[elektro] TrueCrypt alternatívák - hátha valakit érdekel
gyapo
gyapo at freemail.hu
Tue Aug 30 11:51:22 CEST 2016
Xorn, you wrote:
X> A brute force idejéhez, ill. annak exponencialitásához képest
X> gyakorlatilag elhanyagolható idő, hogy akár húsz különféle
X> algoritmuson is áttoljam az üzenetet. Kikódolás dettó, akinek megvan a
X> hozzá szükséges kikódoló kulcs, annak lehet, pár percbe beletelik, de
X> nem elviselhetetlenül sokba, cserébe azért, hogy nem ad az ember
X> gyakorlati esélyt a törésre.
Pontosan, a már korábban említett kis batch file-om a 11 féle
algoritmussal, némelyiket 3-szor lefuttatva különböző jelszavakkal,
némelyiknél 110 karakteres jelszóval 9 másodperc alatt kódol vagy dekódol
egy 1 MB-os szövegfile-t. 1999-ben íródtak a batch file-ok, azóta nem
kerestem újabb vagy más algoritmusokat. Win81 alatt már nem is fut
némelyik kódoló.
Ha minden többszörös kódolástól eltekintünk is, és csak a jelszavak
hosszát összeadjuk, akkor is olyan 700 karakter megvan, ami 5600 bit.
Hobilobi, you wrote:
hgc> És egészen más dolog egy olyat készíteni, aminek az eljárását senki sem
hgc> ismeri, csak a két érdekelt fél, de egy harmadik szeretné feltörni.
Az eljárás titkolását én se érzem erős megoldásnak. Jobbnak tűnik a
nyilvános algoritmus, sokak által ellenőrzötten. Védje a tartalmat a
hosszú jelszó, aminek a megtalálásához túl hosszú idő kell.
SZIGETI, you wrote:
SS> Ennek egyetlen nagy hátránya van. Ha a megoldásod a módszer titkosságán
SS> alapul, akkor amint ez a módszer mégis kiderül (mert ellopják,
SS> visszafejtik, kiverik belőled), akkor ott vége a dalnak. Ha a módszer
SS> ismert és csak a kulcs titkos, akkor lecseréled a kulcsot, ha az
SS> komprimálódott.
A jelszót is el lehet lopni, ki lehet kényszeríteni, és akkor
bármilyen kódolás is smafu.
SS> Másrészt viszont nem egyszer volt példa arra, hogy megfejtették az
SS> ismeretlen módszert alkalmazó titkosítást és a módszert is.
Igen, nem lehet tudni a megfejtéshez szükséges időt, mert nem a próbák
nagy számától függ, hanem ötletektől, teljesen kiszámíthatatlan.
Viszont még mindig úgy látom, hogy azt természetesnek veszik sokan,
hogy ismert algoritmussal kódolt állományról egy jelszóval dekódolás
próba után egyértelműen meg lehet állapítani, hogy a jelszó helyes
volt-e. Mire alapozzátok ezt?
Ha ugyanis nem állapítható meg, akkor lehet pörgetni a jelszavakat az
idők végezetéig.
Vagy minden jelszó próba után olyan analízisnek kell alávetni az
eredményt, hogy az lehet egy ismeretlen algoritmussal kódolt file, és
először meg kell találni az algoritmust.
Tételezzük föl, hogy a saját gyenge algoritmus 1 nap alatt fejthető.
Ezt beteszem egy 128 bites valamibe, amiről úgy tudjuk, hogy nem
törhető, végig kell próbálni a jelszavakat. Az ugye 2^128-on próba
maximum.
Minden jelszó után kapnak valamit, minden jelszó próba után mást, 1
nap kell arra, hogy rájöjjenek az algoritmusra vagy arra, hogy nem
volt jó a jelszó. Ez már 2^128 nap, vagyis 9e26 milliárd év.
Ha az első 1 % jelszó próba után megvan a jó, akkor is 9e24 milliárd
év.
Szóval nagyon nem mindegy, hogy egy jelszó próba után 1 mikrosec (pl.
pár karakter komparálása ismert stringgel, lásd DES brute force törés)
vagy 1 nap alatt (gyenge algoritmus feltörése) lehet eldönteni, hogy
az eredmény jó-e.
Üdv.: gyapo
More information about the Elektro
mailing list