czy to naprawde jest nie do zlamania?

Pewnie nie ale ja mowie o sytuacji gdy firma taka jak ABW, NSA czy CIA stac na wydanie ok 1 mln$ na rekonfigurowalny kryptokomp z fpga ktore atakuje DES metoda bruteforce... na freecores gdy jeszcze bylo dostepne byla dokladna kalkulacja takiej maszyny ktora pozwalala zlamac za ok 100 tys $ 56 bitowego DES w czasie ponizej 1 godziny... (ograniczenie dlugosci klucza wynikalo z przepisow eksportowych US), byla tez kalkulacja maszyny takiej za wl;asnie ok 1mln $ gdzie zlamanie takiego klucza to byla kwestia pojedynczych sekund a budzet NSA czy CIA liczony jest w miliardach $

Reply to
PAndy
Loading thread data ...

Dnia Fri, 29 Sep 2006 10:05:26 +0200, Waldemar tak nawijal:

Bo sie kreca 4krpm, czasem 5.4, a wyjatkiem byl jakis 7.2 Wiec i access time, i latency, i sam interfejs kijowy.

Reply to
Franciszek Sosnowski

W dniu 29-09-2006 17:49, Franciszek Sosnowski napisał(a):

Ale często większy bufor. Wiadomo, bufor nie szklana kula, co będzie potrzebne nie przewidzi, ale może wiele pomóc. Kumpel niedawno zmieniał laptoka i zamiast dysku 7200 z 2MB bufora zażyczył sobie dysk 5400 z ośmiomegabajtowym buforem. Według niego system dostał kopa. Oczywiście należałoby porównać wszystkie inne parametry sprzętu...

Reply to
Krzysiek

pablo napisał(a):

Zgadza się.

O to musisz pytać handlowców - ja kompletnie nie mam pojęcia o cenach dla użytkownika końcowego. Bo co z tego, że komplet elementów kosztuje hipotetycznie np. 1000 zł gdy cena oficjalna to 20k PLN?

Urządzenia certyfikowane do poziomu Zatrzeżone może kupić chyba każdy kto ma ochotę. Np. taki zaprojektowany u nas telefon szyfrujący:

formatting link
w mocniejszej wersji:
formatting link
Oficjalnych norm nt wymagań polskiej certyfikatorni nigdzie w Sieci nie znajdziecie ale można się posiłkować ogólnie dostępnymi zagranicznymi normami FIPS. Jesteśmy w końcu w NATO i nasze sprzęty muszą być +/- zgodne z amerykańskimi normami.

BTW niestandardowego szyfrowania u Rosjan - my nie jesteśmy gorsi i też mamy swój algorytm narodowy. Czyli jak ktoś w końcu złamie DESa czy AESa, nasze niektóre urządzenia oprą się atakom. Tutaj można poczytać na ten temat:

formatting link

Reply to
Adam Dybkowski

Franciszek Sosnowski napisał(a):

Przy porządnym algorytmie szyfrującym nawet jak znasz tekst jawny (np. cały bootsector) i zaszyfrowany - to nie dojdziesz w sensownym czasie, jaki jest klucz szyfrowania. A na wzrost mocy komputerów jest prosta rada - wydłużyć klucz. No chyba że ktoś nie użyje brute force tylko złamie sam algorytm.

Reply to
Adam Dybkowski

Ukaniu napisał(a):

Żartujesz. Nikt Ci nie zabroni napisania programu szyfrującego np. pocztę kluczem

65536-bitowym. Musisz mieć na to zezwolenie?
Reply to
Adam Dybkowski

tom napisał(a):

Poczekaj jeszcze trochę na szyfrator do dysków SATA. Wsadzisz do notebooka dysk 1,8" i razem z szyfratorem sprzętowym zmieści się w miejscu na dysk 2,5".

Reply to
Adam Dybkowski

Dnia Fri, 29 Sep 2006 21:46:43 +0200, Krzysiek tak nawijal:

O zdecydowanie. W serwerowych 8MB to standard.

Reply to
Franciszek Sosnowski

Dnia Fri, 29 Sep 2006 08:03:43 +0200, Ukaniu tak nawijal:

Moze chodzilo Ci o restrykcje eksportowe algorytmow z usa?

Reply to
Franciszek Sosnowski

to raczej będzie wyglądało tak:

wpada policja, zabieraja kompa (sama skrzynke) do analizy, oczywiscie klucz jest tak zrobiony, ze nie wpadaja na to iz jest to czesc systemu potrzebna do odpalenia i zostawiaja w domu, ale przy okazji zabierają jakieś kilkadziesiąt płyt CD na których są pirackie programy, filmy, mp3 i nie sugerują się tym co jest na komputerze a co znaleźli na półce. Policja oczywiście nie znalazła na dysku dowodów na to że używano tych programów na własny użytek, więc te płyty były do dystrybucji - podejżany jest piratem co należało udowodnić. Szyfrowanie dysku może pomóc włamywaczom którzy wiedzą jak uniknąć dostępu przez odpowiednie służby do logów (tunelowanie połączeń przez egzotyczne serwery, np chińskie, koreańskie itp. aby administratorzy sie nie dogadali) ale piraci musieli by mieć coś co szyfruje nośniki wymienne. Może dwie takie same nagrywarki DVD - jedna z kluczem druga bez. Na własny użytek nagrywasz z szyfrowaniem, a płyty niezakodowane odtwarzasz w tej bez klucza. W FAQ jest napisane że nie działa z napędami CD/DVD, ale myślę że to wynika z tego, że, jak włożysz klucz to zwykłe płyty będą nieczytelne. Nie jestem pewien czy do napędów są przekazywane jakieś dodatkowe komunikaty, bo wtedy kaplica.

Reply to
Tofi

Plyty po jednej kazdego rodzaju ? malo przekonywujace, szczegolnie jak podejrzany wyzna ze zamierzal je jednak sprawdzic .. albo nawet zainstalowal i pozniej skasowal.

A do plyt tez moze byc szyfrator :-)

J.

Reply to
J.F.
Reply to
Piotr Wyderski

Jesli to jest 3DES, to niczego to nie ulatwia. Pozdrawiam Piotr Wyderski

Reply to
Piotr Wyderski

Implementacje sprzętowe już są, algorytmy także się tworzą, więc chyba nie jest tak źle.

Reply to
Filip Ozimek
Reply to
Piotr Wyderski

Adam Dybkowski napisał(a):

Czy to będzie rozwiązanie "przeroczyste" dla systemu operacyjnego, czy będzie wymagało sterowników?

I jeżeli jest "niezależne od OS-a" to jak się wprowadza klucz do szyfratora? ELSE (zależne od OS): czy planujecie sterowniki pod OpenBSD?

Pozdrawiam, PS

Reply to
subdcc

tom napisał(a):

Zrobienie takiego urządzenia to nie jest miesiąc ani dwa, do tego dochodzi długi czas na certyfikację. Zgłoś się za rok - napiszę, w jakim stadium jest projekt.

Reply to
Adam Dybkowski

Podejrzewam, ze srednio rozgarniety amator - programista majacy w dodatku pojecie o algorytmach szyfrujacych i sledzacy w miare na biezaco postepy cywilnej kryptografii bedzie w stanie zakodowac taki system, ktorego nie rozwali zadna, nawet najpotezniejsza swiatowa organizacja. Mowa oczywiscie o systemie znzym i sprawdzonym, zakodowac algorytm to nie to samo, co go zaprojektowac - do tego drugiego trzeba bardzo duzej glowy. Fakt, ze pewnie szybkie to nie bedzie, ani bardzo wydajne, ale zadanie spelni - bedzie mogl bezpiecznie, otwartym kanalem wymieniac sie z kumplami najnowszymi hitami kinowymi i muzycznymi. Do czasu przedawnienia "przestepstwa" piractwa jego szyfry beda na pewno nielamalne. Tu nie trzeba klimatow i legend rodem z piwnic kwatery glownej abw - szyfrowanie - i to bardzo mocne jest dostepne za free dla posiadacza peceta i paru szarych komorek. Inna sprawa jest, jak wprowadza prawo zabraniajace szyfrowania. Ale na to tez jest sposob, ktory wladza moze zlamac stosujac juz tylko srodki pozaprawne (czyt. przemoc fizyczna i kasacje klienta bez sadu). Po prostu ludzie beda sie wymieniac losowymi ciagami bitow i teraz do prokuratora nalezy udowodnienie, ze ten ciag nie zawieral informacji - nadawca moze sie uprzec, ze testowal sobie z kolega lacze losowymi ciagami liczb. jesli uzywali systemu z jednorazowym kluczem losowym (one time pad), to nawet w przypadku zakazu szyfrowania przez obywateli wladza dzialajaca w ramach demokratycznych standardow nie moze zrobic nic. A nawet, jak zabronia wysylania danych losowych i zazadaja za kazdym razem tlumaczenia co to bylo, to wiadomosc losowa mozna zawsze odszyfrowac takim kluczem, zeby tajne info brzmialo "ciocia miala katar a najlepsze kasztany sa na placu Pigalle". Mozna ich nawet zapytac, jak ma brzmiec otwarty tekst, to im dostarczymy wlasciwy klucz (o ile bedziemy uwazali to za stosowne) ;-). Na kazde prawo kryptografia zna metody, nie zna tylko metody na bol fizyczny zadany szyfrantowi... Pzdr, POKREC.

Reply to
POKREC

Dnia Sun, 01 Oct 2006 22:06:45 +0200, POKREC tak nawijal:

Jak bys to w dzisiejszych realiach widzial?

Reply to
Franciszek Sosnowski

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.