RTV forum PL | NewsGroups PL

Szyfratory dysków twardych: Czy 128-bitowe szyfrowanie jest naprawdę bezpieczne?

czy to naprawde jest nie do zlamania?

NOWY TEMAT

elektroda NewsGroups Forum Index - Elektronika Polska - Szyfratory dysków twardych: Czy 128-bitowe szyfrowanie jest naprawdę bezpieczne?

Goto page Previous  1, 2, 3, 4  Next

J.F.
Guest

Fri Sep 29, 2006 8:10 am   



On Fri, 29 Sep 2006 09:51:18 +0200, PAndy wrote:
Quote:
"J.F." <jfox_xnospamx@poczta.onet.pl> wrote in message
Jak wiadomo czego szukac to DES jest do zlamania w kilka dni.

Atak na des to kwestiap ojedynczych godzin i polska policja czy tez abw
maja aparat zarowno matematyczny jak i sprzetowy by taki atak
przeprowadzic -

Mozesz cos wiecej o tym aparacie ? Bo ja jakos glownie
o brute force slyszalem, ale moze cos sie zmienilo.

Quote:
Nie wiem jak 3DES - ten chyba bardziej odporny.
3DES jest poza zasiegiem chyba kazdej sluzby na swiecie - jesli nie
wyciagna klucza w inny spsoob to...

Cos mi chodzi po glowie ze nie byl uwazany za specjalnie bezpieczny

J.

PAndy
Guest

Fri Sep 29, 2006 9:18 am   



"J.F." <jfox_xnospamx@poczta.onet.pl> wrote in message
news:h3lph2d5ng050ta8b89krq1tbkej35si4t@4ax.com...
Quote:
On Fri, 29 Sep 2006 09:51:18 +0200, PAndy wrote:
"J.F." <jfox_xnospamx@poczta.onet.pl> wrote in message
Jak wiadomo czego szukac to DES jest do zlamania w kilka dni.

Atak na des to kwestiap ojedynczych godzin i polska policja czy tez
abw
maja aparat zarowno matematyczny jak i sprzetowy by taki atak
przeprowadzic -
Mozesz cos wiecej o tym aparacie ? Bo ja jakos glownie
o brute force slyszalem, ale moze cos sie zmienilo.

slyszalem ze abw ma bardzo dobrych kryptologow - rzecz jasna powinien
sie wypowadac w tej kwestii Adam Dybkowski ale podobni jedni z lepszych
pracuja wlasnie dla ABW.

W kazdy mrazie zlamanie desa przy pomocy jakiegos specjaziowanego
hardware na fpga to kwestia pojedynczych godzin - zlamanie 3desa to juz
troche bardziej czasochlonne...

Quote:
Nie wiem jak 3DES - ten chyba bardziej odporny.
3DES jest poza zasiegiem chyba kazdej sluzby na swiecie - jesli nie
wyciagna klucza w inny spsoob to...

Cos mi chodzi po glowie ze nie byl uwazany za specjalnie bezpieczny

eeeeee... naklad obliczeniowy powoduje ze jest dosc bezpieczny...
oczywiscie bezpieczenstwo jes kwestia wzgledna (podobnie jak uroda
kobiet)

J.F.
Guest

Fri Sep 29, 2006 9:48 am   



On Fri, 29 Sep 2006 11:18:54 +0200, PAndy wrote:
Quote:
"J.F." <jfox_xnospamx@poczta.onet.pl> wrote in message
Mozesz cos wiecej o tym aparacie ? Bo ja jakos glownie
o brute force slyszalem, ale moze cos sie zmienilo.

slyszalem ze abw ma bardzo dobrych kryptologow - rzecz jasna powinien
sie wypowadac w tej kwestii Adam Dybkowski ale podobni jedni z lepszych
pracuja wlasnie dla ABW.

Tylko ze nad DES pracuje tysiace specjalistow na swiecie od
kilkudziesieciu lat i skutki [opublikowane] sa dosc mierne.

Quote:
W kazdy mrazie zlamanie desa przy pomocy jakiegos specjaziowanego
hardware na fpga to kwestia pojedynczych godzin

No coz, ostatnio jak slyszalem to byly jednak dni, a hardware
dosc rozbudowany. Sam tu kiedys liczylem - gdyby hasla sprawdzac
z czestotliwoscia powiedzmy 250 MHz, to mamy 2^28/s i
2^44/dobe. Potrzeba 2^12 = ~4000 dni na jednym procesorku.

No coz, wydaje sie ze czestotliwosc w ASIC mozna jeszcze
pare razy podniesc, w jednej kostce mozna zmiescic pare
rownoleglych ukladow, a i 1000 sztuk to rozsadne minimalne zamowienie
na asica :-)


Quote:
3DES jest poza zasiegiem chyba kazdej sluzby na swiecie - jesli nie
wyciagna klucza w inny spsoob to...

Cos mi chodzi po glowie ze nie byl uwazany za specjalnie bezpieczny

eeeeee... naklad obliczeniowy powoduje ze jest dosc bezpieczny...
oczywiscie bezpieczenstwo jes kwestia wzgledna (podobnie jak uroda
kobiet)

http://en.wikipedia.org/wiki/3DES

Wydaje sie bezpieczny, choc jak widac nie az tak jak na pierwszy rzut
oka..

J.

PAndy
Guest

Fri Sep 29, 2006 11:27 am   



"J.F." <jfox_xnospamx@poczta.onet.pl> wrote in message
news:h6qph2171d692lt8n853ir0p50nc8cgqba@4ax.com...

Quote:
Tylko ze nad DES pracuje tysiace specjalistow na swiecie od
kilkudziesieciu lat i skutki [opublikowane] sa dosc mierne.

http://www.opencores.org/projects.cgi/web/des/overview

Quote:
No coz, ostatnio jak slyszalem to byly jednak dni, a hardware
dosc rozbudowany. Sam tu kiedys liczylem - gdyby hasla sprawdzac
z czestotliwoscia powiedzmy 250 MHz, to mamy 2^28/s i
2^44/dobe. Potrzeba 2^12 = ~4000 dni na jednym procesorku.

j.w.

Quote:
No coz, wydaje sie ze czestotliwosc w ASIC mozna jeszcze
pare razy podniesc, w jednej kostce mozna zmiescic pare
rownoleglych ukladow, a i 1000 sztuk to rozsadne minimalne zamowienie
na asica Smile

j.w.

Quote:
Wydaje sie bezpieczny, choc jak widac nie az tak jak na pierwszy rzut
oka..

bo bezpieczenstwo to rzecz wzgledna i dlatego rosjanie oprocz desa maja
wlasne rozwiazania...

Greg(G.Kasprowicz)
Guest

Fri Sep 29, 2006 11:57 am   



Quote:

Tylko ze nad DES pracuje tysiace specjalistow na swiecie od
kilkudziesieciu lat i skutki [opublikowane] sa dosc mierne.

http://www.opencores.org/projects.cgi/web/des/overview


chodzilo chyba o proby zlamania DESa
bo sama zasada dzialania i algorytm wielce skomplikwoany nie jest

PAndy
Guest

Fri Sep 29, 2006 12:58 pm   



"Greg(G.Kasprowicz)" <Grzegorz.Kasprowicz@CERN.CH> wrote in message
news:efj1nu$dfu$1@inews.gazeta.pl...
Quote:


Tylko ze nad DES pracuje tysiace specjalistow na swiecie od
kilkudziesieciu lat i skutki [opublikowane] sa dosc mierne.

http://www.opencores.org/projects.cgi/web/des/overview


chodzilo chyba o proby zlamania DESa
bo sama zasada dzialania i algorytm wielce skomplikwoany nie jest

Pewnie nie ale ja mowie o sytuacji gdy firma taka jak ABW, NSA czy CIA
stac na wydanie ok 1 mln$ na rekonfigurowalny kryptokomp z fpga ktore
atakuje DES metoda bruteforce... na freecores gdy jeszcze bylo dostepne
byla dokladna kalkulacja takiej maszyny ktora pozwalala zlamac za ok 100
tys $ 56 bitowego DES w czasie ponizej 1 godziny... (ograniczenie
dlugosci klucza wynikalo z przepisow eksportowych US), byla tez
kalkulacja maszyny takiej za wl;asnie ok 1mln $ gdzie zlamanie takiego
klucza to byla kwestia pojedynczych sekund a budzet NSA czy CIA liczony
jest w miliardach $

Franciszek Sosnowski
Guest

Fri Sep 29, 2006 3:49 pm   



Dnia Fri, 29 Sep 2006 10:05:26 +0200, Waldemar tak nawijal:

Quote:
a dlaczego mają być wolniejsze? Niektóre dyski 3.5" mają w
środku napędy 1.8" Wink

Bo sie kreca 4krpm, czasem 5.4, a wyjatkiem byl jakis 7.2
Wiec i access time, i latency, i sam interfejs kijowy.

--
Fran,
Nam jest wszystko jedno...
Nam to nawet wszystko jedno,
czy jest nam wszystko jedno.

Krzysiek
Guest

Fri Sep 29, 2006 7:46 pm   



W dniu 29-09-2006 17:49, Franciszek Sosnowski napisał(a):
Quote:
Dnia Fri, 29 Sep 2006 10:05:26 +0200, Waldemar tak nawijal:

a dlaczego mają być wolniejsze? Niektóre dyski 3.5" mają w
środku napędy 1.8" ;-)

Bo sie kreca 4krpm, czasem 5.4, a wyjatkiem byl jakis 7.2
Wiec i access time, i latency, i sam interfejs kijowy.

Ale często większy bufor. Wiadomo, bufor nie szklana kula, co będzie
potrzebne nie przewidzi, ale może wiele pomóc. Kumpel niedawno zmieniał
laptoka i zamiast dysku 7200 z 2MB bufora zażyczył sobie dysk 5400 z
ośmiomegabajtowym buforem. Według niego system dostał kopa. Oczywiście
należałoby porównać wszystkie inne parametry sprzętu...

--
Pozdrawiam
Krzysiek

Adam Dybkowski
Guest

Fri Sep 29, 2006 9:16 pm   



pablo napisał(a):

Quote:
BTW: Tutaj leży lista już zcertyfikowanych urządzeń:
http://www.abw.gov.pl/Oin/Lista%20sr_ochrony_kryptograficznej_ed23.pdf

jezli dobrze rozumiem jest tak:

zastrzezone
poufne
tajne
scisle tajne

Zgadza się.

Quote:
ile takie bajery kosztuja?
czy moze je nabyc osoba z ulicy?

O to musisz pytać handlowców - ja kompletnie nie mam pojęcia o cenach
dla użytkownika końcowego. Bo co z tego, że komplet elementów kosztuje
hipotetycznie np. 1000 zł gdy cena oficjalna to 20k PLN?

Urządzenia certyfikowane do poziomu Zatrzeżone może kupić chyba każdy
kto ma ochotę. Np. taki zaprojektowany u nas telefon szyfrujący:
http://www.rwt.pl/index2.php?section=sklep&sub=&id=2
albo w mocniejszej wersji:
http://www.rwt.pl/index2.php?section=sklep&sub=&id=56

Oficjalnych norm nt wymagań polskiej certyfikatorni nigdzie w Sieci nie
znajdziecie ale można się posiłkować ogólnie dostępnymi zagranicznymi
normami FIPS. Jesteśmy w końcu w NATO i nasze sprzęty muszą być +/-
zgodne z amerykańskimi normami.

BTW niestandardowego szyfrowania u Rosjan - my nie jesteśmy gorsi i też
mamy swój algorytm narodowy. Czyli jak ktoś w końcu złamie DESa czy
AESa, nasze niektóre urządzenia oprą się atakom.
Tutaj można poczytać na ten temat:
http://ipsec.pl/leksykon/nasz.php

--
Adam Dybkowski
http://www.amwaw.edu.pl/~adybkows/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Adam Dybkowski
Guest

Fri Sep 29, 2006 9:18 pm   



Franciszek Sosnowski napisał(a):

Quote:
wpada policja, zabieraja kompa (sama skrzynke) do analizy, oczywiscie klucz
jest tak zrobiony, ze nie wpadaja na to iz jest to czesc systemu potrzebna
do odpalenia i zostawiaja w domu

czy moga to zlamac?

Na aukcji gosc sam pisal, ze jesli mamy standardowy bootsector,
to znaczaco to ulatwia, bo wiemy do czego dazymy.
Standardowo w MBR ma byc sygnatura AA55, no ale coz...

Przy porządnym algorytmie szyfrującym nawet jak znasz tekst jawny (np.
cały bootsector) i zaszyfrowany - to nie dojdziesz w sensownym czasie,
jaki jest klucz szyfrowania. A na wzrost mocy komputerów jest prosta
rada - wydłużyć klucz. No chyba że ktoś nie użyje brute force tylko
złamie sam algorytm.

--
Adam Dybkowski
http://www.amwaw.edu.pl/~adybkows/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Adam Dybkowski
Guest

Fri Sep 29, 2006 9:19 pm   



Ukaniu napisał(a):

Quote:
BTW: Tutaj leży lista już zcertyfikowanych urządzeń:
http://www.abw.gov.pl/Oin/Lista%20sr_ochrony_kryptograficznej_ed23.pdf

Czy nie jest tak, że kodowanie dopuszczone jest do pewnego poziomu. Tak
by zawsze możliwe było rozkodowanie przez odpowiednie służby. Na
najwyższy poziom kodowania trzeba mieć jakieś zezwolenie.

Żartujesz.
Nikt Ci nie zabroni napisania programu szyfrującego np. pocztę kluczem
65536-bitowym. Musisz mieć na to zezwolenie?

--
Adam Dybkowski
http://www.amwaw.edu.pl/~adybkows/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Adam Dybkowski
Guest

Fri Sep 29, 2006 9:21 pm   



tom napisał(a):

Quote:
a co zrobic aby w podobny sposob zabezpieczyc notebooka ??
czy pozostaje tylko zabezpieczenie programowe,
a przeciez dyski notebooka i tak juz sa wolniejsze

Poczekaj jeszcze trochę na szyfrator do dysków SATA. Wsadzisz do
notebooka dysk 1,8" i razem z szyfratorem sprzętowym zmieści się w
miejscu na dysk 2,5".

--
Adam Dybkowski
http://www.amwaw.edu.pl/~adybkows/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Franciszek Sosnowski
Guest

Fri Sep 29, 2006 10:36 pm   



Dnia Fri, 29 Sep 2006 21:46:43 +0200, Krzysiek tak nawijal:

Quote:
Ale często większy bufor. Wiadomo, bufor nie szklana kula, co będzie
potrzebne nie przewidzi, ale może wiele pomóc. Kumpel niedawno zmieniał
laptoka i zamiast dysku 7200 z 2MB bufora zażyczył sobie dysk 5400 z
ośmiomegabajtowym buforem. Według niego system dostał kopa. Oczywiście
należałoby porównać wszystkie inne parametry sprzętu...

O zdecydowanie. W serwerowych 8MB to standard.

--
Fran,
Nam jest wszystko jedno...
Nam to nawet wszystko jedno,
czy jest nam wszystko jedno.

Franciszek Sosnowski
Guest

Fri Sep 29, 2006 10:39 pm   



Dnia Fri, 29 Sep 2006 08:03:43 +0200, Ukaniu tak nawijal:

Quote:
Czy nie jest tak, że kodowanie dopuszczone jest do pewnego poziomu. Tak by
zawsze możliwe było rozkodowanie przez odpowiednie służby. Na najwyższy
poziom kodowania trzeba mieć jakieś zezwolenie.

Moze chodzilo Ci o restrykcje eksportowe algorytmow z usa?

--
Fran,
Nam jest wszystko jedno...
Nam to nawet wszystko jedno,
czy jest nam wszystko jedno.

Tofi
Guest

Sat Sep 30, 2006 10:47 am   



Quote:
no wlasnie chodzi o to czy na piechote mozna to zlamac?
hipotetycznie : Smile
wpada policja, zabieraja kompa (sama skrzynke) do analizy, oczywiscie klucz
jest tak zrobiony, ze nie wpadaja na to iz jest to czesc systemu potrzebna
do odpalenia i zostawiaja w domu

czy moga to zlamac?

to raczej będzie wyglądało tak:

wpada policja, zabieraja kompa (sama skrzynke) do analizy, oczywiscie
klucz
jest tak zrobiony, ze nie wpadaja na to iz jest to czesc systemu
potrzebna
do odpalenia i zostawiaja w domu, ale przy okazji zabierają jakieś
kilkadziesiąt płyt CD na których są pirackie programy, filmy, mp3 i
nie sugerują się tym co jest na komputerze a co znaleźli na półce.
Policja oczywiście nie znalazła na dysku dowodów na to że używano
tych programów na własny użytek, więc te płyty były do
dystrybucji - podejżany jest piratem co należało udowodnić.
Szyfrowanie dysku może pomóc włamywaczom którzy wiedzą jak
uniknąć dostępu przez odpowiednie służby do logów (tunelowanie
połączeń przez egzotyczne serwery, np chińskie, koreańskie itp.
aby administratorzy sie nie dogadali) ale piraci musieli by mieć coś
co szyfruje nośniki wymienne. Może dwie takie same nagrywarki DVD -
jedna z kluczem druga bez. Na własny użytek nagrywasz z szyfrowaniem,
a płyty niezakodowane odtwarzasz w tej bez klucza. W FAQ jest napisane
że nie działa z napędami CD/DVD, ale myślę że to wynika z tego,
że, jak włożysz klucz to zwykłe płyty będą nieczytelne. Nie
jestem pewien czy do napędów są przekazywane jakieś dodatkowe
komunikaty, bo wtedy kaplica.

Goto page Previous  1, 2, 3, 4  Next

elektroda NewsGroups Forum Index - Elektronika Polska - Szyfratory dysków twardych: Czy 128-bitowe szyfrowanie jest naprawdę bezpieczne?

NOWY TEMAT

Regulamin - Zasady uzytkowania Polityka prywatnosci Kontakt RTV map News map