24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Тут будет тред о криптографии. Все мы знаем, что единственный способ избежать слежки сейчас - шифровать всё. Но при этом из сотни источников идут звоночки о том, что используемые алгоритмы могут быть уже не актуальными или содержать закладки.
Я понимаю, что например RSA - применяется GPG (пример), и считается стойким. Но основан он на математическом алгоритме, который и обеспечивает сложность взлома.
Но что если квантовые компьютеры уже работают? Означает ли это, что текущие алгоритмы уязвимы (пусть и потенциально)? Есть ли способы защититься, кроме использования очень длинных ключей? 4096? больше?
>>129 Кстати весь софт, с которым я сталкивался - максимально дает использовать ключ в 2048 бит, может через консоль можно другие параметры передать? Я не очень в этом разбираюсь.
>>157 А более длинный ключ и эллиптические кривые разом? Я просто не понимаю, почему у rsa такой шаг 512, 1024, 2048... Почему не влепить сразу 262144? (И заставить ЦРУ срать кирпичами?)
>>158 Потому что очень сложно генерировать такие большие простые числа, да и просто вычисления проводить сложнее: ~$ openssl speed rsa To get the most accurate results, try to run this program when this computer is idle. Doing 512 bit private rsa's for 10s: 64882 512 bit private RSA's in 9.91s Doing 512 bit public rsa's for 10s: 902672 512 bit public RSA's in 9.95s Doing 1024 bit private rsa's for 10s: 18271 1024 bit private RSA's in 9.94s Doing 1024 bit public rsa's for 10s: 381825 1024 bit public RSA's in 9.94s Doing 2048 bit private rsa's for 10s: 3488 2048 bit private RSA's in 9.94s Doing 2048 bit public rsa's for 10s: 135202 2048 bit public RSA's in 9.95s Doing 4096 bit private rsa's for 10s: 586 4096 bit private RSA's in 9.98s Doing 4096 bit public rsa's for 10s: 41511 4096 bit public RSA's in 9.94s OpenSSL 0.9.8za 5 Jun 2014 built on: Sep 9 2014 options:bn(64,64) md2(int) rc4(ptr,char) des(idx,cisc,16,int) aes(partial) blowfish(idx) compiler: -arch x86_64 -fmessage-length=0 -pipe -Wno-trigraphs -fpascal-strings -fasm-blocks -O3 -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DL_ENDIAN -DMD32_REG_T=int -DOPENSSL_NO_IDEA -DOPENSSL_PIC -DOPENSSL_THREADS -DZLIB -mmacosx-version-min=10.6 available timing options: TIMEB USE_TOD HZ=100 [sysconf value] timing function used: getrusage sign verify sign/s verify/s rsa 512 bits 0.000153s 0.000011s 6544.0 90714.5 rsa 1024 bits 0.000544s 0.000026s 1837.3 38415.8 rsa 2048 bits 0.002850s 0.000074s 350.9 13585.2 rsa 4096 bits 0.017029s 0.000239s 58.7 4176.1
Представим гипотетическую ситуацию: Ко мне приходят с обыском(как это было с кокозиционерами после болотной площади) Забирают мою пекарню и уже у себя конторе обнаруживают что все данные зашифрованы и вообще везде стоят пароли. Обязан ли я все эти пароли им предоставить?
>>162 Нет. У нас нет закона, который тебя обяжет. Более того, если у тебя никсы, boot на флешке, а единый раздел на диске зашифрован - можно устроить отрицание того факта, что пека работал - мол форматнул винт и забил его random
>>162 биос ПК должен просить пароль на загрузку (и передавать её хеш винту). А если пароль был не введён, а диск как-о завели - тереть всё. На хакере была статья про модификацию прошивок винтов.
Хм, у меня в нубуке в бивасе есть какой-то пороль, на на настройки, а на ХДД, при попытке его ввода текст около поля гласит, что после ввода данные на диске будут crypted и если забудете пароль - им пизда. Упоминается AES-256. Я не понимаю только такой хуйни, если я введу пароль, а на диске уже есть данные - он их зашифрует или будет видеть как мусор? Что это за хуйня может быть? ЦП храню в криптоконтейнерах трукрипта 7.1 в облаке.
>>129 >Означает ли это, что текущие алгоритмы уязвимы (пусть и потенциально)? Да, именно поэтому в PGP есть время действия ключа, по истечению которого его можно считать скомпрометированным.
Есть ли способы защититься, кроме использования очень длинных ключей? 4096? больше? > Не знаю про асимметричные, но читал, что AES256 не может быть взломан даже на теоретическом квантовом компьютере. А еще читал, что RSA4096 по стойксти равен AES256
>>261 Уж не знаю, какой у тебя ноутбук. Встречал только лок на винт\загрузку, но он сбрасывается.
>ЦП храню в криптоконтейнерах трукрипта 7.1 в облаке. лучше удали нафиг, оно тебе надо?
>>264 AES меня пугает только тем, что его поддержку и ускорение на железе - пихает каждый, кому не лень. А интел судя по всему продался и делает закладки для ослабления ключа.
>>272 >AES меня пугает только тем, что его поддержку и ускорение на железе - пихает каждый, кому не лень. А интел судя по всему продался и делает закладки для ослабления ключа. Как проц может ослабить ключ, если ключ задаётся извне? Проверить легко: берём чисто софтовую реализацию, и с аппаратным ускорением, шифруем одни и те же данные с одним и тем же ключом. Результаты должны быть идентичны.
А вот доверять генерацию криптографически безопасных случайных чисел проприетарной микросхеме действительно нельзя.
>>129 Это всё хорошо, но лишь до изобретения квантового компьютера. А произойдёт это уже на нашей памяти: математическая криптография уйдет в небытье и будет работать квантовая. Кстати, кратко поясняю суть: если обычный бит имеет значение 0 или 1 и не изменяется при считывании, то квантовый бит (кубит) имеет значение и 0, и 1, и все промежуточные, т.е. существует одновременно во всех состояниях и еще и изменяют значения при считывании. Поэтому сложные математические задачи (вроде сложности дискретного логарифмирования, которое лежит в основе алгоритма RSA) быть таковыми перестают: кубиты уже содаржат данные, необходимые для извлечения ключа.
>>1748 >математическая криптография уйдет в небытье и будет работать квантовая. с чего бы это вдруг? и ты вообще понимаешь, что квантовая криптография - не криптография вовсе.
Любой образованный криптоанон знает, что современные хеш-функции (начиная с SHA-512) устойчивы и ко взлому квантовым компьютерами. Так что умеряйте свою паранойю чтением умных крипто- книжек/статей, короче образовывайтесь.
Русскоязычный нашел пока вот: > Один из выводов из второго закона термодинамики таков: для представления информации нужно определенное количество энергии. Для записи одного бита путем смены состояния системы требуется энергии не меньше, чем kT, где Т есть абсолютная температура системы, а k — постоянная Больцмана (не расходитесь, урок физики почти закончился).
> Учитывая, что k = 1.38×10^(-16) эрг/° Кельвина, а температура вселенной равна 3.2° Кельвина, идеальный компьютер, работающий при температуре 3.2°K будет потреблять 4.4×10^(-16) эрг каждый раз при смене бита. Для того, чтобы компьютер работал при температуре холоднее, чем космическая радиация, потребуется дополнительная энергия для запуска теплового насоса.
> Далее, годовой объем энергии, выделяемой нашим Солнцем, примерно составляет 1.21×10^41 эрг. Этого достаточно для 2.7×10^56 изменений битов в нашем идеальном компьютере, то есть для того, чтобы прокрутить 187-разрядный счетчик от нуля до максимума. Если бы мы построили сферу Дайсона вокруг Солнца и удерживали бы всю его энергию без потерь в течение 32 лет, наш компьютер досчитал бы до 2^192. Правда, при этом на выполнение каких-либо более полезных операций энергии бы уже не осталось.
> Но это только одна звезда, причем далеко не самая массивная. Типичная сверхновая излучает порядка 10^51 эрг. В форме нейтрино излучение в сотню раз больше, но мы их не трогаем, пусть себе летят. Если бы вся эта энергия могла бы быть собрана воедино в неистовой вычислительной оргии, мы бы смогли прокрутить от начала до конца 219-битный счетчик.
> Эти цифры не имеют ничего общего с технологией устройств, просто это тот максимум, который позволяет достичь термодинамика. Кроме того, они означают, что брутфорс, направленный на 256-битные ключи, невозможен, пока компьютеры не построены из чего-то другого, чем материя, и не занимают нечто иное, чем пространство.
>>1769 Спасибо, я приятно удивлен твоим подходом. Подводя итог, и учитывая твои данные, Квантовый ПК не сможет взломать ключ в лоб, тк затраты энергии будут за гранью возможного?
>>1770 Статья на википедии приводит список алгоритмов устойчивых ко взлому на квантовом компьютере (потому как ещё никто для этого алгоритм не придумал).
Русский текст утверждает, что квантовый компьютер не сможет посчитать от нуля до 2^256 за обозримое количество энергии (Как в принципе и любой другой компьютер). К чему это вообще?
С квантовыми компьютерами всё сложно. Куча всякий спекуляций. Правда есть начать разбираться со статьи про алгоритм Шора и пойти читать всё что пишут по сноскам, можно вполне поверить в слова серьёзных очкариков - 4096 битный ключ RSA будет ломаться квантовым компьютером быстрее чем за день.
>>1777 Про Шора было к: > Квантовый ПК не сможет взломать ключ в лоб
А вообще, читая все эти статейки я наткнулся на несколько интересных цитат. В 40-х годах лучшие умы человечества, а так же бизнесюки типа главы IBM и DEC считали что в будущем в мире будет существовать аж 10 компьютеров. И каждый из них будет весить не более полутора тонн. Так что хер его знает что будет с квантовыми компьютерами через 50 лет.
>>1840 Можно. Но для этого надо одному символу исходного алфавита сопоставить 3-4 символа выдуманного, и в переписке использовать хаотично эти 3-4 заменяющих символа для каждой буквы. Гугли шифр маньяка Зодиака.
>>1857 >использовать хаотично Или не хаотично, а так, чтобы по этим четырем символам, которыми маркируется одна исходная буква, нельзя было правильно вычислить частоту исходной буквы. Криптоёбы, помогите Даше сформулировать мысль четко.
>>1858 Бессмысленная затея, все такие шифры ломаются за секунды спецсофтом. Используй надежные шифры, например из pgp. Сам ты никогда лучше не изобретешь.
Хороший шифр. Можно пользоваться имея только карандаш и бумагу. И квадрат легко самому построить.
Теперь вернёмся к частотам. В твоём посте буква "о" встречается 20 раз. А буквы "зйфёгшэ" - по одному разу. Следовательно, дабы скрыть частоты тебе надо использовать для буквы "о" 20 различных начертаний (а для "и" - 15, "т" - 14...). Тогда распределение будет ровным - каждый символ 1 раз.
А вот в ОП-посте буква "о" встречается 72 раза. А буква "ц" один. Ты уже почувствовал что что-то идёт не так?
Имеем 52'295'949 для буквы "о" и 63'623 для "ё". Это что получается, нам для одной только буквы "о" потребуется 822 варианта написания? Если таким образом подсчитать весь алфавит, то там должно быть семь с половиной тысяч начертаний. Китайцы оценят.
Ок, а если использовать по четыре начертания для каждой буквы (итого алфавит в 132 буквы), сильно ли изменится картина? Нет. При наличии большого количества шифротекстов будет видно что алфавит состоит из кратного 33-м числа символов, а его стат-показатели помогут опять таки собрать всё в кучку и расшифровать.
Короче, как не крутись, а если у тебя будет больше сообщений чем постов в этом треде, шифр в конечном итоге сломают. А стоит ли так изворачиваться и запоминать сотни начертаний ради двух трёх сообщений? Разве что ради лулзов разок с анонимусами поугорать.
Долго люди ломали голову, как же обойти эти чёртовы частотные характеристики. Пока в один прекрасный день не был изобретён Одноразовый Блокнот. А уже потом из него вывели поточные шифры.
>>1868 AES, например - это сильно прокачанный шифр с перестановками и заменами, фактически классика на битах. Но чтобы сделать это по-настоящему секьюрным, надо очень много знать. Нуб, случайно накидавший операций, скорее всего сделает нечто тривиально ломающееся.
Какой-нибудь потоковый шифр типа Тривиума можно на бумаге считать, базарю. Простой Ти, который реализуется в 4 строки на Сишечке, тоже можно использовать с калькулятором в руках.
>>1867 >Бессмысленная затея, все такие шифры ломаются за секунды спецсофтом Лол, сообщения Зодиака не взломаны до сих пор даже спецсофтом. Ты лучше проанализируй криптостойкость того, о чем я говорю.
Что можно прочитать о принципах квантовой криптографии? Интересует беглый взгляд на шифрование будущего, общими словами о том, как это будет работать. Вот смотрите. Был шифр RSA, схема Эль-Гамаля и Диффи-Хеллмана. Потом пацаны решили, что эта криптография говно и придумали шифрование на эллиптических кривых, а там были все те же RSA и Диффи-Хеллман, только реализация теперь работает в группе точек эллиптической кривой. А что даст квантовая криптография? Опять будут те же самые RSA и Диффи-Хелман, только теперь будем ебать кванты?
>>1904 Я вот не понимаю, нахрена изобретать свой шифр, если есть проверенные сообществом шифры с ДОКАЗАННОЙ семантической безопасностью (а при использовании в схемах аутентифицированного шифрования в режимах, отличных от ecb - и cca-безопасностью (в модели случайного оракула))
Предположим есть некий алфавит, им записан русскоязычный текст с пробелами, без знаков препинания. Известно что в двух разных местах одна и та же буква может транслироваться в две разные буквы русского алфавита по неизвестному принципу. Слова большей частью уникальное (быстрым просмотром есть два повторяющихся) Есть три слова с 13 уникальными буквами в базовой расшифровке, не имеющие прямого отношения к тексту. Текст свободно читается человеком, однако дольше незашифрованного. По утверждению, это сообщение (13 строк) было писанно несколько часов. Собственно реквестирую методы подбора и оцифровки текста.
Все мы знаем, что единственный способ избежать слежки сейчас - шифровать всё. Но при этом из сотни источников идут звоночки о том, что используемые алгоритмы могут быть уже не актуальными или содержать закладки.
Я понимаю, что например RSA - применяется GPG (пример), и считается стойким. Но основан он на математическом алгоритме, который и обеспечивает сложность взлома.
Но что если квантовые компьютеры уже работают?
Означает ли это, что текущие алгоритмы уязвимы (пусть и потенциально)? Есть ли способы защититься, кроме использования очень длинных ключей? 4096? больше?