Discussion:
Nowa Enigma
(Wiadomość utworzona zbyt dawno temu. Odpowiedź niemożliwa.)
Wangog
2010-12-29 14:15:22 UTC
Permalink
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa_Enigme.html

A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
WoW
2010-12-29 15:07:34 UTC
Permalink
Wangog wrote:
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa_Enigme.html
Post by Wangog
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
Duzo to oni nie powiedzieli ;)
Ale dowiedziałem sie ze cos takiego istnieje.
--
+++
konrad rzentarzewski
2010-12-29 15:24:44 UTC
Permalink
Art from [ ***@mam.ru ] ...

: Wangog wrote:
:
:>
: http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa
:>
:> A co z IPSEC ??
:> Czyzby komus udalo sie go zlamac?
:
: Duzo to oni nie powiedzieli ;)
: Ale dowiedziałem sie ze cos takiego istnieje.

to taki sprzętowy vpn z bridgem, nic czego nie można by zrobić w
sofcie (mówię o algo: aes, ecdh, nie wydajności pps/mbps). generalnie
dla budżetówki.

http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
--
"Hackers don’t give a fuck that you've got other priorites" [goo.gl/OVeHm]
The_EaGle
2010-12-30 11:30:11 UTC
Permalink
Post by konrad rzentarzewski
to taki sprzętowy vpn z bridgem, nic czego nie można by zrobić w
sofcie (mówię o algo: aes, ecdh, nie wydajności pps/mbps). generalnie
dla budżetówki.
http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
Takie coś już jest :
http://www.comp.com.pl/pl/rozwiazania-wlasne/szyfrator-eta-vpn-100p
ma odpowiednie poświadczenia i generalnie śmieszną wydajność.
Najważniejsza jest pieczątka ABW ;)

Pozdrawiam
Rafał
WoW
2010-12-30 16:05:46 UTC
Permalink
Swego czasu szukałem jakiegoś szyfratora do dysków usb (ot taka przejściówka
jak jest na dyski twarde, ale na usb). Przy dzisiejszym stanie techniki z
darmowym openssl powinno byc to proste, ale nigdzie nie znalazłem.

Może fachowcy tutaj by cos wymyslili?
--
+++
Adam Przybyla
2010-12-31 06:50:46 UTC
Permalink
Post by WoW
Swego czasu szukałem jakiegoś szyfratora do dysków usb (ot taka przejściówka
jak jest na dyski twarde, ale na usb). Przy dzisiejszym stanie techniki z
darmowym openssl powinno byc to proste, ale nigdzie nie znalazłem.
Może fachowcy tutaj by cos wymyslili?
... duze czy male? Ruterek z USB i OpenWRT z szyfrowaniem zapisu dm-crypt.
Komponenty dostepne po cenie wypasnej pizzy;-) Z powazaniem
Adam Przybyla
Rafał Maszkowski
2010-12-31 15:20:07 UTC
Permalink
Post by The_EaGle
Post by konrad rzentarzewski
to taki sprzętowy vpn z bridgem, nic czego nie można by zrobić w
sofcie (mówię o algo: aes, ecdh, nie wydajności pps/mbps). generalnie
dla budżetówki.
http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
http://www.comp.com.pl/pl/rozwiazania-wlasne/szyfrator-eta-vpn-100p
ma odpowiednie poświadczenia i generalnie śmieszną wydajność.
Najważniejsza jest pieczątka ABW ;)
Zaciekawił mnie "algorytm narodowy" (co za nazwa!) NASZ-P-05. Czy to ten
ostatnio przez dwa dni słynny? Dogooglałem się też nazwy NASZ1. Oba są
tajne?

R.
--
Tą bronią zabójczą są media, które robią ludziom wodę z mózgu. I tą bronią
macie walczyć i zwyciężać. (kpt. Z. Sulatycki do uczniów WSKSiM)
Bartosz Ma³kowski
2011-01-01 14:51:07 UTC
Permalink
Post by Rafał Maszkowski
Post by The_EaGle
Post by konrad rzentarzewski
to taki sprzętowy vpn z bridgem, nic czego nie można by zrobić w
sofcie (mówię o algo: aes, ecdh, nie wydajności pps/mbps). generalnie
dla budżetówki.
http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
http://www.comp.com.pl/pl/rozwiazania-wlasne/szyfrator-eta-vpn-100p
ma odpowiednie poświadczenia i generalnie śmieszną wydajność.
Najważniejsza jest pieczątka ABW ;)
Zaciekawił mnie "algorytm narodowy" (co za nazwa!) NASZ-P-05. Czy to ten
ostatnio przez dwa dni słynny? Dogooglałem się też nazwy NASZ1. Oba są
tajne?
tak.
Ale z tego co kiedyś zostało zebrane z ogólnodostępnych źródeł przez
kravietza wynikało, że (NASZ-1) to 3DES z whiteningiem.
Co z wersją 05 to nie wiem.

O! Nawet linka znalazłem http://ipsec.pl/kryptografia/narodowy-algorytm-szyfrujacy-nasz.html
The_EaGle
2011-01-04 23:11:55 UTC
Permalink
Post by Bartosz Ma³kowski
Post by Rafał Maszkowski
Post by The_EaGle
Post by konrad rzentarzewski
to taki sprzętowy vpn z bridgem, nic czego nie można by zrobić w
sofcie (mówię o algo: aes, ecdh, nie wydajności pps/mbps). generalnie
dla budżetówki.
http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
http://www.comp.com.pl/pl/rozwiazania-wlasne/szyfrator-eta-vpn-100p
ma odpowiednie poświadczenia i generalnie śmieszną wydajność.
Najważniejsza jest pieczątka ABW ;)
Zaciekawił mnie "algorytm narodowy" (co za nazwa!) NASZ-P-05. Czy to ten
ostatnio przez dwa dni słynny? Dogooglałem się też nazwy NASZ1. Oba są
tajne?
tak.
Ale z tego co kiedyś zostało zebrane z ogólnodostępnych źródeł przez
kravietza wynikało, że (NASZ-1) to 3DES z whiteningiem.
Co z wersją 05 to nie wiem.
O! Nawet linka znalazłem http://ipsec.pl/kryptografia/narodowy-algorytm-szyfrujacy-nasz.html
Tu masz więcej

http://mason.gmu.edu/~mrogawsk/arch/msc_thesis.pdf

i to z WAT, a jak znam życie to w tej pracy jest wiele co mogło być w
naszym narodowym coś tam coś tam ;)

Pozdrawiam
Rafał
WoW
2011-01-01 19:16:48 UTC
Permalink
Post by Rafał Maszkowski
Post by The_EaGle
Post by konrad rzentarzewski
to taki sprzętowy vpn z bridgem, nic czego nie można by zrobić w
sofcie (mówię o algo: aes, ecdh, nie wydajności pps/mbps). generalnie
dla budżetówki.
http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
http://www.comp.com.pl/pl/rozwiazania-wlasne/szyfrator-eta-vpn-100p
ma odpowiednie poświadczenia i generalnie śmieszną wydajność.
Najważniejsza jest pieczątka ABW ;)
Zaciekawił mnie "algorytm narodowy" (co za nazwa!) NASZ-P-05. Czy to ten
ostatnio przez dwa dni słynny? Dogooglałem się też nazwy NASZ1. Oba są
tajne?
Swego czasu Polak startował do tego konkursu na nowy hasz. Mozna na tym
zrobic szyfrowanie
--
+++
Konrad Stepien
2010-12-29 20:24:33 UTC
Permalink
Post by Wangog
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa_Enigme.html
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
IPSEC to nie szyfr, tylko bardziej sposób na szyfrowanie.
Jeśli ktoś ustawi IPSEC-a na DES 40 bitowy, to w dzisiejszych czasach
prawie jakby plain-text puszczał.
--
Konrad Stępień
Wangog
2010-12-30 08:10:54 UTC
Permalink
Post by Konrad Stepien
Post by Wangog
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa_Enigme.html
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
IPSEC to nie szyfr, tylko bardziej sposób na szyfrowanie.
Jeśli ktoś ustawi IPSEC-a na DES 40 bitowy, to w dzisiejszych czasach
prawie jakby plain-text puszczał.
Ale nikt rozsadny tego nie zrobi.
Ale przeciez za pomoca IPSEC-a mozna spokojnie przesylac audio i video
wiec komunikacja bedzie szyfrowana...
Konrad Stepien
2010-12-30 18:33:52 UTC
Permalink
Post by Wangog
Post by Konrad Stepien
Post by Wangog
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa_Enigme.html
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
IPSEC to nie szyfr, tylko bardziej sposób na szyfrowanie.
Jeśli ktoś ustawi IPSEC-a na DES 40 bitowy, to w dzisiejszych czasach
prawie jakby plain-text puszczał.
Ale nikt rozsadny tego nie zrobi.
To inna sprawa, ale ciężko mówić o "złamaniu" bądź nie IPSEC-a.
Post by Wangog
Ale przeciez za pomoca IPSEC-a mozna spokojnie przesylac audio i video
wiec komunikacja bedzie szyfrowana...
Oczywiście, podobnie jak SSL, SSH, OpenVPN czy PPTP. Tylko co z tego wynika?
--
Konrad Stępień
Wangog
2010-12-31 08:29:09 UTC
Permalink
Post by Konrad Stepien
Post by Wangog
Post by Konrad Stepien
Post by Wangog
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa_Enigme.html
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
IPSEC to nie szyfr, tylko bardziej sposób na szyfrowanie.
Jeśli ktoś ustawi IPSEC-a na DES 40 bitowy, to w dzisiejszych czasach
prawie jakby plain-text puszczał.
Ale nikt rozsadny tego nie zrobi.
To inna sprawa, ale ciężko mówić o "złamaniu" bądź nie IPSEC-a.
Post by Wangog
Ale przeciez za pomoca IPSEC-a mozna spokojnie przesylac audio i video
wiec komunikacja bedzie szyfrowana...
Oczywiście, podobnie jak SSL, SSH, OpenVPN czy PPTP. Tylko co z tego wynika?
Wydaje mi sie oczywiste, ze skoro np. algorytmow IPSEC nie zlamano to
spokojnie mozna go uzywac do komunikacji audio-wizualnej i nie trzeba
budowac specjalnych urzadzen.
Dzis nawet zolniez nie polu walki ma dostep do GPS lub sieci wojskowej i
nie widze problemow zeby taka komunikacje zabezpieczyc np. IPSEC
(zreszta pewnie odpowiednio zmodyfikowanych na potrzeby armi).
Nie mowiac juz o komunikacji centrow dowodzenia na wojnie badz
szyfrowania polaczenia pomiedzy np. ambasadami.
Konrad Stepien
2010-12-31 19:46:38 UTC
Permalink
Post by Wangog
Post by Konrad Stepien
Post by Wangog
Ale przeciez za pomoca IPSEC-a mozna spokojnie przesylac audio i video
wiec komunikacja bedzie szyfrowana...
Oczywiście, podobnie jak SSL, SSH, OpenVPN czy PPTP. Tylko co z tego wynika?
Wydaje mi sie oczywiste, ze skoro np. algorytmow IPSEC nie zlamano to
spokojnie mozna go uzywac do komunikacji audio-wizualnej i nie trzeba
budowac specjalnych urzadzen.
Zrozum człowieku, "algorytmy IPSEC-a" nie mają nic wspólnego z szyfracja.
IPSEC określa sposoby wymiany kluczy i to jak zapakować pakiet w pakiet
żeby się go dało wypakować na drugim końcu. Szyfr blokowy jaki zastosujesz
to zupełnie inna sprawa, zwiazana z IPSEC-em mniej więcej tak samo jak z SSH.
Post by Wangog
Dzis nawet zolniez nie polu walki ma dostep do GPS lub sieci wojskowej i
nie widze problemow zeby taka komunikacje zabezpieczyc np. IPSEC
(zreszta pewnie odpowiednio zmodyfikowanych na potrzeby armi).
Podobnie jak można to zrobić SSL-em czy paroma innymi sposobami.
Technologję dobiera się do potrzeb, akurat IPSEC nie jest jakiś
szczególnie genialny, główną jego zaletą jest to, że większość
routerów go obsługuje, a takiego OpenVPN-a tylko nieliczne.
Szyfrować możesz w zasadzie od warstwy drugiej (szyfratory
ethernetu na przykład) w górę. Akurat IPSEC działa w warstwie
trzeciej a SSH/SSL wyżej.
Na bezpieczeństwo wpływa nie tyle to czy to jest IPSEC czy coś
innego, ale to jaki szyfr zastosujesz. A czasem jeszcze ważniejszy
jest sposób wymiany kluczy. Bo jak zestawisz IPSEC-a a klucz wyślesz
zwykłym mailem, to ten IPSEC będzie głównie poprawiał samopoczucie.
--
Konrad Stępień
WoW
2010-12-30 10:29:36 UTC
Permalink
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa_Enigme.html
Post by Konrad Stepien
Post by Wangog
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
IPSEC to nie szyfr, tylko bardziej sposób na szyfrowanie.
Jeśli ktoś ustawi IPSEC-a na DES 40 bitowy, to w dzisiejszych czasach
prawie jakby plain-text puszczał.
No popatrz, a banki takich kluczy uzywaja
--
+++
Rafał Maszkowski
2010-12-29 22:50:43 UTC
Permalink
Post by Wangog
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa_Enigme.html
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
Bardzo podejrzany jest ten nowy szyfr. Wiadomości o nim ukazały się w
prasie, a brak informacji o algorytmie i o jego publicznej weryfikacji.

R.
--
Tą bronią zabójczą są media, które robią ludziom wodę z mózgu. I tą bronią
macie walczyć i zwyciężać. (kpt. Z. Sulatycki do uczniów WSKSiM)
ch3mik
2010-12-30 10:57:51 UTC
Permalink
Post by Rafał Maszkowski
Post by Wangog
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworzyli_nowa_Enigme.html
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
Bardzo podejrzany jest ten nowy szyfr. Wiadomości o nim ukazały się w
prasie, a brak informacji o algorytmie i o jego publicznej weryfikacji.
Chyba jest tak, że wojskowe algorytmy są tajne. Chociaż z tego co
przeczytałem we wczorajszej "Rzeczpospolitej" to jest to algorytm oparty
o krzywe eliptyczne.

Pozdrawiam.
--
ch3mik
Bartosz Ma³kowski
2010-12-31 08:16:05 UTC
Permalink
Post by ch3mik
Post by Rafał Maszkowski
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworz...
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
Bardzo podejrzany jest ten nowy szyfr. Wiadomości o nim ukazały się w
prasie, a brak informacji o algorytmie i o jego publicznej weryfikacji.
Chyba jest tak, że wojskowe algorytmy są tajne. Chociaż z tego co
przeczytałem we wczorajszej "Rzeczpospolitej" to jest to algorytm oparty
o krzywe eliptyczne.
Przecież to jest to: http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
AES-256 i prawdopodobnie rsa lub dh na krzywych.
Nie ma tu nic tajnego (prócz kluczy)
Adam Przybyla
2010-12-31 10:53:55 UTC
Permalink
Post by Bartosz Ma³kowski
Post by ch3mik
Post by Rafał Maszkowski
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworz...
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
Bardzo podejrzany jest ten nowy szyfr. Wiadomości o nim ukazały się w
prasie, a brak informacji o algorytmie i o jego publicznej weryfikacji.
Chyba jest tak, że wojskowe algorytmy są tajne. Chociaż z tego co
przeczytałem we wczorajszej "Rzeczpospolitej" to jest to algorytm oparty
o krzywe eliptyczne.
Przecież to jest to: http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
AES-256 i prawdopodobnie rsa lub dh na krzywych.
Nie ma tu nic tajnego (prócz kluczy)
... zrobili to na FPGA aby bylo szybciej, taka zaleta. Z powazaniem
Adam Przybyla
Rafał Maszkowski
2010-12-31 15:22:58 UTC
Permalink
Post by Bartosz Ma³kowski
Post by ch3mik
Post by Rafał Maszkowski
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworz...
A co z IPSEC ??
Czyzby komus udalo sie go zlamac?
Bardzo podejrzany jest ten nowy szyfr. Wiadomości o nim ukazały się w
prasie, a brak informacji o algorytmie i o jego publicznej weryfikacji.
Chyba jest tak, że wojskowe algorytmy są tajne. Chociaż z tego co
przeczytałem we wczorajszej "Rzeczpospolitej" to jest to algorytm oparty
o krzywe eliptyczne.
Przecież to jest to: http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
AES-256 i prawdopodobnie rsa lub dh na krzywych.
Nie ma tu nic tajnego (prócz kluczy)
AES w FPGA - to brzmi rozsądnie. Pewnie nie ma, tak jak ten inny
wspominany szyfrator, interfejsów tylko 100 Mpbs. Ciekawe czy
zaimplementowane jakieś szyfry z serii NASZ. Przecież chyba o tym
właśnie prasa hałasowała najbardziej.

R.
--
Tą bronią zabójczą są media, które robią ludziom wodę z mózgu. I tą bronią
macie walczyć i zwyciężać. (kpt. Z. Sulatycki do uczniów WSKSiM)
Robert Wicik
2011-01-07 13:07:20 UTC
Permalink
Użytkownik "RafałMaszkowski" napisał w wiadomości grup
Post by Rafał Maszkowski
Post by konrad rzentarzewski
http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
AES-256 i prawdopodobnie rsa lub dh na krzywych.
Nie ma tu nic tajnego (prócz kluczy)
AES w FPGA - to brzmi rozsądnie. Pewnie nie ma, tak jak ten inny
wspominany szyfrator, interfejsów tylko 100 Mpbs. Ciekawe czy
zaimplementowane jakieś szyfry z serii NASZ. Przecież chyba o tym
właśnie prasa hałasowała najbardziej.
"Nowa Enigma" - ładna nazwa, a jak wiadomo, dobra nazwa, to podstawa
sukcesu. Choć "Enigma", jak z historii wiadomo, niemiecka była i jak się
okazało, podatna na łamanie, więc nie wiem czy ta ścieżka słusznie została
obrana ;).
Ale wracając do meritum, to urządzenie z algorytmami ogólnie dostępnymi jest
pokazem możliwości konstruktorów - demonstratorem technologii, technologii
dobrze znanej i opanowanej w kraju.
Wnioskując z tego co media donoszą, to rozwiązanie może być wykorzystane
raczej w zastosowaniach komercyjnych.
Aby mówić o zastosowaniach do ochrony informacji stanowiących tajemnicę
państwową, należy zaimplementować narodowe algorytmy i uzyskać stosowne
certyfikaty naszych służb.
Potem pozostaje kwestia wdrożenia i akredytacji. Długa jest droga od pomysłu
do przemysłu.

Pozdrawiam
Marek Marczykowski
2011-01-08 19:07:41 UTC
Permalink
Post by Robert Wicik
Użytkownik "RafałMaszkowski" napisał w wiadomości grup
Post by Rafał Maszkowski
Post by konrad rzentarzewski
http://ipsec.pl/kryptografia/2010/szyfrator-narodowy-ns-premiera.html
AES-256 i prawdopodobnie rsa lub dh na krzywych.
Nie ma tu nic tajnego (prócz kluczy)
AES w FPGA - to brzmi rozsądnie. Pewnie nie ma, tak jak ten inny
wspominany szyfrator, interfejsów tylko 100 Mpbs. Ciekawe czy
zaimplementowane jakieś szyfry z serii NASZ. Przecież chyba o tym
właśnie prasa hałasowała najbardziej.
Ale wracając do meritum, to urządzenie z algorytmami ogólnie dostępnymi jest
pokazem możliwości konstruktorów - demonstratorem technologii, technologii
dobrze znanej i opanowanej w kraju.
Wnioskując z tego co media donoszą, to rozwiązanie może być wykorzystane
raczej w zastosowaniach komercyjnych.
Aby mówić o zastosowaniach do ochrony informacji stanowiących tajemnicę
państwową, należy zaimplementować narodowe algorytmy i uzyskać stosowne
certyfikaty naszych służb.
Już wielu się przejechało na security by obscurity. Naprawdę myślisz,
że to dobra droga do ochrony tak wrażliwych danych? Dużo lepiej użyć
_sprawdzonych_ metod.
Post by Robert Wicik
Potem pozostaje kwestia wdrożenia i akredytacji. Długa jest droga od pomysłu
do przemysłu.
--
Pozdrawiam,
Marek Marczykowski | gg:2873965 | RLU #390519
marmarek at staszic waw pl | xmpp:marmarek at staszic waw pl
http://akademia.linuksa.pl - Szkolenia Linux, PHP, Java, Office
b***@nano.pl
2011-01-10 11:27:56 UTC
Permalink
Post by Marek Marczykowski
uż wielu się przejechało na security by obscurity. Naprawdę myślisz,
że to dobra droga do ochrony tak wrażliwych danych? Dużo lepiej użyć
_sprawdzonych_ metod.
Jest jedna metoda skuteczna na zawsze. Hasło dłuższe niż szyfrowany
tekst i użyte jeden raz. Wszystko inne to rozwiązania połowiczne,
skuteczne przez jakiś czas. Wcześniej czy później zostaną złamane.
--
wer <",,)~~
http://szumofob.eu
Robert Wicik
2011-01-17 09:41:05 UTC
Permalink
Użytkownik napisał w wiadomości grup
Post by b***@nano.pl
Jest jedna metoda skuteczna na zawsze. Hasło dłuższe niż szyfrowany
tekst i użyte jeden raz.
Wystarczy losowy klucz o długości równej długości szyfrowanej wiadomości.
Post by b***@nano.pl
Wszystko inne to rozwiązania połowiczne,
skuteczne przez jakiś czas. Wcześniej czy później zostaną złamane.
Powyższe twierdzenie trzeba jeszcze udowodnić ;]
WoW
2011-01-17 10:26:33 UTC
Permalink
Post by Robert Wicik
Użytkownik napisał w wiadomości grup
Post by b***@nano.pl
Jest jedna metoda skuteczna na zawsze. Hasło dłuższe niż szyfrowany
tekst i użyte jeden raz.
Wystarczy losowy klucz o długości równej długości szyfrowanej wiadomości.
Czym sie rozni hasło od klucza ;)

Po prostu dodajesz jeszcze jeden poziom do algorytmu. Zreszta jest w nim on
zawarty tylko niejawnie.
--
+++
Michoo
2011-01-17 11:28:10 UTC
Permalink
Post by WoW
Post by Robert Wicik
Użytkownik napisał w wiadomości grup
Post by b***@nano.pl
Jest jedna metoda skuteczna na zawsze. Hasło dłuższe niż szyfrowany
tekst i użyte jeden raz.
Wystarczy losowy klucz o długości równej długości szyfrowanej wiadomości.
Czym sie rozni hasło od klucza ;)
Z hasła liczy się klucz. Dane szyfruje się kluczem.
Post by WoW
Po prostu dodajesz jeszcze jeden poziom do algorytmu. Zreszta jest w nim on
zawarty tylko niejawnie.
Nie. Można użyć hasło dłuższe od szyfrowanego tekstu i policzyć z niego
klucz za pomocą CRC32 - to niewiele da. A użycie losowego klucza o
długości tekstu i zaawansowanego algorytmu kryptograficznego XOR daje
gwarancję.
--
Pozdrawiam
Michoo
Adam Przybyla
2011-01-18 06:28:15 UTC
Permalink
Post by Michoo
Post by WoW
Post by Robert Wicik
Użytkownik napisał w wiadomości grup
Post by b***@nano.pl
Jest jedna metoda skuteczna na zawsze. Hasło dłuższe niż szyfrowany
tekst i użyte jeden raz.
Wystarczy losowy klucz o długości równej długości szyfrowanej wiadomości.
Czym sie rozni hasło od klucza ;)
Z hasła liczy się klucz. Dane szyfruje się kluczem.
Post by WoW
Po prostu dodajesz jeszcze jeden poziom do algorytmu. Zreszta jest w nim on
zawarty tylko niejawnie.
Nie. Można użyć hasło dłuższe od szyfrowanego tekstu i policzyć z niego
klucz za pomocą CRC32 - to niewiele da. A użycie losowego klucza o
długości tekstu i zaawansowanego algorytmu kryptograficznego XOR daje
gwarancję.
... jaka ladna falsyfikacja twierdzenia;-) Z powazaniem
Adam Przybyla
WoW
2011-01-18 10:28:15 UTC
Permalink
Post by Michoo
Post by WoW
Post by Robert Wicik
Użytkownik napisał w wiadomości grup
Post by b***@nano.pl
Jest jedna metoda skuteczna na zawsze. Hasło dłuższe niż szyfrowany
tekst i użyte jeden raz.
Wystarczy losowy klucz o długości równej długości szyfrowanej wiadomości.
Czym sie rozni hasło od klucza ;)
Z hasła liczy się klucz. Dane szyfruje się kluczem.
Post by WoW
Po prostu dodajesz jeszcze jeden poziom do algorytmu. Zreszta jest w nim
on zawarty tylko niejawnie.
Nie. Można użyć hasło dłuższe od szyfrowanego tekstu i policzyć z niego
klucz za pomocą CRC32 - to niewiele da. A użycie losowego klucza o
długości tekstu i zaawansowanego algorytmu kryptograficznego XOR daje
gwarancję.
Ale to dokladnie to co napisalem. Dodajesz jeszcze jeden krok algorytmu
szyfrowania liczysz klucz. Zreszta jest on napisany w warunkach algorytmu
(pisze o zwyklych jak ECC,AES itp) w Serpencie jest chyba inaczej ale ie
znam sie na tyle by to napisac dokladnie.

Po prostu masz to dodatkowo wykonac
--
+++
Robert Wicik
2011-01-17 11:58:42 UTC
Permalink
Użytkownik "WoW" napisał w wiadomości grup
Post by WoW
Czym sie rozni hasło od klucza ;)
Po prostu dodajesz jeszcze jeden poziom do algorytmu. Zreszta jest w nim on
zawarty tylko niejawnie.
Jak zwał, tak zwał. Klucz, hasło, ciąg znaków służący do szyfrowania
powinien być losowy i niekoniecznie dłuższy od wiadomości. Wystarczy tyle
bitów klucza, co wiadomości.
Robert Wicik
2011-01-10 09:55:12 UTC
Permalink
Użytkownik "Marek Marczykowski" napisał w wiadomości grup
Post by Marek Marczykowski
Już wielu się przejechało na security by obscurity. Naprawdę myślisz,
że to dobra droga do ochrony tak wrażliwych danych? Dużo lepiej użyć
_sprawdzonych_ metod.
Tez jestem zdania, że współcześnie rozsądniejszym jest stosowanie algorytmów
podlegających publicznej weryfikacji.
Tylko, że nie wszystkie algorytmy nadają się do ochrony informacji w długim
terminie, a takowej ochrony wymagają tajemnice państwowe.
No i pozostają tradycje, które ciężko zmienić. Każde państwo dąży nadal do
posiadania odrębnej kryptografii niedostępnej publicznie, licząc, że ta
niejawna kryptografia będzie dodatkowym zabezpieczeniem.
Bartosz Ma³kowski
2010-12-30 08:13:41 UTC
Permalink
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworz...
Poziom artykuły rewelacyjny.
Tak to jest jak jednego dnia się pisze o porwaniu przez kosmitów a
drugiego o szyfratorach.
Adam Przybyla
2010-12-30 13:18:41 UTC
Permalink
Post by Bartosz Ma³kowski
http://wiadomosci.gazeta.pl/Wiadomosci/10,88722,8881165,Polacy_stworz...
Poziom artykuły rewelacyjny.
Tak to jest jak jednego dnia się pisze o porwaniu przez kosmitów a
drugiego o szyfratorach.
... za taka wierszowke, to nie chcialbys tam pisac;-)))
Z powazaniem
Adam Przybyla
Loading...