:59 keltezéssel, SZIGETI Szabolcs írta:
> Hali!
>
> Igy van. De ne keverjük a brute force-ot a töréssel. Brute force-szal
> értelemszerűen minden megfejthető (a one time paden kívül, ami végül is
> végtelen kulcshosszat jelent és ritkán praktikus).
> A kulcs méretének növelésével lehet védekezni, max ha régi anyag van, azt
> át kell kódolni időnként.
> A törés azt jelenti, hogy a brutoláshoz képest kevesebb próbával meg tudjuk
> fejteni. Ez viszont tipikusan az algoritmus vagy az implementáció hibáján
> alapul.
>
> Szabolcs
>
> 2016.08.26. 22:55 ezt írta ("Arnold Füzesi" <arnold.fuzesi.lista at gmail.com
>> ):
> Raadasul az a borzaszto, hogy ma mar az ember tud szamitasi kapacitast
> berelni legalisan/illegalisan es a brute force is akar par evvel ezelotti
> technikakra mukodhet.
>
> Az a par szaz millio fertozott androidos kacat / pc nem kis szamitasi
> kapacitas.
>
> Tok para. Olvastam, hogy 2-3millio db-os botnetek mar ismerten voltak,
> 100000haztartasnyi energiat zabaltak, es bitcoint banyasztak pl. Meg kamu
> lekattintasokat inteztek fizetett hirdetesekben.
>
>
>
> Arnold
> Sent from my iPhone
>
>> On 26 Aug 2016, at 20:11, SZIGETI Szabolcs <szigiszabolcs at gmail.com>
> wrote:
>> Hali!
>>
>> Hányan gondolták már ezt...
>> Különben különböző statisztikai és egyéb matematikai analízisekkel elég
> jól
>> lehet tippelni, hogy valami érdekes-e.
>> Az biztos, hogy eddig azok a megoldások állták ki az idő próbáját, ahol
>> ismert kripto algoritmusok helyes megvalósításával és használatával
>> dolgoztak.
>> A különböző security by obscurity dolgok megbuktak. Az, hogy egy valaki
>> által szuperbombabiztosnak tűnő megoldást még nem törtek meg, annak
>> általában az az oka, hogy nem is akarták. Mert valljuk be, azért
> legtöbbünk
>> sajnos csak egy mezei Bástya elvtárs, akit már feltörni sem akarnak.
>>
>> Szabolcs
>>
>> 2016.08.26. 13:20 ezt írta ("Xorn" <toth.endre at gmail.com>):
>>
>> Ha van egy fekete dobozod, amibe beledobsz egy kódolt üzenetet, de nem
>> tudod, hogy a kimeneten mikor van helyes eredmény, mert nem tudod mi
>> alapján azonosítani, akkor reménytelen vállalkozás. A "security by
>> obscurity" nagyon is működő dolog. :-)
>>
>> Ha megvan nekik a program, akkor persze más a helyzet. Debuggolni
>> lehet, a memóriájába belenézni stb. Olyan programot írni, ami ilyenkor
>> is kiállja a támadásokat, nyilván sokkal nehezebb.
>>
>> Best regards,
>> Andy
>>
>> Karoly Kovacs <koka55 at gmx.at> írta (2016. augusztus 26. 12:56):
>>> Csak hiszed. :)
>>>
>>> Károly
>>>
>>> Xorn wrote:
>>>> Nem erről van szó, hanem arról, hogy csinálsz egy saját implementációt
>>>> egy közismert algoritmusból, aminek nincs backdoorja.
>>>>
>>>> Ennyi elég is.
>>>>
>>>> Vagy összeépítesz kettőt. Ha az első kikódolásánál egy
>>>> értelmezhetetlen, random sorozat az eredmény, sose mondja meg róla
>>>> senki, hogy mikor volt sikeres a kikódolás, hogy az eredményt oda
>>>> lehessen adni egy második kikódolásnak, ami eljut a kódolatlan
>>>> tartalomig.
>>>>
>>>> Ameddig nincs meg a programod nekik, nem tudják meg belőle, hogy
>>>> melyik két kódolást ötvözted, esetleg közben milyen egyéb módszerekkel
>>>> (byte-bitsorrend változtatás, XOR, mittudomén), nem jönnek rá soha, mi
>>>> a módszer.
>>>>
>>>> Best regards,
>>>> Andy
>>>>
>>>> Karoly Kovacs <koka55 at gmx.at> írta (2016. augusztus 26. 11:59):
>>>>> Ez azért nem egészen így van. :)
>>>>> Bocs, semmi szín alatt ne úgy vedd, hogy a tudásodban kételkedem, de
>> hidd
>>>>> el, amilyen titkosítási módszert _egy_ ember ki tud találni, az már ki
>>>>> van
>>>>> találva.
>>>>> A ma ismert legstabilabb, legjobb, "legtitkosabb" kódolási formákat
>>>>> használó
>>>>> algoritmusokat komoly előismeretekkel rendelkező fejlesztői gárdák
>>>>> készítik.
>>>>> Persze házi alkalmazásokat ki lehet találni, én is csináltam már
>>>>> ilyeneket,
>>>>> de meg vagyok győződve arról is, hogy a megfelelő felszereltséggel
>>>>> rendelkező - khmmm - "cégek" ezeket semmi percek alatt megfejtenék
> (vagy
>>>>> legalábbis belátható határidőn belül).
>>>>> A jelszavaimat, banki információimat pl. egy bmp képben tárolom, van
>> erre
>>>>> egy egész jó kis algoritmus a neten. Minden képbájt alsó bitjét
>> használja
>>>>> speciális módon. Látható különbség nincs az eredeti és a módosított kép
>>>>> közt, s a titkosszolgák sem azonnal találnák meg, hogy melyik fotómban
>>>>> van
>>>>> az infó, de mégis biztos vagyok benne, hogy mégsem okozna nekik
>>>>> különösebb
>>>>> gondot. :) (Elég, ha követik a billentyű és egérmozgásaimat...)
>>>>>
More information about the Elektro
mailing list