RTV forum PL | NewsGroups PL

karty RFID

NOWY TEMAT

elektroda NewsGroups Forum Index - Elektronika Polska - karty RFID

Goto page Previous  1, 2, 3  Next

Piotr Gałka
Guest

Wed Mar 20, 2019 10:18 am   



W dniu 2019-03-19 o 21:28, J.F. pisze:
Quote:

Zobacz na Niemcow. Enigma byla niemal jawna, i jak skonczyli.


Teza nie jest, że jawne są bezpieczne tylko, że _prawdopodobnie_
kryptografia cywilna nie zna przypadku tajnego i bezpiecznego algorytmu
natomiast jawne (DES, AES) są uznawane za bezpieczne dopóki nikt nie
znajdzie jakiegoś słabego punktu i oczywiście dopóki moc obliczeniowa
dostępna do ataku nie powala na atak brute force.
Gdyby jawne były z definicji bezpieczne to wszyscy nadal stosowali by
szyfr Cezara.
A niemieccy kryptolodzy musieli zdawać sobie sprawę z pewnych
potencjalnych słabości bo z jakiego innego powodu wprowadzali by zmiany:
- zasad używania Enigmy,
- dodatkowe wirniki (do wyboru),
- więcej wirników w maszynie marynarki.
Sądzę, że oni po prostu uważali, że potencjalne słabości zauważyli na
tyle wcześnie, że nikt nie mógł jeszcze ich wykorzystać i je usunęli
więc maszyna jest bezpieczna.
Rejewski miał to szczęście, że pierwsze sukcesy udało mu się osiągnąć
przed wprowadzeniem tych poprawek, a Zygalski, że gdy tworzył swoje
płachty to nie trzeba było ich tak dużo, jak potem.
Turing widział, że metody łamania są oparte na słabościach, które Niemcy
mogą kiedyś usunąć więc myślał o metodzie łamania przy założeniu, że
tych słabości nie ma.
P.G.

J.F.
Guest

Wed Mar 20, 2019 11:01 am   



Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:q6t0gp$pp3$1$PiotrGalka_at_news.chmurka.net...
W dniu 2019-03-19 o 21:28, J.F. pisze:
Quote:
Zobacz na Niemcow. Enigma byla niemal jawna, i jak skonczyli.

Teza nie jest, że jawne są bezpieczne tylko, że _prawdopodobnie_
kryptografia cywilna nie zna przypadku tajnego i bezpiecznego
algorytmu

Jest i druga strona medalu - jak cywilny naukowiec zlamie jakis szyfr
.... to sie tym pochwali publicznie, czy skontaktuje z tymi, co wiecej
zaplaca ?

Quote:
natomiast jawne (DES, AES) są uznawane za bezpieczne dopóki nikt nie
znajdzie jakiegoś słabego punktu i oczywiście dopóki moc obliczeniowa
dostępna do ataku nie powala na atak brute force.

brute force jeszcze wymaga odpowiedniego kryterium.
Jak wiesz, ze na poczatku powinno byc "Sztab Generalny" to super, ale
jesli nie ma .

Quote:
A niemieccy kryptolodzy musieli zdawać sobie sprawę z pewnych
potencjalnych słabości bo z jakiego innego powodu wprowadzali by
zmiany:
- zasad używania Enigmy,
- dodatkowe wirniki (do wyboru),
- więcej wirników w maszynie marynarki.

Tak sie czasem zastanawialem ... czuli, ze jest slaba, czy chcieli
miec maszyne, ktorej inne wojska nie odczytaja.

Quote:
Turing widział, że metody łamania są oparte na słabościach, które
Niemcy mogą kiedyś usunąć więc myślał o metodzie łamania przy
założeniu, że tych słabości nie ma.

Tak swoja droga - tam niby jakies tryliardy kombinacji wychodzily, a
przeciez klucz mial tylko 3 litery, plus kombinacja wirnikow, a to
naprawde nieduzo.
Do tego zamiany kabelkami - i to juz istotnie podnosi liczbe.

Tylko najpierw trzeba odgadnac co jest w wirnikach ... ale one sie nie
zmienialy.

J.

Waldemar
Guest

Wed Mar 20, 2019 11:33 am   



Am 20.03.2019 um 11:01 schrieb J.F.:
Quote:
Użytkownik "Piotr Gałka"  napisał w wiadomości grup
dyskusyjnych:q6t0gp$pp3$1$PiotrGalka_at_news.chmurka.net...
W dniu 2019-03-19 o 21:28, J.F. pisze:
Zobacz na Niemcow. Enigma byla niemal jawna, i jak skonczyli.

Teza nie jest, że jawne są bezpieczne tylko, że _prawdopodobnie_
kryptografia cywilna nie zna przypadku tajnego i bezpiecznego algorytmu

Jest i druga strona medalu - jak cywilny naukowiec zlamie jakis szyfr
... to sie tym pochwali publicznie, czy skontaktuje z tymi, co wiecej
zaplaca ?

natomiast jawne (DES, AES) są uznawane za bezpieczne dopóki nikt nie
znajdzie jakiegoś słabego punktu i oczywiście dopóki moc obliczeniowa
dostępna do ataku nie powala na atak brute force.

brute force jeszcze wymaga odpowiedniego kryterium.
Jak wiesz, ze na poczatku powinno byc "Sztab Generalny" to super, ale
jesli nie ma .

A niemieccy kryptolodzy musieli zdawać sobie sprawę z pewnych
potencjalnych słabości bo z jakiego innego powodu wprowadzali by zmiany:
- zasad używania Enigmy,
- dodatkowe wirniki (do wyboru),
- więcej wirników w maszynie marynarki.

Tak sie czasem zastanawialem ... czuli, ze jest slaba, czy chcieli miec
maszyne, ktorej inne wojska nie odczytaja.

Turing widział, że metody łamania są oparte na słabościach, które
Niemcy mogą kiedyś usunąć więc myślał o metodzie łamania przy
założeniu, że tych słabości nie ma.

Tak swoja droga - tam niby jakies tryliardy kombinacji wychodzily, a
przeciez klucz mial tylko 3 litery, plus kombinacja wirnikow, a to
naprawde nieduzo.
Do tego zamiany kabelkami - i to juz istotnie podnosi liczbe.

Tylko najpierw trzeba odgadnac co jest w wirnikach ... ale one sie nie
zmienialy.

Niemcy dali pupy z Enigmą w kilku miejscach. Głównym problemem były
sformalizowane depesze, po drugie nadawanie konfiguracji maszyny na
dzień następny w kodowanej wiadomości. A z punktu widzenia samej
maszyny, największą wtopą było wprowadzenie płyty zwrotnej, która
teoretycznie miała zdublować wirtualnie liczbę wirników, praktycznie
zredukowała liczbę możliwych kodóa (brak możliwości odwzorowania litery
na siebie, czyli np substytucja a->a)
Enigma dla Kriegsmarine miała cztery walce.

Waldek

Piotr Gałka
Guest

Wed Mar 20, 2019 1:02 pm   



W dniu 2019-03-20 o 11:01, J.F. pisze:

Quote:
Jest i druga strona medalu - jak cywilny naukowiec zlamie jakis szyfr
... to sie tym pochwali publicznie, czy skontaktuje z tymi, co wiecej
zaplaca ?


Ci co złamali mifare Clasic się pochwalili.

Quote:
brute force jeszcze wymaga odpowiedniego kryterium.
Jak wiesz, ze na poczatku powinno byc "Sztab Generalny" to super, ale
jesli nie ma .

Zawsze się zakłada, że atakujący zna tekst jawny i usiłuje zdobyć klucz.
Wiesz co to było "jedynkowanie" przy łamaniu Niemieckich szyfrów?

Quote:
Tak sie czasem zastanawialem ... czuli, ze jest slaba, czy chcieli miec
maszyne, ktorej inne wojska nie odczytaja.

Może są jakieś publikacje ich kryptologów. Może jacyś historycy
dokładnie wiedzą.
Donitz podobno kilka razy miał podejrzenia, że Enigma musi być łamana i
zawsze dostał info, że nie możliwe więc np. oskarżyli o zdradę kapitana
jakiegoś przejętego U-boota.

Quote:
Tak swoja droga - tam niby jakies tryliardy kombinacji wychodzily, a
przeciez klucz mial tylko 3 litery, plus kombinacja wirnikow, a to
naprawde nieduzo.
Do tego zamiany kabelkami - i to juz istotnie podnosi liczbe.

Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy następny ma
się obrócić.
Ale te 3 litery to w zamyśle były dla każdej depeszy inne.

Quote:
Tylko najpierw trzeba odgadnac co jest w wirnikach

Organizowali polowania na statki meteo.
P.G.

yabba
Guest

Wed Mar 20, 2019 3:49 pm   



W dniu 18-03-2019 o 22:07, J.F. pisze:
Quote:
Dnia Mon, 18 Mar 2019 21:35:39 +0100, Pawel "O'Pajak" napisał(a):
W dniu 2019-03-18 o 14:40, Piotr Gałka pisze:
ogólnie całe łamanie to były chyba wtedy godziny. Teraz to podobno sekundy.
Mifare każe sobie czekać 100ms na podanie następnej komendy, więc atak
typu brutal force na 48bitowe hasło... well, świat krócej istnieje.

A w druga strone - przykladamy cos i wysylamy losowe nr/kody do
czytnika ?

Jeśli system polega tylko na odczycie numerów seryjnych kart, to po x
czasu w końcu trafisz.

Quote:

Tych sektorów jest 16, więc da się zrobić to wyjątkowo upierdliwe do
złamania. Ponadto wiele zależy od systemu KD. W pewnej instytucji był
sobie prosty acz rozległy system na kartach Unique. Ale w tej jednej
jedynej firmie wgrali zdjęcia pracowników i cieć widział, czy wchodzi
posiadacz karty. No i pewnego pana wyprowadzili w kajdankach.

shackowal czy ukradl karte ?
Szpieg czy zlodziej ?

A swoja droga - wgrali na karty, czy na jakis serwer - bo to nawet
bezpieczniej jesli nie na karte ...


Dopisali zdjęcie do bazy danych. Programy do zarządzania kontrolą
dostępu maja moduły dla ochrony/recepcji, które po odczycie karty,
wyświetlają zdjęcie skojarzone z tym numerem karty.

yabba

Marek
Guest

Wed Mar 20, 2019 4:05 pm   



On Wed, 20 Mar 2019 11:01:01 +0100, "J.F."
<jfox_xnospamx_at_poczta.onet.pl> wrote:
Quote:
Jak wiesz, ze na poczatku powinno byc "Sztab Generalny" to super,
ale
jesli nie ma .

Właśnie po to się używa IV by przypuszczenia lub pewność co jest na
początku kryptogramu nie miało wpływu na jego osłabienie .
Przynajmniej _prawidłowo_ użyty IV.

--
Marek

J.F.
Guest

Fri Mar 22, 2019 12:15 am   



Dnia Wed, 20 Mar 2019 13:02:20 +0100, Piotr Gałka napisał(a):
Quote:
W dniu 2019-03-20 o 11:01, J.F. pisze:
Jest i druga strona medalu - jak cywilny naukowiec zlamie jakis szyfr
... to sie tym pochwali publicznie, czy skontaktuje z tymi, co wiecej
zaplaca ?
Ci co złamali mifare Clasic się pochwalili.

Slawa czy pieniadze - wieczny dylemat :-)

Quote:
Tak swoja droga - tam niby jakies tryliardy kombinacji wychodzily, a
przeciez klucz mial tylko 3 litery, plus kombinacja wirnikow, a to
naprawde nieduzo.
Do tego zamiany kabelkami - i to juz istotnie podnosi liczbe.

Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy następny ma
się obrócić.

Wydaje mi sie, ze bylo na stale ustawione w wirnikach.

Quote:
Ale te 3 litery to w zamyśle były dla każdej depeszy inne.

Chyba nie, bo jakby uzgadniali ?

A jesli nie ... to istotnie ulatwia brute force ..


Quote:
Tylko najpierw trzeba odgadnac co jest w wirnikach
Organizowali polowania na statki meteo.

Nasi odgadli bez polowania.

J.

J.F.
Guest

Fri Mar 22, 2019 1:23 am   



Dnia Wed, 20 Mar 2019 15:49:05 +0100, yabba napisał(a):
Quote:
W dniu 18-03-2019 o 22:07, J.F. pisze:
Dnia Mon, 18 Mar 2019 21:35:39 +0100, Pawel "O'Pajak" napisał(a):
W dniu 2019-03-18 o 14:40, Piotr Gałka pisze:
ogólnie całe łamanie to były chyba wtedy godziny. Teraz to podobno sekundy.
Mifare każe sobie czekać 100ms na podanie następnej komendy, więc atak
typu brutal force na 48bitowe hasło... well, świat krócej istnieje.

A w druga strone - przykladamy cos i wysylamy losowe nr/kody do
czytnika ?
Jeśli system polega tylko na odczycie numerów seryjnych kart, to po x
czasu w końcu trafisz.

Ale jak szybko ?
Bo podchodze powiedzmy do bramki, ktora otwiera 1000 kart,
generuje 1000 losowych kodow na sekunde ... niedlugi czas wychodzi.

pod warunkiem, ze czytnik przyjmie tych 1000 kodow/s, a komputer
sprawdzi ...

J.

Piotr Gałka
Guest

Fri Mar 22, 2019 1:28 pm   



W dniu 2019-03-22 o 00:15, J.F. pisze:

Quote:
Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy następny ma
się obrócić.

Wydaje mi sie, ze bylo na stale ustawione w wirnikach.


Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba kombinacji
była spora a nie tylko permutacja wirników razy (liczba liter)^3 więc
coś to chyba powodowało.
Może znajdę kiedyś czas aby sobie przypomnieć.
Kojarzy mi się, że walce były zmieniane przez oficera i że nie tylko
kolejność ustawiał, ale nie jestem pewien.

Quote:
Ale te 3 litery to w zamyśle były dla każdej depeszy inne.

Chyba nie, bo jakby uzgadniali ?

Chyba mówimy o innych 3 literach.

Z tego co pamiętam to było jakieś początkowe ustawienie i w nim zapewne
były też te 3 litery o których piszesz.
Szyfrant miał sobie losowo wybrać 3 litery dla każdej depeszy inne i o
tych ja pisałem. Nadawał je dwa razy (tak przynajmniej było przed wojną
i na tym opierał się atak Rejewskiego), potem ustawiał wirniki zgodnie z
tymi literami, które nadał i dopiero szyfrował właściwą depeszę.

Jak ponad 10 lat temu czytałem książkę - tytuł chyba po prostu "Enigma",
autora nie pamiętam to wczytywałem się też w ramki, które w niej były, a
w których były opisywane szczegóły i liczone kombinacje (ramki spokojnie
można było pominąć). Wyszło mi wtedy, że w którejś ramce na pewno jest
coś źle wyliczone. Musiałbym te ramki jeszcze raz przejrzeć. Procedury
dla DESa, AESa, Sha,... wklepałem sobie sam, ale jakoś do Enigmy nie
dotarłem. Jakbym to zrobił to wtedy wiedziałbym na 100% jak działało :)

Quote:
Tylko najpierw trzeba odgadnac co jest w wirnikach
Organizowali polowania na statki meteo.

Nasi odgadli bez polowania.


Fakt, ale pamiętam tylko tyle, że jak o tym polowaniu czytałem to nie
budziło moich wątpliwości, że to była rozsądna droga. Może jakaś zmiana
wprowadzona na początku wojny przez Niemców wybitnie utrudniała to co
wcześniej naszym się udało. A może polowania nie były na wirniki tylko
na klucze. Tylko po co na klucze, gdy umieli łamać. A może to był okres
gdy łamanie trudniejsze bo wirników więcej, a mieli dopiero jedną
maszynę i się nie wyrabiali.

Ogólnie to wszystko jest według mnie bardzo ciekawe.
Jak np Niemcy sami stwierdzili, że jakieś tam szyfrowanie dalekopisu
jest dopuszczalne tylko w liniach biegnących w całości przez terytorium
kontrolowane (bo jest słabe), a potem 'zapomnieli' o tym i linie
telegraficzne do Norwegii były podsłuchiwane i w sumie łatwo łamane w
Szwecji.
P.G.

J.F.
Guest

Fri Mar 22, 2019 3:03 pm   



Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:q72ke0$vr$1$PiotrGalka_at_news.chmurka.net...
W dniu 2019-03-22 o 00:15, J.F. pisze:
Quote:
Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy
następny ma
się obrócić.
Wydaje mi sie, ze bylo na stale ustawione w wirnikach.

Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba
kombinacji była spora a nie tylko permutacja wirników razy (liczba
liter)^3 więc

Kombinacja - bo wirnikow bylo wiecej niz sie naraz wsadzalo do
maszyny.

Quote:
coś to chyba powodowało.

Zaczepy istotnie zmienialy, ale jesli byly na stale, to tylko kwestia
sprawdzenia wszystkich kombinacji wirnikow razem z ich zaczepami.

Quote:
Może znajdę kiedyś czas aby sobie przypomnieć.
Kojarzy mi się, że walce były zmieniane przez oficera i że nie tylko
kolejność ustawiał, ale nie jestem pewien.

Ale te 3 litery to w zamyśle były dla każdej depeszy inne.
Chyba nie, bo jakby uzgadniali ?

Chyba mówimy o innych 3 literach.

Z tego co pamiętam to było jakieś początkowe ustawienie i w nim
zapewne były też te 3 litery o których piszesz.
Szyfrant miał sobie losowo wybrać 3 litery dla każdej depeszy inne i
o tych ja pisałem. Nadawał je dwa razy (tak przynajmniej było przed
wojną i na tym opierał się atak Rejewskiego), potem ustawiał wirniki
zgodnie z tymi literami, które nadał i dopiero szyfrował właściwą
depeszę.

Na ile sie orientuje, to istotnie podobnie - szyfrant ustawial jakies
3 litery,
po czym je dwa razy wpisywal. Enigma wypluwala 6 zaszyfrowanych liter,
ktore po stronie odbiorczej mogly sluzyc do weryfikacji poprawnosci
ustawien, a Rejewskiemu mocno ulatwily zlamanie.

Ale odbiorca musial znac te 3 litery do ustawienia, i raczej nie
powinny byc one transmitowane przez radio, bo wtedy by znacznie spadla
ilosc kluczy (tylko wirniki i kabelki).

Quote:
Tylko najpierw trzeba odgadnac co jest w wirnikach
Organizowali polowania na statki meteo.

Nasi odgadli bez polowania.

Fakt, ale pamiętam tylko tyle, że jak o tym polowaniu czytałem to nie
budziło moich wątpliwości, że to była rozsądna droga. Może jakaś
zmiana wprowadzona na początku wojny przez Niemców wybitnie
utrudniała to co wcześniej naszym się udało. A może polowania nie
były na wirniki tylko na klucze.

Wydaje mi sie, ze nie bylo zadnych statkow meteo.
Istniejace statki i okrety nadawaly dane pogodowe, a moze i odbieraly
zaszyfrowane.
A "polowali" na takie depesze wlasnie, bo tam na poczatku bylo slowo
"Wetterbericht...

https://en.wikipedia.org/wiki/Cryptanalysis_of_the_Enigma

.... statki pogodowe jak sie okazuje jednak byly, Niemcy tytul skrocili
do WEUB, itd,

J.

Piotr Gałka
Guest

Fri Mar 22, 2019 4:31 pm   



W dniu 2019-03-22 o 15:03, J.F. pisze:
Quote:
Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba
kombinacji była spora a nie tylko permutacja wirników razy (liczba
liter)^3 więc

Kombinacja - bo wirnikow bylo wiecej niz sie naraz wsadzalo do maszyny.


Kombinacja razy permutacja.

Quote:
Na ile sie orientuje, to istotnie podobnie - szyfrant ustawial jakies 3
litery,
po czym je dwa razy wpisywal.

Prawie na pewno nie ustawiał tylko ustalał.
Czyli tak jak pisałem. Ustawiał według 3 liter z klucza, ustalał sobie
jakieś swoje, które dwa razy nadawał i potem ustawiał wirniki według
tych 3 swoich.

Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
innego scenariusza używania maszyny w połączeniu z informacją o
dwukrotnym szyfrowaniu na początku 3 liter.

Dlatego tylko prawie na pewno.

Quote:
Enigma wypluwala 6 zaszyfrowanych liter,
ktore po stronie odbiorczej mogly sluzyc do weryfikacji poprawnosci
ustawien, a Rejewskiemu mocno ulatwily zlamanie.

Ale odbiorca musial znac te 3 litery do ustawienia, i raczej nie powinny
byc one transmitowane przez radio, bo wtedy by znacznie spadla ilosc
kluczy (tylko wirniki i kabelki).

Według mnie znał 3 litery pochodzące z klucza i tak ustawiał maszynę.
Odbierał 6 znaków - jak po rozszyfrowaniu były dwa razy te same 3 litery
to tak ustawiał maszynę i rozszyfrowywał dalsze znaki.
P.G.

J.F.
Guest

Fri Mar 22, 2019 4:53 pm   



Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:q72v4a$4ta$1$PiotrGalka_at_news.chmurka.net...
W dniu 2019-03-22 o 15:03, J.F. pisze:
Quote:
Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba
kombinacji była spora a nie tylko permutacja wirników razy (liczba
liter)^3 więc

Kombinacja - bo wirnikow bylo wiecej niz sie naraz wsadzalo do
maszyny.
Kombinacja razy permutacja.

No tak.

Quote:
Na ile sie orientuje, to istotnie podobnie - szyfrant ustawial
jakies 3 litery, po czym je dwa razy wpisywal.

Prawie na pewno nie ustawiał tylko ustalał.
Czyli tak jak pisałem. Ustawiał według 3 liter z klucza, ustalał
sobie jakieś swoje, które dwa razy nadawał i potem ustawiał wirniki
według tych 3 swoich.

Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
innego scenariusza używania maszyny w połączeniu z informacją o
dwukrotnym szyfrowaniu na początku 3 liter.
Dlatego tylko prawie na pewno.

Ale do czego mialoby sluzyc te 3/6 liter ?

Natomiast jakby to byl klucz, napisany dwa razy ... mialoby to jakis
sens, tylko oczywiscie bylo duzym bledem, no i sie z tego wycofali.

Quote:
Enigma wypluwala 6 zaszyfrowanych liter, ktore po stronie
odbiorczej mogly sluzyc do weryfikacji poprawnosci ustawien, a
Rejewskiemu mocno ulatwily zlamanie.

Ale odbiorca musial znac te 3 litery do ustawienia, i raczej nie
powinny byc one transmitowane przez radio, bo wtedy by znacznie
spadla ilosc kluczy (tylko wirniki i kabelki).

Według mnie znał 3 litery pochodzące z klucza i tak ustawiał maszynę.
Odbierał 6 znaków - jak po rozszyfrowaniu były dwa razy te same 3
litery to tak ustawiał maszynę i rozszyfrowywał dalsze znaki.

Byc moze faktycznie tak. No to blad juz tylko maly.
Ale czy pomogloby zlamac kod ?
Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
ale ciagle duzo do zlamania zostaje.

Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
mogly one byc wygenerowane losowo do kazdej depeszy.
Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ...
i musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.

To nie byl szyfr z kodem publicznym.

J.

Piotr Gałka
Guest

Sat Mar 23, 2019 11:33 am   



W dniu 2019-03-22 o 16:53, J.F. pisze:
Quote:
Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
innego scenariusza używania maszyny w połączeniu z informacją o
dwukrotnym szyfrowaniu na początku 3 liter.
Dlatego tylko prawie na pewno.

Ale do czego mialoby sluzyc te 3/6 liter ?


Nie chce mi się za dokładnie analizować, żeby mnie głowa nie rozbolała,
ale kojarzy mi się z wektorem inicjalizującym, choć wiem, że to nie
zupełnie, bo wektor może być jawny tylko musi być niepowtarzalny.
Te litery też miały być niepowtarzalne i trudne do odgadnięcia, ale
podobno robili np. błąd polegający na tym, że stosowali np. ciągi jak
EDC (spójrz na klawiaturę). Kojarzy mi się też info, że np. powszechne
było 'OTTO', ale to 4 - może to w szyfrogramach marynarki.

Quote:

Byc moze faktycznie tak. No to blad juz tylko maly.
Ale czy pomogloby zlamac kod ?

Tu pamiętam coś wewnętrznie sprzecznego - kolejny powód, aby przeczytać
jeszcze raz.
Istotne było, aby w trakcie nadawania tych 6 znaków obracał się tylko
jeden wirnik. Cykle między znakami 1-4, 2-5, 3-6 pozwalały chyba ustalić
który wirnik jest ostatni, a pierwsze przełamanie jest najważniejsze.
Tylko, że kojarzy mi się, że to zależało od depeszy - w niektórych
obracał się tylko ostatni, a w niektórych też poprzedni (bo akurat
zaczep). Ale gdyby to było tak jak pisałem wcześniej to by nie zależało
od depeszy tylko od klucza - czyli w niektóre dni przy tych 6 znakach
obracałby się tylko jeden a w inne nie.

Quote:
Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
ale ciagle duzo do zlamania zostaje.

Najważniejszy jest pierwszy wyłom.

Quote:
Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
mogly one byc wygenerowane losowo do kazdej depeszy.
Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ... i
musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.

To nie byl szyfr z kodem publicznym.

Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod
publiczny) nie dawała chyba (po usunięciu początkowych błędów użycia)
możliwości innego ataku niż brute force. Do tego były 'bomby' wymyślone
przez Polaków, a udoskonalone przez Turinga.
Niemcy po prostu nie mieli czegoś podobnego i nie zdawali sobie sprawy,
że atak brute force jest możliwy.

Nie pamiętam o co chodziło z tą tabelą skrośną czy jak to się nazywało,
co ktoś inny podsunął pomysł i boli mnie to, że nie pamiętam i nie
ogarniam. Ale wydaje mi się, że w tej książce co czytałem to nie było
wystarczająco jasno wytłumaczone.

Fascynują mnie też używane potem czytniki taśmy perforowanej, gdzie
prędkości przesuwu były jakieś ekstremalne, że aż taśma się rwała (ale
nie pamiętam jakiego rzędu to nie będę strzelał). Jak oni to robili, nie
mając tranzystorów?

Ciekawe są też rejestry przesuwne, gdzie jeden bit był zrobiony na
jednej lampie.
Gdybym miał czas i dostęp do schematów to chciałbym to zrozumieć do
poziomu każdego drucika.
P.G.

J.F.
Guest

Sat Mar 23, 2019 11:57 am   



Dnia Sat, 23 Mar 2019 11:33:18 +0100, Piotr Gałka napisał(a):
Quote:
W dniu 2019-03-22 o 16:53, J.F. pisze:
Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
innego scenariusza używania maszyny w połączeniu z informacją o
dwukrotnym szyfrowaniu na początku 3 liter.
Dlatego tylko prawie na pewno.

Ale do czego mialoby sluzyc te 3/6 liter ?

Nie chce mi się za dokładnie analizować, żeby mnie głowa nie rozbolała,

Moze tak jak piszesz - rozszyfrowywano 6 znakow i jesli nie byly takie
same, to sprawdzano ustawienia.

A dojsc teraz moze byc trudno - jesli Rejewski tego dokladnie nie
opisal, to duzo przeklaman moze byc.

Quote:
Byc moze faktycznie tak. No to blad juz tylko maly.
Ale czy pomogloby zlamac kod ?

Tu pamiętam coś wewnętrznie sprzecznego - kolejny powód, aby przeczytać
jeszcze raz.
Istotne było, aby w trakcie nadawania tych 6 znaków obracał się tylko
jeden wirnik. Cykle między znakami 1-4, 2-5, 3-6 pozwalały chyba ustalić
który wirnik jest ostatni, a pierwsze przełamanie jest najważniejsze.
Tylko, że kojarzy mi się, że to zależało od depeszy - w niektórych
obracał się tylko ostatni, a w niektórych też poprzedni (bo akurat
zaczep). Ale gdyby to było tak jak pisałem wcześniej to by nie zależało
od depeszy tylko od klucza - czyli w niektóre dni przy tych 6 znakach
obracałby się tylko jeden a w inne nie.

No wlasnie - od klucza, ale dla naszych kryptologow moglo to znaczyc
"od depeszy".

Quote:
Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
ale ciagle duzo do zlamania zostaje.
Najważniejszy jest pierwszy wyłom.

Nawet taka informacja moglaby zastosowac brute force, bo to jednak
sporo ustawien filtruje.

Quote:
Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
mogly one byc wygenerowane losowo do kazdej depeszy.
Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ... i
musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.

To nie byl szyfr z kodem publicznym.

Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod

Fuj, oczywiscie klucz publiczny.

Quote:
publiczny) nie dawała chyba (po usunięciu początkowych błędów użycia)
możliwości innego ataku niż brute force. Do tego były 'bomby' wymyślone
przez Polaków, a udoskonalone przez Turinga.
Niemcy po prostu nie mieli czegoś podobnego i nie zdawali sobie sprawy,
że atak brute force jest możliwy.

Fascynują mnie też używane potem czytniki taśmy perforowanej, gdzie
prędkości przesuwu były jakieś ekstremalne, że aż taśma się rwała (ale
nie pamiętam jakiego rzędu to nie będę strzelał). Jak oni to robili, nie
mając tranzystorów?

Fotokomorki ?
Telewizja juz byla - MHz opanowane.

J.

Piotr Gałka
Guest

Mon Mar 25, 2019 9:57 am   



W dniu 2019-03-23 o 11:57, J.F. pisze:

Quote:
To nie byl szyfr z kodem publicznym.

Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod

Fuj, oczywiscie klucz publiczny.


To żeś strzelił. Przecież pierwsze pomysły mające coś wspólnego z
kluczem publicznym (algorytm DH) pochodzą z 1976r.
To tak jakbyś stwierdził że nie zastosowali scalaków serii HC.
P.G.

Goto page Previous  1, 2, 3  Next

elektroda NewsGroups Forum Index - Elektronika Polska - karty RFID

NOWY TEMAT

Regulamin - Zasady uzytkowania Polityka prywatnosci Kontakt RTV map News map