[elektro] TrueCrypt alternatívák - hátha valakit érdekel
gyapo
gyapo at freemail.hu
Wed Aug 31 11:30:29 CEST 2016
SZIGETI, you wrote:
SS> A One Time Pad-nek van egy definíciója. Amikor a kulcs rövidebb az
SS> üzenetnél és/vagy nem véletlen és/vagy nem egyszer használjuk az nem One
SS> Time Pad. Ez matematikailag bizonyítottan törhetetlen. Természetesen van
SS> olyan titkosítás, sőt a legtöbb ilyen, de az nem One Time Pad. Ne keverjük!
OK, akkor nem OTP, csak valami hasonló. Nekem fontosabb a definíciónál
az, hogy mennyi idő a fejtése/törése.
SS> Az XOR-olaással valóban nincs igazam, rosszul mondtam. Két titkos szöveg
SS> xor kapcsolata a megegyezik a két nyilt szöveg xor kapcsolatával, így ha
SS> bármelyikből van ismert rész, akkor kiadja kulcsot és az összes többi
SS> üzenet azonos része is megvan.
Ha van ismert rész, akkor OK.
SS> Illetve lehet következtetni az egyes üzenetek azonos bitjeinek
SS> egymáshoz képesti értékére. Kellő mennyiségű üzenetnél gyorsan
SS> fejthető. Erre volt példa, ezért idéztem pl. a Venona Projectet,
SS> mint a legismertebbet.
Következtetni lehet sok mindenre, csak ha nem a Petőfi verset kódolom,
hanem előtte még valamivel megkeverem, akkor nem tudom mi jön ki a
következtetésekből. Itt jön megint képbe a többszörös kódolás és a
saját algoritmus. Mert a nyelveknek vannak jellegzetességei, a
különböző ismert fileformátumoknak is, de ha a kódolt tartalom nem
olvasható szöveg, hanem valami bináris, vagy valamilyen szabály
szerint összekevertük a byte-okat, és ezek után megy rá a xor, akkor
ez a módszer nem működik.
SS> A randomnál igazad van, oda kell figyelni, hogy ne legyen reprodukálható.
SS> Na erre írtam, hogy nem triviális, főleg ha az ellenfelednek kellő
SS> erőforrása van.
Véletlen számokat bármilyen erőforrással sem lehet reprodukálni.
SS> Azt pedig, hogy az ellenfél mire képes, pontosan hogy ide
SS> kell keverni. Hiszen ettől függ, hogy milyen módszerek lehetnek megfelelőek
SS> vagy nem. Egy bármilyen random geerátor algoritmus szinte biztosan nem
SS> elég erős ilyen esetben. Ahol komolyan OTP-t kell használni, ott fizikai
SS> alapú random generátort használnak, pl. radioaktív bomlásból jövő jelekből.
Ezzel semmi gondom, a véletlen számok legyenek véletlenek, hogy zener
dióda, vagy sugárzó anyag állítja elő, vagy kihúzom a lottószámokat
egy gömbből, nekem mindegy.
SS> Kulcsátadás. Talán a kriptográfia egyik legérdekesebb kérdése. Ha
SS> személyesen át tudod adni, akkor gyakran magát az üzenetet is át tudod
SS> adni.
Igen, azokat, amik akkor már léteznek. A jövőben keletkezőket nyilván
nem.
A kulcsot szimmetrikus kódolásnál is át kell valahogy adni, ráadásul
azt is célszerű üzenetenként változtatni, szóval ott is a nagy csomag
személyesen a jó.
A nyílt kulcsú pont ezt oldja meg, csak nem tudom mennyire erős, ott
nem a bitszám határozza meg az erősséget, hanem a prímszámok
kiszámolási ideje.
SS> Az 1kb-os kulcsnál igazad van, ha a titkosító algoritmusod olyan, hogy
SS> jelen tudásunk szerint csak brute force-szal törhető. Ez annyit jelent,
SS> hogy 1024 bájt a kulcsod hossza.
SS> De erre nem kell kitalálni új eljárásokat, vannak ilyenek. De mégegyszer,
SS> ezek egyike sem One Time Pad.
Rendben, nem OTP, csak abban hasonlít, hogy xorol, és üzenetenként
másik kulcsot használ. Kis kulcsot nagy üzenetre is. De a kis kulcs is
univerzum méretű időt igényel a próbálkozásokra. Nem is értem a
szimmetrikus kódolások miért nem ilyen többezer bit méretű kulcsokat
használnak, talán sok idő lenne a kódolás és dekódolás.
A csak brute force feltételezés addig tart, amíg nem találnak mégis
megoldást, ezt előre sose lehet tudni. Lehet, hogy 100 év múlva
találnak, és akkor meg tudják törni a kódolt állományt. Lehet, hogy
van megoldás, de nem találják meg, lehet, hogy nincs megoldás, mint
pl. az OTP esetében. Tehát az OTP-t kivéve nem mondhatjuk egyikre se,
hogy az tuti törhetetlen, és végig kell próbálni az összes lehetséges
kulcsot.
Üdv.: gyapo
More information about the Elektro
mailing list