Gå til innhold

Anbefalte innlegg

Jeg kan ikke spesielt mye om kryptering bortsett fra at jeg bruker en BlowFish 512-bit kryptert VPN.

 

 

Jeg lurer på hvordan jeg kan "hardcore" kryptere en fil.

 

For eksempel: er det mulig å kryptere en fil med 16384-bits kryptering?

Annet eksempel: hvis en fil er 10KB så om det er mulig å krypere den så filen blir 1GB.

Lenke til kommentar
Videoannonse
Annonse

Lag en kryptert container og putt filen oppi.

 

Ingen poeng i å bruke mer enn 2048 bits

Jeg har lite erfaring innefor kryperting, hva mener du med å lage en kryptert container og putte filen oppgi?

 

Jo mer, jo bedre, sant? Det skal vell teknisk sett være mulig å dekryptere en 2048-bit kryptering, vell?

Lenke til kommentar

Fila skal ikke bli større av å kryptere den.

Ikke? Da har jeg misforstått helt..

Jeg trodde jo "kraftig" du krypterte den jo større ble filen.

 

 

Er det mulig å kryptere, er det teoretisk mulig å dekryptere, men det vil kreve vanvittige mengder tid og datakraft, så man må jo spørre seg hva det er du trenger å kryptere så voldsomt..

Det er noe jeg skal gjemme ifra NSA

Endret av waremanu
Lenke til kommentar

Er det mulig å kryptere, er det teoretisk mulig å dekryptere, men det vil kreve vanvittige mengder tid og datakraft, så man må jo spørre seg hva det er du trenger å kryptere så voldsomt..

 

Dette stemmer ikke helt, om man bruker "One-time-pad" er det beviselig umulig å dekryptere selv med ubegrenset datakraft og tid. (Gitt at nøkkelen er tilfeldig generert)

 

Dette er da den mest "hardcore" krypteringen som er i bruk - da den er perfekt sikker. Dog krever dette en nøkkellengde som er lik lengden på innholdet av det man skal kryptere - så veldig praktisk er det ikke.

Endret av fenderebest
Lenke til kommentar

Jeg skal sende en fil til en annen via internettet, og jeg vil at NSA ikke skal ha muligheten lese innholdet.

 

> Det er noe jeg skal gjemme ifra NSA
Koble fra internett.

Faktisk så har jeg lest at NSA har utviklet teknologi som lar dem samle informasjon ifra datamaskiner som ikke er koblet til internett. Noe med radiobølger?

 

 

 

Er det mulig å kryptere, er det teoretisk mulig å dekryptere, men det vil kreve vanvittige mengder tid og datakraft, så man må jo spørre seg hva det er du trenger å kryptere så voldsomt..

 

Tøys, om man bruker "One-time-pad" er det beviselig umulig å dekryptere selv med ubegrenset datakraft og tid.

 

Dette er da den mest "hardcore" krypteringen som er i bruk - da den er perfekt sikker. Dog krever dette en nøkkellengde som er lik lengden på innholdet av det man skal kryptere - så veldig praktisk er det ikke.

 

Høres tøft ut, skal se litt på det imorgen.

 

I teorien vil jeg tro alle krypteringen kan dekrypteres hvis dekrypteringsprogrammet bare prøver alle mulige nøkkler helt til den er ferdig. Tror du den har klart å funnet en riktige nøkkelen etter ((9999^9999)*(9999^9999)) forsøk?

Endret av waremanu
Lenke til kommentar

 

Høres tøft ut, skal se litt på det imorgen.

 

 

 

I teorien vil jeg tro alle krypteringen kan dekrypteres hvis dekrypteringsprogrammet bare prøver alle mulige nøkkler helt til den er ferdig. Tror du den har klart å funnet en riktige nøkkelen etter ((9999^9999)*(9999^9999)) forsøk?

 

Ikke for one-time-pad om du har en beskjed på 1mb og krypterer den med en nøkkel som er tilfeldig generert og er like lang (1mb). Om en angriper da har det krypterte innholdet ditt og prøver alle mulige nøkler vil han sitte igjen med alle mullige beskjeder på 1mb.

-Det er med andre ord ikke mulig for han å vite HVILKEN beskjed du sendte - det er det som er essensen som gjør det perfekt sikker.

 

Det blir som jeg feks krypterer ordet "Hei" og bruker "7=h-10=e-5=i" som nøkkel, om du prøver alle mulige nøkler vil du sitte igjen med alle mulige ord på 3 bokstaver men det er ikke mulig å vite hvilket ord som ble kryptert uten å vite nøkkelen. Dette er fordi nøkkelen kunne også vært feks "7=t, 10=r, 5=e" osv.

 

Edit: Litt rotete forklart kanskje men poenget er at for at et brute force angrep skal virke må "unicity distance" være et endelig tall, for One time pad er unicity distance

uendelig høy:

http://en.wikipedia.org/wiki/Unicity_distance

Endret av fenderebest
Lenke til kommentar
  • 1 måned senere...

Jeg har laget et program for å kryptere sensitiv data med one time pad algoritmen. Det er ikke bare å skru sammen en xor kryptering, du må bruke kryptografisk sikker generering av nøkler for at det skal fungere.

 

Om du benytter input fra musa, input fra hardware telleren (om du har det), samt. benytter operativsystemets egne rutiner for å generere kryptografisk sikre tall, kombinerer maskingenerert og brukergenerert så får man det som trengs for at one time pad skal fungere.

 

Men dersom du skal kommunisere med folk over internett, på en 100% sikker måte, så er du nødt til å finne en måte å sende nøklene til vedkommede, f.eks ved å møte personen fysisk i den ekte verdenen. Og så må du gi han eller henne masse av nøkler, ikke bare en, slik at dere har en ny nøkkel for hver gang dere skal snakke.

 

Bortsett fra dette kan en benytte primtallskryptering for å sende nøkler til hverandre, men dette er bare sikkert en stund, ikke for alltid.

 

Kryptering er fint, men ikke bruk for mye tid på det. Sikkerhetsproblemer ligger på helt andre plasser enn akkurat der. Det fins haugevis av problemer som ikke er relatert til kryptering, som du heller bør fokusere på.

 

Jeg ville heller fokusert på det enorme problemet med windows i at det tar ca 2 minutter å bryte seg inn i det, uansett hvilken brannmur du bruker og hvilket anti virus du bruker og om OS'et er fullt oppdatert eller ikke og uansett hvilken ruter du bruker.

 

Jeg bryter meg inn i mitt fullt oppdaterte windows 7 hver dag fra jobben, bare som hobby. Når jeg har brutt meg inn i min egen maskin så leser jeg eposten min fra jobben. Det spiller ingen rolle hvilken brannmur man bruker. Jeg bryter meg inn hver eneste dag fra jobben (som hobby). Det fins null beskyttelse i windows.

 

Vel, det er tiltak du kan gjøre, men de er litt "utenom" det vanlige. Det krever litt "roting" med operativsystemet.

Endret av nas700
Lenke til kommentar
  • 3 uker senere...

Du kan ikke generere en ekte random nøkkel for bruk til One Time Pad bare ved bruk av en vanlig datamaskin, det kreves spesiell hardware eller målinger av fysiske prosesser som foreløpig ikke er forutsigbare. Så det du beskriver vil ikke lage en random nøkkel pga alle variabler du bruker er et utfall av deterministiske prosesser.

 

Videre tviler jeg sterkt på at du sitter på informasjon som gjør deg i stand til å bryte deg inn på en hvilken som helst Windows maskin i verden på 2 minutter. Det er bare tull. Hadde du hatt den kunnskapen hadde du nok blitt ansatt av NSA sporenstraks.

Endret av fenderebest
  • Liker 1
Lenke til kommentar

Du kan ikke generere en ekte random nøkkel for bruk til One Time Pad bare ved bruk av en vanlig datamaskin, det kreves spesiell hardware eller målinger av fysiske prosesser som foreløpig ikke er forutsigbare. Så det du beskriver vil ikke lage en random nøkkel pga alle variabler du bruker er et utfall av deterministiske prosesser.

Man kan bruke input fra musa og støy fra mikrofoninngangen.
Lenke til kommentar

Når man beveger på musa er ikke dette en "tilfeldig bevegelse". Input fra musen er styrt av folk, og folk er fryktelig dårlige random-generatorer.

 

Støy fra mikrofoninngangen er heller ikke noe som er fullstendig uforutsigbart. En som avlytter støy fra mikrofonen vil nok beviselig finne mønster da støyen ikke er et resultat av tilfeldige prosesser. Det er vertfall ikke så vidt jeg vet bevist at mikrofonstøy vil være tilstrekkelig for å si at noe er ekte random. Men om du har forskning som viser annet kan det være interessant å lese.

 

For at ting skal være "ekte" random må prosessen være av slik måte at det er umulig for selv en motstander med fullstendig innsikt i alle detaljer å forutsi hva som vil skje videre.

 

Wikipedia har ellers en god artikkel om fysiske prosesser som brukes for "ekte" random generering:

http://en.wikipedia.org/wiki/Hardware_random_number_generator

 

Typisk fellesfaktor er at de ser på kvantemekaniske fenomener som vi ihvertfall idag annerkjenner som fullstendig uforutsigbare. Dog er det litt forskjellig hvor strikt hver enkelt definerer kriteriene for hva som er en tilfeldig prosess. Eksempelvis er det enkelte som mener at å ha "fullstendig kunnskap" om et makroskopisk system ikke er mulig i praksis og derfor kan ellers deterministiske prosesser som terningkast være tilstrekkelig for å oppfylle "tilfeldighetsprinsippet" --- men uansett kan man i praksis tenke seg at disse kan være forutsigbare til å si at de ikke er "ekte" random.

 

For å bevise at man har implementert one-time pad er uansett det enkleste å kjøre statistiske tester som skal forsøke å skille ekte-random fra pseudo-random.

Endret av fenderebest
Lenke til kommentar

Vel, fysikerne mener nå at kvantemekaniske prosesser er ikke-deterministiske, eksempelvis kan man tenke seg et atom i en superposisjon av to tilstander der det er like sannsynlig at under en målingså vil superposisjonen "kollapse" til tilstand 0 eller tilstand 1. Da skal det teoretisk sett ikke være mulig å kunne forutsi hvilken tilstand atomet ender opp i før målingen utføres.

 

Men igjen dette blir mest teoretiske innvendinger - da i praksis så er pseudorandom generering godt nok.

Endret av fenderebest
Lenke til kommentar

Jeg vil tro - uten å finne noe konkret den ene eller andre veien - at de nederste bitsene man får fra mikrofoninngangen bør være ordentlig random: Det er ingen vanlige kort som har en lav nok noise floor til å plukke opp fulle 16 bits med informasjon per sample; selv 8 er nok optimistisk. Dermed kommer ikke den informasjonen direkte fra lydsignalet.

 

Spørsmålet er da hvor den faktisk kommer fra. Resistorer og slikt genererer en anelse støy i seg selv, fra termiske bevegelser i materialet; dette er genuint tilfeldig. Forsterker-kretsene kan kanskje introdusere noen form for støy som er avhengig av resten av signalet (og dermed ikke genuint uavhengige/tilfeldige). Dessuten vil sikkert elektronikken plukke opp diverse elektromagnetisk støy, som avhenger av systemet rundt / radiostasjoner / osv og heller ikke er tilfeldige ... bortsett fra de delene som er fra kosmisk bakgrunnsstråling og er tilfeldige.

 

Uansett hvor tilfeldig det er har jeg ikke sett noen plausibel måte å angripe dette på ; sannsynligheten for at NSA eller motparter klarer å manipulere lyden i rommet eller radiobakgrunnen slik at det gir en nyttig endring i output fra en random-generator basert på bits fra langt under noise floor i samples fra et lydkort er ... teoretisk på det beste. De går nok trolig for mer klassiske metoder, som å infisere maskinen med noe spennende som logger dataene etter at du har dekryptert dem for å se på dem, eller å få deg slengt i fengsel et par år til du forteller om det, eller å snike seg inn om natten og bytte ut skjermkabelen din med en som sender skjermbildet til en radiomottager rett utenfor huset, eller å plukke opp passordet med en keylogger, eller ...

Endret av Djn
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...