Pewnie nie ale ja mowie o sytuacji gdy firma taka jak ABW, NSA czy CIA stac na wydanie ok 1 mln$ na rekonfigurowalny kryptokomp z fpga ktore atakuje DES metoda bruteforce... na freecores gdy jeszcze bylo dostepne byla dokladna kalkulacja takiej maszyny ktora pozwalala zlamac za ok 100 tys $ 56 bitowego DES w czasie ponizej 1 godziny... (ograniczenie dlugosci klucza wynikalo z przepisow eksportowych US), byla tez kalkulacja maszyny takiej za wl;asnie ok 1mln $ gdzie zlamanie takiego klucza to byla kwestia pojedynczych sekund a budzet NSA czy CIA liczony jest w miliardach $
W dniu 29-09-2006 17:49, Franciszek Sosnowski napisał(a):
Ale często większy bufor. Wiadomo, bufor nie szklana kula, co będzie potrzebne nie przewidzi, ale może wiele pomóc. Kumpel niedawno zmieniał laptoka i zamiast dysku 7200 z 2MB bufora zażyczył sobie dysk 5400 z ośmiomegabajtowym buforem. Według niego system dostał kopa. Oczywiście należałoby porównać wszystkie inne parametry sprzętu...
O to musisz pytać handlowców - ja kompletnie nie mam pojęcia o cenach dla użytkownika końcowego. Bo co z tego, że komplet elementów kosztuje hipotetycznie np. 1000 zł gdy cena oficjalna to 20k PLN?
Urządzenia certyfikowane do poziomu Zatrzeżone może kupić chyba każdy kto ma ochotę. Np. taki zaprojektowany u nas telefon szyfrujący:
formatting link
w mocniejszej wersji:
formatting link
Oficjalnych norm nt wymagań polskiej certyfikatorni nigdzie w Sieci nie znajdziecie ale można się posiłkować ogólnie dostępnymi zagranicznymi normami FIPS. Jesteśmy w końcu w NATO i nasze sprzęty muszą być +/- zgodne z amerykańskimi normami.
BTW niestandardowego szyfrowania u Rosjan - my nie jesteśmy gorsi i też mamy swój algorytm narodowy. Czyli jak ktoś w końcu złamie DESa czy AESa, nasze niektóre urządzenia oprą się atakom. Tutaj można poczytać na ten temat:
Przy porządnym algorytmie szyfrującym nawet jak znasz tekst jawny (np. cały bootsector) i zaszyfrowany - to nie dojdziesz w sensownym czasie, jaki jest klucz szyfrowania. A na wzrost mocy komputerów jest prosta rada - wydłużyć klucz. No chyba że ktoś nie użyje brute force tylko złamie sam algorytm.
Poczekaj jeszcze trochę na szyfrator do dysków SATA. Wsadzisz do notebooka dysk 1,8" i razem z szyfratorem sprzętowym zmieści się w miejscu na dysk 2,5".
wpada policja, zabieraja kompa (sama skrzynke) do analizy, oczywiscie klucz jest tak zrobiony, ze nie wpadaja na to iz jest to czesc systemu potrzebna do odpalenia i zostawiaja w domu, ale przy okazji zabierają jakieś kilkadziesiąt płyt CD na których są pirackie programy, filmy, mp3 i nie sugerują się tym co jest na komputerze a co znaleźli na półce. Policja oczywiście nie znalazła na dysku dowodów na to że używano tych programów na własny użytek, więc te płyty były do dystrybucji - podejżany jest piratem co należało udowodnić. Szyfrowanie dysku może pomóc włamywaczom którzy wiedzą jak uniknąć dostępu przez odpowiednie służby do logów (tunelowanie połączeń przez egzotyczne serwery, np chińskie, koreańskie itp. aby administratorzy sie nie dogadali) ale piraci musieli by mieć coś co szyfruje nośniki wymienne. Może dwie takie same nagrywarki DVD - jedna z kluczem druga bez. Na własny użytek nagrywasz z szyfrowaniem, a płyty niezakodowane odtwarzasz w tej bez klucza. W FAQ jest napisane że nie działa z napędami CD/DVD, ale myślę że to wynika z tego, że, jak włożysz klucz to zwykłe płyty będą nieczytelne. Nie jestem pewien czy do napędów są przekazywane jakieś dodatkowe komunikaty, bo wtedy kaplica.
Plyty po jednej kazdego rodzaju ? malo przekonywujace, szczegolnie jak podejrzany wyzna ze zamierzal je jednak sprawdzic .. albo nawet zainstalowal i pozniej skasowal.
Zrobienie takiego urządzenia to nie jest miesiąc ani dwa, do tego dochodzi długi czas na certyfikację. Zgłoś się za rok - napiszę, w jakim stadium jest projekt.
Podejrzewam, ze srednio rozgarniety amator - programista majacy w dodatku pojecie o algorytmach szyfrujacych i sledzacy w miare na biezaco postepy cywilnej kryptografii bedzie w stanie zakodowac taki system, ktorego nie rozwali zadna, nawet najpotezniejsza swiatowa organizacja. Mowa oczywiscie o systemie znzym i sprawdzonym, zakodowac algorytm to nie to samo, co go zaprojektowac - do tego drugiego trzeba bardzo duzej glowy. Fakt, ze pewnie szybkie to nie bedzie, ani bardzo wydajne, ale zadanie spelni - bedzie mogl bezpiecznie, otwartym kanalem wymieniac sie z kumplami najnowszymi hitami kinowymi i muzycznymi. Do czasu przedawnienia "przestepstwa" piractwa jego szyfry beda na pewno nielamalne. Tu nie trzeba klimatow i legend rodem z piwnic kwatery glownej abw - szyfrowanie - i to bardzo mocne jest dostepne za free dla posiadacza peceta i paru szarych komorek. Inna sprawa jest, jak wprowadza prawo zabraniajace szyfrowania. Ale na to tez jest sposob, ktory wladza moze zlamac stosujac juz tylko srodki pozaprawne (czyt. przemoc fizyczna i kasacje klienta bez sadu). Po prostu ludzie beda sie wymieniac losowymi ciagami bitow i teraz do prokuratora nalezy udowodnienie, ze ten ciag nie zawieral informacji - nadawca moze sie uprzec, ze testowal sobie z kolega lacze losowymi ciagami liczb. jesli uzywali systemu z jednorazowym kluczem losowym (one time pad), to nawet w przypadku zakazu szyfrowania przez obywateli wladza dzialajaca w ramach demokratycznych standardow nie moze zrobic nic. A nawet, jak zabronia wysylania danych losowych i zazadaja za kazdym razem tlumaczenia co to bylo, to wiadomosc losowa mozna zawsze odszyfrowac takim kluczem, zeby tajne info brzmialo "ciocia miala katar a najlepsze kasztany sa na placu Pigalle". Mozna ich nawet zapytac, jak ma brzmiec otwarty tekst, to im dostarczymy wlasciwy klucz (o ile bedziemy uwazali to za stosowne) ;-). Na kazde prawo kryptografia zna metody, nie zna tylko metody na bol fizyczny zadany szyfrantowi... Pzdr, POKREC.
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.