Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Потрепаться";
Текущий архив: 2003.12.23;
Скачать: [xml.tar.bz2];

Вниз

Надежно ли PGP шифрование?   Найти похожие ветки 

 
smu   (2003-11-28 08:29) [0]

Надежно ли PGP шифрование?


 
Anatoly Podgoretsky   (2003-11-28 08:51) [1]

Довольно надежно, но если ты спрашиваешь про абсолютную надежность, то только необратимое щифрование надежно.


 
smu   (2003-11-28 08:58) [2]

что подразумевает собой абсолютная надежность?
Будет ли близким к абсолютному 1024 битный PGP ключ?


 
Reindeer Moss Eater   (2003-11-28 09:01) [3]

А что такое абсолютный ключ?


 
Anatoly Podgoretsky   (2003-11-28 09:02) [4]

Это означает только одно, что зашифровать можно, а вот расшифровать нельзя. В остальных случаях оченивается степено криптостойкости.


 
smu   (2003-11-28 09:04) [5]

но разве PGP шифрование обратимо?


 
Anatoly Podgoretsky   (2003-11-28 09:06) [6]

А как же иначе бы можно было прочитать, обратимо.


 
smu   (2003-11-28 09:11) [7]

но для дешифрование нужен секретный ключ, а он насколько я знаю по публичному ну никак не может быть найден...


> А как же иначе бы можно было прочитать, обратимо

позвольте... ну тогда любое шифрование обратимо ...


 
Reindeer Moss Eater   (2003-11-28 09:14) [8]

но для дешифрование нужен секретный ключ, а он насколько я знаю по публичному ну никак не может быть найден...

А его никто и не пробует найти по открытому (почти никто).

Свои приватные ключи все держат при себе.


 
smu   (2003-11-28 09:16) [9]


> А его никто и не пробует найти по открытому (почти никто).

а можно расшифровать без секретного ключа?


 
Palladin   (2003-11-28 09:16) [10]

А зачем нужно необратимое шифрование?


 
Reindeer Moss Eater   (2003-11-28 09:18) [11]

а можно расшифровать без секретного ключа?

Можно. Например угадыванием, или методом погружения в сон.


 
Reindeer Moss Eater   (2003-11-28 09:19) [12]

В вещий сон....


 
smu   (2003-11-28 09:20) [13]


> Можно. Например угадыванием, или методом погружения в сон.

угадать 1024 битный ключ??


 
Reindeer Moss Eater   (2003-11-28 09:23) [14]

Давай определимся, мы говорим про некий криптоалгоритм и его стойкость или про его конкретную реализацию в виде программного продукта?


 
Danilka   (2003-11-28 09:26) [15]

[10] Palladin © (28.11.03 09:16)
вообще-то и тексты и картинки зашифрованые методом необратимого шифрования очень хорошо сжимаются. до трех байт. а больше ни для чего не нужно.


 
smu   (2003-11-28 09:30) [16]


> Reindeer Moss Eater

про стойкость... так насколько он стойкий?


 
Palladin   (2003-11-28 09:34) [17]


> Danilka © (28.11.03 09:26) [15]

Есть сжатие, а есть шифрование. Цели и задачи немножко разные, давайте будем называть вещим своими именами.


 
Reindeer Moss Eater   (2003-11-28 09:34) [18]

про стойкость... так насколько он стойкий?

Он достаточно стойкий.


 
Reindeer Moss Eater   (2003-11-28 09:38) [19]

По крайней мере до дех пор, пока в математике будет существовать теория Сложности Вычислений.


 
smu   (2003-11-28 09:39) [20]

а про что писал Anatoly Podgoretsky ?

> необратимое щифрование надежно

что представляет из себя необратимое шифрование?


 
Reindeer Moss Eater   (2003-11-28 09:41) [21]

что представляет из себя необратимое шифрование?

String_Variable_With_Text_Of_War_And_Peace_By_Leo_Tolstoy := "1";

Вот что такое необратимое шифрование.


 
Danilka   (2003-11-28 09:41) [22]

[17] Palladin © (28.11.03 09:34)
хорошо. ты спросил, для чего нужно шифрование, из которого нельзя извлечь зашифрованый текст. а сам не можешь догадаться? естественно, никому это не нужно, также как и необратимая архивация. извиняюсь, что сразу не поставил пару смайликов. :))


 
Slym   (2003-11-28 09:41) [23]

PGP шифрование идет по симетричному!!! алгоритму (не помню BlowFish кажется)
ключ случайный!!! от 512 до 1024 бит
ключ шифруется асиметричным!!! алгоритмом RSA для которого и генерируются ключи 100 бит (2 открытый/закрытый)
шифрованный ключ прикладывается!!! к шифрованным данным


 
Reindeer Moss Eater   (2003-11-28 09:43) [24]

Slym
Не надо путать внутренний блочный алгоритм, работающий на симметричном ключе. И способ доставки этого сессионного ключа получателю сообщения.


 
smu   (2003-11-28 09:45) [25]


> String_Variable_With_Text_Of_War_And_Peace_By_Leo_Tolstoy
> := "1";

и какой его смысл? как восстановить исходные данные?


 
Palladin   (2003-11-28 09:45) [26]


> Danilka © (28.11.03 09:41) [22]

ну так бы сразу :)


> smu © (28.11.03 08:29)

Очень надежно. Этой степени надежности хватит?


 
Slym   (2003-11-28 09:47) [27]

RSA надежен при ключах длинной порядка 20 символов (100бит хватает)
а симетричный... 1024 бооольшая цифра
2^1024 = 1,797693134862315907729305190789e+308
тупой перебор не поможет :)

Просто Хорошая Приватность


 
Reindeer Moss Eater   (2003-11-28 09:47) [28]

и какой его смысл? как восстановить исходные данные?

Смысл такой, например, что бы никто никогда не расшифровал это сообщение.


 
smu   (2003-11-28 09:49) [29]


> Смысл такой, например, что бы никто никогда не расшифровал
> это сообщение.

ваще никто!!! стереть проще...


 
Reindeer Moss Eater   (2003-11-28 09:50) [30]

Ну Гоголь тоже похоже размышлял над вторым томом кое-чего.


 
app   (2003-11-28 10:03) [31]

Смысл необратимого шифрования и состоит в том, что восстановить исходные данные невозможно.
Смысл использования это совсем другое.
Если рассшифровать можно, то это одназначно говорит об не надоежности, все практические алгоритмы щифрования не надежны, отличаются только стойкостью, для некорых будет недостаточно времени существования вселенной, другие расшифруются за секунды или менее. Например xor по однобайтовому ключу, практически мгновенно.


 
Reindeer Moss Eater   (2003-11-28 10:06) [32]

Если рассшифровать можно, то это одназначно говорит об не надоежности,

Ошибка. Шифр Вернама невскрываем, но имея ключ, расшифровать можно.


 
Anatoly Podgoretsky   (2003-11-28 10:21) [33]

Это и говорит оь его ненадежности, имя ключ можно расшифровать, это же постулат, в необратимом алгоритме это просто невозможно, поскольку нет ключа для расшифровки. Не поможет даже паяльник.


 
Anatoly Podgoretsky   (2003-11-28 10:23) [34]

Если не оишбаюсь по Вернаму имеет бесконечное количество расшифровок, но нет возможности определить какая верная, так?


 
NeyroSpace   (2003-11-28 10:23) [35]

Необратимое шифрование, например, используется для хранения паролей в Линуксе. Введенный в логине пароль шифруется и зашифрованая хеш последовательность сравнивается с зашифрованой хеш последовательностью оригинального пароля. Т.е. сам оригинальный пароль не хранится, а хранится его хеш, по которому этот пароль уже не восстановить.


 
Reindeer Moss Eater   (2003-11-28 10:29) [36]

Да я согласен в общем-то целиком и полность.
Но только в том случае, если понятие "необратимое шифрование" вообще существует, и не вступает в противоречие с определением что такое шифрование информации.

А вообще, если вернуться к исходному вопросу, то ответ мой такой:
PGP надежен примерно так же как и любая система основанная на открытых ключах. И надежность эта висит на волоске. Вернее на двух волосках, хотя и очень толстых на сегодняшний день.
На дискретном логарифме и факторизации числа.
Причем в случае с RSA достаточно оборваться всего одному "волоску" - и система рухнет.


 
Ru   (2003-11-28 10:48) [37]

"... на данный момент известен всего один прецедент, когда был вскрыт ключ криптосистемы DES (где ключ совсем короткий --- 56 битов) с использованием распределенных вычислений в сети Internet. "

Ещё есть вопросы о надёжности PGP?


 
Reindeer Moss Eater   (2003-11-28 10:49) [38]

Как связаны между собой DES (блочный алгоритм на сииметричном ключе) и PGP??????????????????????


 
Reindeer Moss Eater   (2003-11-28 10:58) [39]

Ru, а насчет единственно известного прецедента, так это скорее всего потому, что никому в голову не приходило ломать DES (ровестника лошади Буденного) с помощью распределенных вычислений в сети.

Это задачка для домашнего компьютера, на котором парраллельно ломке еще и в QIII будут играть.


 
Ru   (2003-11-28 11:06) [40]

>Reindeer Moss Eater © (28.11.03 10:49) [38]

"Стандарт шифрования данных DES, который ANSI называет DEA, а ISO - DEA-1, за 20 лет стал мировым стандартом. Хотя на нём и появился налёт старости, он весьма прилично выдержал годы криптоанализа и всё ещё остаётся безопасным по отношению ко вмем врагам."

если такой реликт как DES держится, то что говорить о более новом алгоритме положенном в основу PGP?


 
BlackTiger   (2003-11-28 11:10) [41]

Пролетало как-то в новостях. Хорошая реклама PGP получилась.

Рассказывалось, что полиция, кажется британская или испанская, захватила несколько карманных компьютеров, принадледавших крупной терростической организации (то ли IRA, то ли баскам). На них все оказалось зашифровано с помощью PGP. Они, несчастные, даже обратились к создателю PGP (не помню как его зовут), а он сказал, что даже если бы захотел им помочь, то не смог бы. И не потому, что такой вредный, а потому что не существует, даже теоритического, способа взлома PGP. Думаю этим сказано все. Так эта инфа на компьютерах и осталась закрытой.


 
Style   (2003-11-28 11:12) [42]

2 App

а если xor по 8 байтовому ключу..

На сколько это быстро?

и как вообще можно определить какой ключь используется не зная ни куска исходных данных - вот этого я не понимаю


 
BlackTiger   (2003-11-28 11:21) [43]

2Style: вообще-то, если есть доступ к программе, которая шифрует/расшифровывает, то делают "reverse-engineering" или дизасемблируют. Сложнее расшифровывать "перехваченную" инфу. Тут помогает лингвистический анализ языка послания (например, в английском языке чаще всего встречается буквосочетание "the", а в русском языке - буква "а", и тыды). Это самый простой способ взлома самого простого способа шифрования, когда шифруется один символ в другой.


 
Reindeer Moss Eater   (2003-11-28 11:21) [44]

и как вообще можно определить какой ключь используется не зная ни куска исходных данных - вот этого я не понимаю

Зато понимают криптоаналитики.
Шифротекст накладывается сам на себя, и ишется процент совпадений в нем и в результате. Потом делается сдвиг текстов относительно друг друга и все повторяется.
Статистика говорит, что при сдвигах кратных длине настоящего ключа процент совпадений будет отличаться от остальных случаев.
Это лишь один из методов.


 
Ru   (2003-11-28 11:21) [45]

>Style © (28.11.03 11:12) [42]

Вот вам код (глюкавый):
{ **** UBPFD *********** by delphibase.endimus.com ****
>> Кодировка полиалфавитным шифром Вигенера или xor кодировка

одна функция для кодирования и декодирования
Input - входная строка. При кодировании это незакодированная строка, при декодировнии это закодированная строка.
Key - слово ключ один и тот же в обоих случаях.

При совпадении символов во входной строке и строке ключе на выходе получается символ "#0".

Зависимости: Стандартные модули
Автор: Ru, DiVo_Ru@rambler.ru, Одесса
Copyright: DiVo 2002 creator Ru
Дата: 18 ноября 2002 г.
***************************************************** }

function VigenerCoDec(Input,Key:pchar):pchar;
var
i,j:integer;
tmps,text:string;
begin
text:=Input;
for i:=1 to length(text) do
begin
if i>length(key) then j:=i mod length(key) else j:=i;
tmps:=tmps+chr((ord(text[i]))xor(ord(key[j])));
end;
result:=pchar(tmps);
end;

и методом простого перебора ... не забудте время засечь :)


 
Reindeer Moss Eater   (2003-11-28 11:32) [46]

...И не потому, что такой вредный, а потому что не существует, даже теоритического, способа взлома PGP. Думаю этим сказано все. Так эта инфа на компьютерах и осталась закрытой.

Судить об этом трудно. Если террористы использовали первые версии PGP написанные во времена когда Фил Зиммерман еще подвергался серьезным преследованиям со стороны властей Штатов, то может и осталась та информация нераскрытой.

То же самое касается и любого отечественного продукта, имеющего необходимые сертификаты.


 
Style   (2003-11-28 11:37) [47]

2 Reindeer Moss Eater ©
Я так понимаю что если ключ что-то типа:
xuyq9G&%#![0-8fhw-214(+$@*!^&
то данный перебор займет немеррено времени... К тому же как мы сможем определить его размер???
к тому же если данные чистый кусок машинного кода?

Хотя Тогда наверно применяют анализ машинного кода
т.е. можно искать операторы mov и jmp? и опять методом перебора дешифровать тот адресс на они который ссылаются?

Все равно это долго. скорее проще отслеживать дебагером что делает программа и как декодирует..

2 Ru -да сам алгоритм понятен, и почему ноль получается тоже понятно, а теперь сами подумайте сколько это займет времени если подбирать ключь методом простого перебора?


 
Layner   (2003-11-28 11:41) [48]

ПОсоветуйте, как зашифравать папку на диске и все ее содержимое методом PGP?


 
Reindeer Moss Eater   (2003-11-28 11:41) [49]

2 Reindeer Moss Eater ©
Я так понимаю что если ключ что-то типа:
xuyq9G&%#![0-8fhw-214(+$@*!^&
то данный перебор займет немеррено времени... К тому же как мы сможем определить его размер???


Размер чего? Ключа?
Так если он "что то типа xuyq9G&%#![0-8fhw-214(+$@*!^&" то в чем проблема определить его длину?

к тому же если данные чистый кусок машинного кода?
Не понял. Что чистое, а что кусок?


 
Ru   (2003-11-28 11:44) [50]

>BlackTiger © (28.11.03 11:10) [41]

Кому можно больше верить новостям или профессионалам:
Ru © (28.11.03 11:06) [40]
взято из Брюс Штайер "Прикладная Криптография"

>Style © (28.11.03 11:37) [47]

При указанном условии (8 байт = 64 бита) довольно шустро. Даже если условие ещё поднять, то же шустро (так для справки есть аппаратные системы xor-кодирования :) там моментально).
Если текст большой то xor лучше брать стандарнтыми методами криптоанализа: статистика встречаемости и сравнение со статистикой для разных языков.


 
Reindeer Moss Eater   (2003-11-28 11:46) [51]

Брюс Ш найер


 
Style   (2003-11-28 11:46) [52]

2 Reindeer Moss Eater ©

Нет У нас есть только данные как мы можем определить размер ключа?

Вот к примеру данные - это текст (но вот на его месте может быть и машинный код):
ўЧ


 
Ru   (2003-11-28 11:46) [53]

>Layner © (28.11.03 11:41) [48]

загнать содержимое папки в поток
(возможно сохранить в виде нетипизированного файла)
обработать поток/файл при помощи PGP


 
Style   (2003-11-28 11:48) [54]

2Layner - а чем PGPDisk не устраивает?


 
Reindeer Moss Eater   (2003-11-28 11:49) [55]

Нет У нас есть только данные как мы можем определить размер ключа?

Накладывая данные на них же самих и циклически сдвигая. Я же написал вроде уже.


 
Ru   (2003-11-28 11:49) [56]

>Reindeer Moss Eater © (28.11.03 11:46) [51]

да, ошибся.

>Style © (28.11.03 11:46) [52]

зависит от метода кодирования если это обычный код, то всё довольно просто - ключ можно и не знать, чтобы декодировать, а различные методы ассиметричного кодирования - про попытку декодирования можно забыть.


 
Style   (2003-11-28 11:56) [57]

Ru,
Reindeer Moss Eater ©

Я смысл понял...

А если я беру ключь и не просто последовательно его накладываю, а по определенному принципу то про расшифрование данного данных не зная этого принципа - можно забыть?


 
Reindeer Moss Eater   (2003-11-28 11:59) [58]

Style ©

Речь шла всего лишь об определении длины ключа, на котором получен имеющийся шифротекст. И ни о чем более.


 
Style   (2003-11-28 12:03) [59]

Тогда непонятно вот это:
2Ru> ключ можно и не знать, чтобы декодировать


 
Reindeer Moss Eater   (2003-11-28 12:05) [60]

Наверное имелся ввиду шифр Цезаря или какой-нибудь другой с длиной ключа = 1 символу алфавита


 
Ru   (2003-11-28 12:11) [61]

>Style © (28.11.03 12:03) [59]

допустим у нас есть достаточно длинная шифровка.
проведя анализ (подсчитав частоту с которой встречаются различные символы в шифровке) мы получаем таблицу вида: символ - частота.
у нас имеются таблицы для разных языков: символ - частота.
проведя сравнение полученной и имеющихся таблиц мы приходи к выводу о том на каком языке написано исходное послание.
установив язык делаем простую замену: шифрованный символ -> символ языка с такой же частотой появления.


 
Style   (2003-11-28 12:12) [62]

Reindeer Moss Eater ©

Ужас какой-то к примеру мы берем простое xor кодирование

Просто мне кажеться если длинна ключа равна хоть 12 символов на декодирование данных уйдет уйма времени к тому же как переберать данные если мы не знаем что должно получиться в итоге, или например не можем применить пробный образаец при переборе не зная принципа проверки...


 
Reindeer Moss Eater   (2003-11-28 12:20) [63]

Style ©

Это не твоя забота. Правительства мировых держав и держав поменьше работают над этой проблемой.

:)


 
Style   (2003-11-28 12:25) [64]

Предположим есть программа -
хочу сделать так
перепесать несколько очень важных функций программы в машинный код и записать их в константы:

program console;

uses
Windows;

const
SetInc = CHR($C7)+CHR($00)+CHR($E4)+CHR($00)+CHR($00)+CHR($00)+CHR($c3)+CHR($90);

{$R *.RES}

var
com: string;
addr: integer;
value: integer;

begin
com := setinc;
addr := integer(pointer(@com)^);
value := integer(@value);
asm
mov eax, value;
call dword ptr addr;
end;
write(Chr(value));

end.

Собственно здесь все понятно константа ставится переменной
затем выполняется именно тот код который находиться в переменной.

В данном примере Value - принимает значение $E4

А вот что если закодировать эту константу определенным ключем.. И затем при выполнении брать ключь не из программы - завязанный на время компиляции и версию программы: дешифровывать ее в переменную и выполнять тот или иной код?

Как вам такая идея..


 
Reindeer Moss Eater   (2003-11-28 12:29) [65]

Мне больше по душе готовые реализации WellKnown алогоритмов в OpenSource


 
AndreyS   (2003-11-28 14:25) [66]

Насколько я помню в RSA кроме открытого ключа обязательно доступна
еще одно число с помощью которого свертка (шифрование) и осуществляется,
которое представляет из себя произведение больших простых чисел.
Не передав его ни о какой дешифровки речи идти не может на стороне
получателя.
Если кто-нибудь факторизует это число, то достаточно знать открытый
ключ и два фактора этого числа, а секретный ключ в этом случае уже никому не
нужен будет - расшифруют все и так. Простым перебором никто давно
уже не факторизуетт. Давно известны другие весьма шустрые алгоритмы
которые способны за 4месяца факторизовать 155 digit (512 bit) число
(правда в распределенке-эквивалент примерно 50 современных персоналок)
Тоесть для супперкомпа министерства обороны это наверное не проблема.
А на большие числа для производителей PGP правительством вроде
наложен запрет(может и нет, но краем уха слашал что так).



Страницы: 1 2 вся ветка

Форум: "Потрепаться";
Текущий архив: 2003.12.23;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.62 MB
Время: 0.009 c
14-75345
Шишкин Илья
2003-11-30 15:24
2003.12.23
TMEMO и др.


1-75174
Barsky
2003-12-11 12:17
2003.12.23
Как узнать размер файла?


1-75258
saska
2003-12-10 11:26
2003.12.23
Wizard.


1-75239
ertong
2003-12-10 18:11
2003.12.23
Проблемы с try


9-75067
JohnJ
2003-05-31 13:16
2003.12.23
Большая карта...





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский