[elektro] TrueCrypt alternatívák - hátha valakit érdekel

gyapo gyapo at freemail.hu
Tue Aug 30 11:51:22 CEST 2016


Xorn, you wrote:
X> A brute force idejéhez, ill. annak exponencialitásához képest
X> gyakorlatilag elhanyagolható idő, hogy akár húsz különféle
X> algoritmuson is áttoljam az üzenetet. Kikódolás dettó, akinek megvan a
X> hozzá szükséges kikódoló kulcs, annak lehet, pár percbe beletelik, de
X> nem elviselhetetlenül sokba, cserébe azért, hogy nem ad az ember
X> gyakorlati esélyt a törésre.

Pontosan, a már korábban említett kis batch file-om a 11 féle 
algoritmussal, némelyiket 3-szor lefuttatva különböző jelszavakkal, 
némelyiknél 110 karakteres jelszóval 9 másodperc alatt kódol vagy dekódol 
egy 1 MB-os szövegfile-t. 1999-ben íródtak a batch file-ok, azóta nem 
kerestem újabb vagy más algoritmusokat. Win81 alatt már nem is fut 
némelyik kódoló.
Ha minden többszörös kódolástól eltekintünk is, és csak a jelszavak 
hosszát összeadjuk, akkor is olyan 700 karakter megvan, ami 5600 bit.

Hobilobi, you wrote:
hgc> És egészen más dolog egy olyat készíteni, aminek az eljárását senki sem
hgc> ismeri, csak a két érdekelt fél, de egy harmadik szeretné feltörni.

Az eljárás titkolását én se érzem erős megoldásnak. Jobbnak tűnik a 
nyilvános algoritmus, sokak által ellenőrzötten. Védje a tartalmat a 
hosszú jelszó, aminek a megtalálásához túl hosszú idő kell.

SZIGETI, you wrote:
SS> Ennek egyetlen nagy hátránya van. Ha a megoldásod a módszer titkosságán
SS> alapul, akkor amint ez a módszer mégis kiderül (mert ellopják,
SS> visszafejtik, kiverik belőled), akkor ott vége a dalnak. Ha a módszer
SS> ismert és csak a kulcs titkos, akkor lecseréled a kulcsot, ha az
SS> komprimálódott.

A jelszót is el lehet lopni, ki lehet kényszeríteni, és akkor 
bármilyen kódolás is smafu.

SS> Másrészt viszont nem egyszer volt példa arra, hogy megfejtették az
SS> ismeretlen módszert alkalmazó titkosítást és a módszert is.

Igen, nem lehet tudni a megfejtéshez szükséges időt, mert nem a próbák 
nagy számától függ, hanem ötletektől, teljesen kiszámíthatatlan.

Viszont még mindig úgy látom, hogy azt természetesnek veszik sokan, 
hogy ismert algoritmussal kódolt állományról egy jelszóval dekódolás
próba után egyértelműen meg lehet állapítani, hogy a jelszó helyes
volt-e. Mire alapozzátok ezt?
Ha ugyanis nem állapítható meg, akkor lehet pörgetni a jelszavakat az 
idők végezetéig.
Vagy minden jelszó próba után olyan analízisnek kell alávetni az 
eredményt, hogy az lehet egy ismeretlen algoritmussal kódolt file, és
először meg kell találni az algoritmust.
Tételezzük föl, hogy a saját gyenge algoritmus 1 nap alatt fejthető.
Ezt beteszem egy 128 bites valamibe, amiről úgy tudjuk, hogy nem 
törhető, végig kell próbálni a jelszavakat. Az ugye 2^128-on próba 
maximum.
Minden jelszó után kapnak valamit, minden jelszó próba után mást, 1
nap kell arra, hogy rájöjjenek az algoritmusra vagy arra, hogy nem
volt jó a jelszó. Ez már 2^128 nap, vagyis 9e26 milliárd év.
Ha az első 1 % jelszó próba után megvan a jó, akkor is 9e24 milliárd 
év. 
Szóval nagyon nem mindegy, hogy egy jelszó próba után 1 mikrosec (pl.
pár karakter komparálása ismert stringgel, lásd DES brute force törés)
vagy 1 nap alatt (gyenge algoritmus feltörése) lehet eldönteni, hogy
az eredmény jó-e.

Üdv.: gyapo



More information about the Elektro mailing list