[elektro] TrueCrypt alternatívák - hátha valakit érdekel

gyapo gyapo at freemail.hu
Wed Aug 31 11:30:29 CEST 2016


SZIGETI, you wrote:
SS> A One Time Pad-nek van egy definíciója. Amikor a kulcs rövidebb az
SS> üzenetnél és/vagy nem véletlen és/vagy nem egyszer használjuk az nem One
SS> Time Pad. Ez matematikailag bizonyítottan törhetetlen. Természetesen van
SS> olyan titkosítás, sőt a legtöbb ilyen, de az nem One Time Pad. Ne keverjük!

OK, akkor nem OTP, csak valami hasonló. Nekem fontosabb a definíciónál 
az, hogy mennyi idő a fejtése/törése.

SS> Az XOR-olaással valóban nincs igazam, rosszul mondtam. Két titkos szöveg
SS> xor kapcsolata a megegyezik a két nyilt szöveg xor kapcsolatával, így ha
SS> bármelyikből van ismert rész, akkor kiadja kulcsot és az összes többi
SS> üzenet azonos része is megvan. 

Ha van ismert rész, akkor OK.

SS> Illetve lehet következtetni az egyes üzenetek azonos bitjeinek
SS> egymáshoz képesti értékére. Kellő mennyiségű üzenetnél gyorsan
SS> fejthető. Erre volt példa, ezért idéztem pl. a Venona Projectet,
SS> mint a legismertebbet.

Következtetni lehet sok mindenre, csak ha nem a Petőfi verset kódolom, 
hanem előtte még valamivel megkeverem, akkor nem tudom mi jön ki a 
következtetésekből. Itt jön megint képbe a többszörös kódolás és a 
saját algoritmus. Mert a nyelveknek vannak jellegzetességei, a 
különböző ismert fileformátumoknak is, de ha a kódolt tartalom nem
olvasható szöveg, hanem valami bináris, vagy valamilyen szabály
szerint összekevertük a byte-okat, és ezek után megy rá a xor, akkor
ez a módszer nem működik.

SS> A randomnál igazad van, oda kell figyelni, hogy ne legyen reprodukálható.
SS> Na erre írtam, hogy nem triviális, főleg ha az ellenfelednek kellő
SS> erőforrása van.

Véletlen számokat bármilyen erőforrással sem lehet reprodukálni.

SS>  Azt pedig, hogy az ellenfél mire képes, pontosan hogy ide
SS> kell keverni. Hiszen ettől függ, hogy milyen módszerek lehetnek megfelelőek
SS> vagy nem. Egy  bármilyen random geerátor algoritmus szinte biztosan nem
SS> elég erős ilyen esetben. Ahol komolyan OTP-t kell használni, ott fizikai
SS> alapú random generátort használnak, pl. radioaktív bomlásból jövő jelekből.

Ezzel semmi gondom, a véletlen számok legyenek véletlenek, hogy zener 
dióda, vagy sugárzó anyag állítja elő, vagy kihúzom a lottószámokat 
egy gömbből, nekem mindegy.

SS> Kulcsátadás. Talán a kriptográfia egyik legérdekesebb kérdése. Ha
SS> személyesen át tudod adni, akkor gyakran magát az üzenetet is át tudod
SS> adni. 

Igen, azokat, amik akkor már léteznek. A jövőben keletkezőket nyilván 
nem.
A kulcsot szimmetrikus kódolásnál is át kell valahogy adni, ráadásul 
azt is célszerű üzenetenként változtatni, szóval ott is a nagy csomag 
személyesen a jó.
A nyílt kulcsú pont ezt oldja meg, csak nem tudom mennyire erős, ott 
nem a bitszám határozza meg az erősséget, hanem a prímszámok 
kiszámolási ideje.

SS> Az 1kb-os kulcsnál igazad van, ha a titkosító algoritmusod olyan, hogy
SS> jelen tudásunk szerint csak brute force-szal törhető. Ez annyit jelent,
SS> hogy 1024 bájt a kulcsod hossza.
SS> De erre nem kell kitalálni új eljárásokat, vannak ilyenek. De mégegyszer,
SS> ezek egyike sem One Time Pad.

Rendben, nem OTP, csak abban hasonlít, hogy xorol, és üzenetenként 
másik kulcsot használ. Kis kulcsot nagy üzenetre is. De a kis kulcs is 
univerzum méretű időt igényel a próbálkozásokra. Nem is értem a 
szimmetrikus kódolások miért nem ilyen többezer bit méretű kulcsokat 
használnak, talán sok idő lenne a kódolás és dekódolás. 

A csak brute force feltételezés addig tart, amíg nem találnak mégis
megoldást, ezt előre sose lehet tudni. Lehet, hogy 100 év múlva
találnak, és akkor meg tudják törni a kódolt állományt. Lehet, hogy
van megoldás, de nem találják meg, lehet, hogy nincs megoldás, mint
pl. az OTP esetében. Tehát az OTP-t kivéve nem mondhatjuk egyikre se,
hogy az tuti törhetetlen, és végig kell próbálni az összes lehetséges
kulcsot.

Üdv.: gyapo



More information about the Elektro mailing list