Сохранен 60
https://2ch.hk/crypt/res/129.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Криптография

 Аноним 14/11/14 Птн 12:37:13 #1 №129 
14159578334630.png
Тут будет тред о криптографии.
Все мы знаем, что единственный способ избежать слежки сейчас - шифровать всё. Но при этом из сотни источников идут звоночки о том, что используемые алгоритмы могут быть уже не актуальными или содержать закладки.

Я понимаю, что например RSA - применяется GPG (пример), и считается стойким. Но основан он на математическом алгоритме, который и обеспечивает сложность взлома.

Но что если квантовые компьютеры уже работают?
Означает ли это, что текущие алгоритмы уязвимы (пусть и потенциально)? Есть ли способы защититься, кроме использования очень длинных ключей? 4096? больше?
Аноним 14/11/14 Птн 13:10:30 #2 №135 
>>129
Кстати весь софт, с которым я сталкивался - максимально дает использовать ключ в 2048 бит, может через консоль можно другие параметры передать? Я не очень в этом разбираюсь.
Аноним 14/11/14 Птн 21:08:09 #3 №155 
>>129
ХЗ, пока чем длиннее ключ - тем лучше.
Аноним 14/11/14 Птн 23:01:48 #4 №157 
>>155
Более короткие ключи у эллиптических кривых всё же выигрывают у относительно в разы более длинных ключей rsa
Аноним 14/11/14 Птн 23:58:52 #5 №158 
>>157
А более длинный ключ и эллиптические кривые разом?
Я просто не понимаю, почему у rsa такой шаг 512, 1024, 2048... Почему не влепить сразу 262144? (И заставить ЦРУ срать кирпичами?)
Аноним 15/11/14 Суб 00:19:43 #6 №159 
>>158
Потому что очень сложно генерировать такие большие простые числа, да и просто вычисления проводить сложнее:
~$ openssl speed rsa
To get the most accurate results, try to run this
program when this computer is idle.
Doing 512 bit private rsa's for 10s: 64882 512 bit private RSA's in 9.91s
Doing 512 bit public rsa's for 10s: 902672 512 bit public RSA's in 9.95s
Doing 1024 bit private rsa's for 10s: 18271 1024 bit private RSA's in 9.94s
Doing 1024 bit public rsa's for 10s: 381825 1024 bit public RSA's in 9.94s
Doing 2048 bit private rsa's for 10s: 3488 2048 bit private RSA's in 9.94s
Doing 2048 bit public rsa's for 10s: 135202 2048 bit public RSA's in 9.95s
Doing 4096 bit private rsa's for 10s: 586 4096 bit private RSA's in 9.98s
Doing 4096 bit public rsa's for 10s: 41511 4096 bit public RSA's in 9.94s
OpenSSL 0.9.8za 5 Jun 2014
built on: Sep 9 2014
options:bn(64,64) md2(int) rc4(ptr,char) des(idx,cisc,16,int) aes(partial) blowfish(idx)
compiler: -arch x86_64 -fmessage-length=0 -pipe -Wno-trigraphs -fpascal-strings -fasm-blocks -O3 -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DL_ENDIAN -DMD32_REG_T=int -DOPENSSL_NO_IDEA -DOPENSSL_PIC -DOPENSSL_THREADS -DZLIB -mmacosx-version-min=10.6
available timing options: TIMEB USE_TOD HZ=100 [sysconf value]
timing function used: getrusage
sign verify sign/s verify/s
rsa 512 bits 0.000153s 0.000011s 6544.0 90714.5
rsa 1024 bits 0.000544s 0.000026s 1837.3 38415.8
rsa 2048 bits 0.002850s 0.000074s 350.9 13585.2
rsa 4096 bits 0.017029s 0.000239s 58.7 4176.1
Аноним 15/11/14 Суб 01:02:43 #7 №160 
>>159
Это понятно, но имея проц 4.4 на 8 то ядрах можно и посчитать, пусть и займет это не 10 секунд, а хоть пол часа
Аноним 15/11/14 Суб 12:16:31 #8 №162 
Представим гипотетическую ситуацию:
Ко мне приходят с обыском(как это было с кокозиционерами после болотной площади)
Забирают мою пекарню и уже у себя конторе обнаруживают что все данные зашифрованы и вообще везде стоят пароли.
Обязан ли я все эти пароли им предоставить?
Аноним 15/11/14 Суб 12:48:29 #9 №163 
>>162
Нет. У нас нет закона, который тебя обяжет. Более того, если у тебя никсы, boot на флешке, а единый раздел на диске зашифрован - можно устроить отрицание того факта, что пека работал - мол форматнул винт и забил его random
Аноним 15/11/14 Суб 12:49:14 #10 №164 
>>163
Но смотря что ты сделал, хоть закона и нет, есть паяльник, дубина, бутылка шампанского и табуретка...
Аноним 15/11/14 Суб 18:11:49 #11 №189 
>>162
биос ПК должен просить пароль на загрузку (и передавать её хеш винту). А если пароль был не введён, а диск как-о завели - тереть всё. На хакере была статья про модификацию прошивок винтов.
Аноним 16/11/14 Вск 04:44:15 #12 №222 
>>189
Неплохо, но не спасает от посекторной копии dd, после перепайки контроллера.
Аноним 16/11/14 Вск 19:38:02 #13 №260 
>>222
Догадаются ли их спецы её сделать, вот в чём вопрос.
Аноним 16/11/14 Вск 20:24:22 #14 №261 
Хм, у меня в нубуке в бивасе есть какой-то пороль, на на настройки, а на ХДД, при попытке его ввода текст около поля гласит, что после ввода данные на диске будут crypted и если забудете пароль - им пизда. Упоминается AES-256. Я не понимаю только такой хуйни, если я введу пароль, а на диске уже есть данные - он их зашифрует или будет видеть как мусор? Что это за хуйня может быть? ЦП храню в криптоконтейнерах трукрипта 7.1 в облаке.
Аноним 16/11/14 Вск 20:52:28 #15 №264 
>>129
>Означает ли это, что текущие алгоритмы уязвимы (пусть и потенциально)?
Да, именно поэтому в PGP есть время действия ключа, по истечению которого его можно считать скомпрометированным.

Есть ли способы защититься, кроме использования очень длинных ключей? 4096? больше?
> Не знаю про асимметричные, но читал, что AES256 не может быть взломан даже на теоретическом квантовом компьютере. А еще читал, что RSA4096 по стойксти равен AES256
Аноним 16/11/14 Вск 20:52:58 #16 №266 
>>264
Обосрался с разметкой немного.
Аноним 16/11/14 Вск 21:05:19 #17 №272 
>>261
Уж не знаю, какой у тебя ноутбук. Встречал только лок на винт\загрузку, но он сбрасывается.

>ЦП храню в криптоконтейнерах трукрипта 7.1 в облаке.
лучше удали нафиг, оно тебе надо?

>>264
AES меня пугает только тем, что его поддержку и ускорение на железе - пихает каждый, кому не лень. А интел судя по всему продался и делает закладки для ослабления ключа.
Аноним 22/11/14 Суб 20:15:04 #18 №467 
>Но основан он на математическом алгоритме, который и обеспечивает сложность взлома.
Хуита. Он основан на RSA assumption - https://spark-university.s3.amazonaws.com/stanford-crypto/slides/11.3-pubkey-trapdoor.pdf
Аноним 22/11/14 Суб 20:50:20 #19 №472 
>>272
>AES меня пугает только тем, что его поддержку и ускорение на железе - пихает каждый, кому не лень. А интел судя по всему продался и делает закладки для ослабления ключа.
Как проц может ослабить ключ, если ключ задаётся извне?
Проверить легко: берём чисто софтовую реализацию, и с аппаратным ускорением, шифруем одни и те же данные с одним и тем же ключом. Результаты должны быть идентичны.

А вот доверять генерацию криптографически безопасных случайных чисел проприетарной микросхеме действительно нельзя.
Аноним 23/11/14 Вск 00:56:19 #20 №486 
>>472
У меня вообще была идея сделать аппаратный генератор случайных чисел.
Аноним 23/11/14 Вск 04:42:52 #21 №508 
>>486
Посадить в клетку макаку, чтобы бросала кости.
Аноним 23/11/14 Вск 17:49:27 #22 №530 
>>508
типа того
Аноним 23/11/14 Вск 17:49:53 #23 №531 
>>508
абу не будет согласен
Аноним 26/11/14 Срд 13:27:30 #24 №935 
Поднимаю тред. Кто там хотел классику обсуждать?
Аноним 30/11/14 Вск 00:23:56 #25 №1539 
>>129
Шапочка из фольги.jpg

Если и работает, то не в парахе.
Аноним 30/11/14 Вск 01:47:55 #26 №1577 
>>1539
>>>/po/
Аноним 30/11/14 Вск 17:14:27 #27 №1623 
http://en.wikipedia.org/wiki/Post-quantum_cryptography
Аноним 01/12/14 Пнд 00:55:46 #28 №1748 
>>129
Это всё хорошо, но лишь до изобретения квантового компьютера. А произойдёт это уже на нашей памяти: математическая криптография уйдет в небытье и будет работать квантовая.
Кстати, кратко поясняю суть: если обычный бит имеет значение 0 или 1 и не изменяется при считывании, то квантовый бит (кубит) имеет значение и 0, и 1, и все промежуточные, т.е. существует одновременно во всех состояниях и еще и изменяют значения при считывании. Поэтому сложные математические задачи (вроде сложности дискретного логарифмирования, которое лежит в основе алгоритма RSA) быть таковыми перестают: кубиты уже содаржат данные, необходимые для извлечения ключа.
Аноним 01/12/14 Пнд 02:19:39 #29 №1758 
>>1748
>математическая криптография уйдет в небытье и будет работать квантовая.
с чего бы это вдруг?
и ты вообще понимаешь, что квантовая криптография - не криптография вовсе.
Аноним 01/12/14 Пнд 09:45:49 #30 №1764 
Любой образованный криптоанон знает, что современные хеш-функции (начиная с SHA-512) устойчивы и ко взлому квантовым компьютерами.
Так что умеряйте свою паранойю чтением умных крипто- книжек/статей, короче образовывайтесь.
Аноним 01/12/14 Пнд 10:23:51 #31 №1766 
>>1764
Пруф пожалуйста, а то я, в попытке хоть как то выживать в это смутное время, присматриваюсь к AES-16384
Аноним 01/12/14 Пнд 10:39:32 #32 №1769 
14174195721440.jpg
>>1766
Англоязычный пруф вот: >>1623

Русскоязычный нашел пока вот:
> Один из выводов из второго закона термодинамики таков: для представления информации нужно определенное количество энергии. Для записи одного бита путем смены состояния системы требуется энергии не меньше, чем kT, где Т есть абсолютная температура системы, а k — постоянная Больцмана (не расходитесь, урок физики почти закончился).

> Учитывая, что k = 1.38×10^(-16) эрг/° Кельвина, а температура вселенной равна 3.2° Кельвина, идеальный компьютер, работающий при температуре 3.2°K будет потреблять 4.4×10^(-16) эрг каждый раз при смене бита. Для того, чтобы компьютер работал при температуре холоднее, чем космическая радиация, потребуется дополнительная энергия для запуска теплового насоса.

> Далее, годовой объем энергии, выделяемой нашим Солнцем, примерно составляет 1.21×10^41 эрг. Этого достаточно для 2.7×10^56 изменений битов в нашем идеальном компьютере, то есть для того, чтобы прокрутить 187-разрядный счетчик от нуля до максимума. Если бы мы построили сферу Дайсона вокруг Солнца и удерживали бы всю его энергию без потерь в течение 32 лет, наш компьютер досчитал бы до 2^192. Правда, при этом на выполнение каких-либо более полезных операций энергии бы уже не осталось.

> Но это только одна звезда, причем далеко не самая массивная. Типичная сверхновая излучает порядка 10^51 эрг. В форме нейтрино излучение в сотню раз больше, но мы их не трогаем, пусть себе летят. Если бы вся эта энергия могла бы быть собрана воедино в неистовой вычислительной оргии, мы бы смогли прокрутить от начала до конца 219-битный счетчик.

> Эти цифры не имеют ничего общего с технологией устройств, просто это тот максимум, который позволяет достичь термодинамика. Кроме того, они означают, что брутфорс, направленный на 256-битные ключи, невозможен, пока компьютеры не построены из чего-то другого, чем материя, и не занимают нечто иное, чем пространство.
Аноним 01/12/14 Пнд 12:06:40 #33 №1770 
>>1769
Спасибо, я приятно удивлен твоим подходом.
Подводя итог, и учитывая твои данные, Квантовый ПК не сможет взломать ключ в лоб, тк затраты энергии будут за гранью возможного?
Аноним 01/12/14 Пнд 12:28:31 #34 №1775 
>>1770
Статья на википедии приводит список алгоритмов устойчивых ко взлому на квантовом компьютере (потому как ещё никто для этого алгоритм не придумал).

Русский текст утверждает, что квантовый компьютер не сможет посчитать от нуля до 2^256 за обозримое количество энергии (Как в принципе и любой другой компьютер). К чему это вообще?

С квантовыми компьютерами всё сложно. Куча всякий спекуляций. Правда есть начать разбираться со статьи про алгоритм Шора и пойти читать всё что пишут по сноскам, можно вполне поверить в слова серьёзных очкариков - 4096 битный ключ RSA будет ломаться квантовым компьютером быстрее чем за день.
Аноним 01/12/14 Пнд 12:46:04 #35 №1777 
14174271649500.gif
>>1775

Хеш-функции ломают алгоритмом Гровера, который сокращает их битность вдвое. Шор тут не при чём.
Аноним 01/12/14 Пнд 12:58:04 #36 №1778 
>>1777
Про Шора было к:
> Квантовый ПК не сможет взломать ключ в лоб

А вообще, читая все эти статейки я наткнулся на несколько интересных цитат. В 40-х годах лучшие умы человечества, а так же бизнесюки типа главы IBM и DEC считали что в будущем в мире будет существовать аж 10 компьютеров. И каждый из них будет весить не более полутора тонн. Так что хер его знает что будет с квантовыми компьютерами через 50 лет.
Аноним 01/12/14 Пнд 13:46:28 #37 №1779 
>>1778
Стоит предполагать худшее - они будут у каждого в часах или линзах. А комнату будут занимать кластеры на несколько миллиардов чипов.
Аноним 03/12/14 Срд 11:19:34 #38 №1840 
А почему нельзя генерировать собственный алфавит и общаться на нем. Тогда никто ничего не поймет
Аноним 03/12/14 Срд 11:25:46 #39 №1841 
>>1840
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%BF%D0%BE%D0%B4%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8#.D0.91.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D1.8C_.D1.88.D0.B8.D1.84.D1.80.D0.BE.D0.B2_.D0.BF.D1.80.D0.BE.D1.81.D1.82.D0.BE.D0.B9_.D0.B7.D0.B0.D0.BC.D0.B5.D0.BD.D1.8B
Аноним 03/12/14 Срд 18:52:39 #40 №1847 
>>1841
А если я перемешаю сообщение с буквами которых не хватает для равномерного распределения. То есть чтобы частота всех букв была одинакова?
Аноним 03/12/14 Срд 19:30:03 #41 №1848 
>>1847
Тогда прочитай всю статью от начала и до конца, а не только тот кусок на который ссылка ведёт.
Аноним 04/12/14 Чтв 00:55:17 #42 №1857 
>>1840
Можно. Но для этого надо одному символу исходного алфавита сопоставить 3-4 символа выдуманного, и в переписке использовать хаотично эти 3-4 заменяющих символа для каждой буквы. Гугли шифр маньяка Зодиака.
Аноним 04/12/14 Чтв 00:58:20 #43 №1858 
>>1857
>использовать хаотично
Или не хаотично, а так, чтобы по этим четырем символам, которыми маркируется одна исходная буква, нельзя было правильно вычислить частоту исходной буквы. Криптоёбы, помогите Даше сформулировать мысль четко.
Аноним 04/12/14 Чтв 03:34:12 #44 №1867 
>>1858
Бессмысленная затея, все такие шифры ломаются за секунды спецсофтом. Используй надежные шифры, например из pgp. Сам ты никогда лучше не изобретешь.
Аноним 04/12/14 Чтв 03:45:51 #45 №1868 
>>1858
> Криптоёбы, помогите Даше сформулировать мысль четко.
Помогаю: "Хочу придумать шифр Виженера".

Хороший шифр. Можно пользоваться имея только карандаш и бумагу. И квадрат легко самому построить.

Теперь вернёмся к частотам. В твоём посте буква "о" встречается 20 раз. А буквы "зйфёгшэ" - по одному разу. Следовательно, дабы скрыть частоты тебе надо использовать для буквы "о" 20 различных начертаний (а для "и" - 15, "т" - 14...). Тогда распределение будет ровным - каждый символ 1 раз.

А вот в ОП-посте буква "о" встречается 72 раза. А буква "ц" один. Ты уже почувствовал что что-то идёт не так?

Окей, возьмём статистику масштабнее - https://ru.wikipedia.org/wiki/%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C

Имеем 52'295'949 для буквы "о" и 63'623 для "ё". Это что получается, нам для одной только буквы "о" потребуется 822 варианта написания? Если таким образом подсчитать весь алфавит, то там должно быть семь с половиной тысяч начертаний. Китайцы оценят.

Ок, а если использовать по четыре начертания для каждой буквы (итого алфавит в 132 буквы), сильно ли изменится картина? Нет. При наличии большого количества шифротекстов будет видно что алфавит состоит из кратного 33-м числа символов, а его стат-показатели помогут опять таки собрать всё в кучку и расшифровать.

Короче, как не крутись, а если у тебя будет больше сообщений чем постов в этом треде, шифр в конечном итоге сломают. А стоит ли так изворачиваться и запоминать сотни начертаний ради двух трёх сообщений? Разве что ради лулзов разок с анонимусами поугорать.

Долго люди ломали голову, как же обойти эти чёртовы частотные характеристики. Пока в один прекрасный день не был изобретён Одноразовый Блокнот. А уже потом из него вывели поточные шифры.

Аноним 04/12/14 Чтв 14:23:09 #46 №1881 
>>1868
AES, например - это сильно прокачанный шифр с перестановками и заменами, фактически классика на битах. Но чтобы сделать это по-настоящему секьюрным, надо очень много знать. Нуб, случайно накидавший операций, скорее всего сделает нечто тривиально ломающееся.
Аноним 04/12/14 Чтв 15:43:12 #47 №1883 
>>1881
Проблема в том что шифровать AES в голове или только карандашом на бумаге не очень удобно.

Еще поговорка есть: любой человек способен придумать криптосистему которую он сам не сможет взломать.
Аноним 04/12/14 Чтв 15:53:48 #48 №1884 
>>1883

Какой-нибудь потоковый шифр типа Тривиума можно на бумаге считать, базарю. Простой Ти, который реализуется в 4 строки на Сишечке, тоже можно использовать с калькулятором в руках.
Аноним 04/12/14 Чтв 17:12:30 #49 №1885 
Аноны, есть ли какой-нибудь еще софт который может зашифровать КЕМ весь винт и при том могущий в гпт, да еще и с открытыми сорцами?
Аноним 04/12/14 Чтв 18:00:21 #50 №1887 
>>1779
Это - не худшее. Худшее - это когда такие компы будут только у государства.
Аноним 04/12/14 Чтв 20:34:00 #51 №1904 
>>1867
>Бессмысленная затея, все такие шифры ломаются за секунды спецсофтом
Лол, сообщения Зодиака не взломаны до сих пор даже спецсофтом. Ты лучше проанализируй криптостойкость того, о чем я говорю.
Аноним 04/12/14 Чтв 20:35:09 #52 №1905 
>>1904
А, уже прочитал. Ну там действительно было мало сообщений для анализа.
Аноним 04/12/14 Чтв 20:39:58 #53 №1907 
Что можно прочитать о принципах квантовой криптографии? Интересует беглый взгляд на шифрование будущего, общими словами о том, как это будет работать. Вот смотрите. Был шифр RSA, схема Эль-Гамаля и Диффи-Хеллмана. Потом пацаны решили, что эта криптография говно и придумали шифрование на эллиптических кривых, а там были все те же RSA и Диффи-Хеллман, только реализация теперь работает в группе точек эллиптической кривой. А что даст квантовая криптография? Опять будут те же самые RSA и Диффи-Хелман, только теперь будем ебать кванты?
Аноним 05/12/14 Птн 00:30:16 #54 №1912 
>>1904
Я вот не понимаю, нахрена изобретать свой шифр, если есть проверенные сообществом шифры с ДОКАЗАННОЙ семантической безопасностью (а при использовании в схемах аутентифицированного шифрования в режимах, отличных от ecb - и cca-безопасностью (в модели случайного оракула))
Аноним 05/12/14 Птн 00:34:56 #55 №1913 
>>1912
Старое доброе правило: "Хочешь чтобы что-то было сделано хорошо - сделай это сам".
Аноним 05/12/14 Птн 10:22:19 #56 №1917 
>>1913
Нихуя не работает в специфике шифрования. Чем больше людей атакуют шифр - тем полнее проверка его стойкости.
Аноним 05/12/14 Птн 16:58:09 #57 №1921 
Предположим есть некий алфавит, им записан русскоязычный текст с пробелами, без знаков препинания. Известно что в двух разных местах одна и та же буква может транслироваться в две разные буквы русского алфавита по неизвестному принципу. Слова большей частью уникальное (быстрым просмотром есть два повторяющихся) Есть три слова с 13 уникальными буквами в базовой расшифровке, не имеющие прямого отношения к тексту. Текст свободно читается человеком, однако дольше незашифрованного. По утверждению, это сообщение (13 строк) было писанно несколько часов. Собственно реквестирую методы подбора и оцифровки текста.
Аноним 05/12/14 Птн 17:23:27 #58 №1922 
>>1921
Выписываешь алфавит в столбик и нумеруешь. Потом конвертишь текст в цифры: 36,8,6,11 25,7 1,3,2,8

Выбор начертания возможно идёт "по слогам", типа "а" пишется "Z", а "ва" пишется "mY".

13 строк может хватить на брутфорс. Частотный анализ сможет сократить число вариантов. Опять же наличие пробелов облегчает задачу.

А вообще текст в студею. У нас тут есть загадок тред.
Аноним 05/12/14 Птн 17:31:03 #59 №1923 
>>1922
Чёт я хуету про слоги написал. Я вот что хотел: "mZ" это "жи", а "qZ" это "бо".
Аноним 05/12/14 Птн 19:25:32 #60 №1925 
>>1922
Перекат в:
>>1924
comments powered by Disqus

Отзывы и предложения