RTV forum PL | NewsGroups PL

Szyfrowany klucz USB z biometrycznym potwierdzeniem tożsamości jakie wyzwania?

klucz usb

NOWY TEMAT

elektroda NewsGroups Forum Index - Elektronika Polska - Szyfrowany klucz USB z biometrycznym potwierdzeniem tożsamości jakie wyzwania?

Goto page Previous  1, 2, 3, 4, 5  Next

Adam Dybkowski
Guest

Tue Mar 17, 2009 9:48 am   



Jerry1111 pisze:

Quote:
Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy.

O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?

Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
właściwie dostępne tylko dla wybrańców.

--
Adam Dybkowski
http://dybkowski.net/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Jerry1111
Guest

Wed Mar 18, 2009 12:01 am   



Adam Dybkowski wrote:
Quote:
Jerry1111 pisze:

Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy.
O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?

Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
właściwie dostępne tylko dla wybrańców.

Jasne. Wiesz, gdzie lezy ponad polowa sukcesu w lamaniu tych kodow? Nie
w algorytmie szyfrowania, tylko w bezpieczenstwie systemu: moze jakis
backdoor, moze da sie cos wywalic poprzez gwizdanie do sluchawki? Rozne
cuda bywaja ;-)


--
Jerry1111

Wojciech Frybyśu
Guest

Wed Mar 18, 2009 8:07 pm   



Jerry1111 pisze:
Quote:
Adam Dybkowski wrote:
Jerry1111 pisze:

Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy.
O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?

Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
właściwie dostępne tylko dla wybrańców.

Jasne. Wiesz, gdzie lezy ponad polowa sukcesu w lamaniu tych kodow? Nie
w algorytmie szyfrowania, tylko w bezpieczenstwie systemu: moze jakis
backdoor, moze da sie cos wywalic poprzez gwizdanie do sluchawki? Rozne
cuda bywaja Wink

Dlatego warto by było dopracowac taki klucz jako Open Hardware /
Source.
Czy ktoś może mi odpowiedzieć ile by kosztowało zrobienie
takiego czegoś?
przejściówka USB i po drodze komputer do szyfrowania. Algorytm
dowolny ze znanych.
Nawet DES. Choc najlepiej by był tez jakiś asymetryczny. Do tego
obowiązkowy sposob komunikacji z czowiekiem jako potwierdzenie.

Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'

Nickelodeon
Guest

Wed Mar 18, 2009 11:35 pm   



"Adam Dybkowski" <adybkows12@45wp.pl> wrote in message
news:gphbpc$dd4$1@news.wp.pl...

Quote:
W każdym razie gdzie można wykorzystujemy najsilniejsze znane algorytmy
(m.in. krzywe eliptyczne 224-bitowe, RSA 4096 bitów, AES-256, SHA-256).
Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);

Bo tu chodzi o to żeby wprowadzić w takie urządzenie mechanizm podsłuchu
przez końcowego użytkownika. Co z tego, że najwyższy rozmawia z najwyższym
przy użyciu algorytmu i kluczy zdeponowanych wiadomo gdzie Smile
O kant tyłka rozbić takie tajności Smile
Gdybym był obecnym Prezydentem to bym się bał roizmawiać przez telefon
szyfrujący waszej produkcji z bratem Smile Pewniej by było ściągnąć coś open
source do peceta i dopiero pogadać.

Nickelodeon
Guest

Wed Mar 18, 2009 11:38 pm   



"Jerry1111" <jerry1111alwaysattackedbyspam@wp.pl.pl.wp> wrote in message
news:gpihhu$426$1@news.onet.pl...

Quote:
A, no to moge sie domyslac. Symetryczne mozna tam wstawic?

Można tam wstawić sypetryczny i asymetryczny i nasz1 i jakiegoś coś nowego
ściśle tajnego ale chodzi o to żeby jednak ktoś mógł to podsłuchiwać i w
nowej kadencji sejmy wyciągnąć królika z rękawa Smile

Nickelodeon
Guest

Wed Mar 18, 2009 11:40 pm   



"Adam Dybkowski" <adybkows12@45wp.pl> wrote in message
news:gpnkk5$bdf$1@news.wp.pl...
Quote:
Jerry1111 pisze:

Jeżeli chodzi Ci o poziom tajny - to co wstawi jednostka, do której
trafiają pośrednio telefony - zupełnie nie kontrolujemy.

O to mi chodzilo - znaczy moga napisac dowolny kawalek kodu?

Prawie że tak. Dostarczamy SDK z możliwością krokowego śledzenia i
podglądu kolejnych faz uwierzytelnienia i szyfrowania, dodatkowo
mierzymy wydajność algorytmu aby klient nie przelobował i nie próbował
wykorzystać 150% mocy procesora. No ale to nie jest SDK ogólnodostępne i
właściwie dostępne tylko dla wybrańców.

Hehe a czy SDK pozwala zapisywać wewnątrz urządzenia 1024 ostatnio
wygenerowane klucze sesyjne ? Smile
..

Nickelodeon
Guest

Wed Mar 18, 2009 11:47 pm   



"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gph81m$rpf$1@nemesis.news.neostrada.pl...
Quote:
Jerry1111 pisze:
Adam Dybkowski wrote:
Wojciech Frybyśu pisze:

Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
pozwalał w jakiś sposób potwierdzić tożsamość.

Do tego nie potrzebujesz klucza USB - mozesz miec cokolwiek (nawet
program). Zalezy jak i do czego chcesz to uzyc.

W rozwiązaniach hardwarowych są zalety. Klucz fizycznie nie
opuszcza urzadzenia.
Możesz użyć to do logowania na komputerze (zamiast haseł) itp.

To nie ma sensu. Jeżeli można ci podesłać trojana i z ramu podglądać twój
komputer to cała ta otoczka nie ma sensu. Najsłabszym punktem jest komputer.
Zeby odizolować z kryptografią od komputera potrzebujesz silnego prosesora
czy wręcz akceleratora mnożenia, potęgowania to wyliczania choćby
współczynników RSA czy DH. Musisz mieć szybki komputer w tym donglu tak z
500 może 1000MHz, z mnożeniem 64x64 w jednym takcie ale lepiej 128x128 Smile
jeśli byś chciał szyfrować pocztę to ok ale pozostaje problem wpisania hasła
do samego klucza. No przecież nie z klawiatury zawirusowanego komputera?
Problem jest ogólnie złożony. Prędzej złamią ciebie niż system
kryptograficzny.
Potrzeba czegoś z tajemnicami współdzielonymi między użytkownika i maszynę,
ltóre można by jakoś zniszczyc bezpowrotnie.

Jerry1111
Guest

Thu Mar 19, 2009 12:00 am   



Wojciech Frybyśu wrote:
Quote:
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'

Bez wdawania sie w dyskusje: takie rzeczy sa, tylko co i jak to nie jest
informacja jawna.

--
Jerry1111

Wojciech Frybyśu
Guest

Thu Mar 19, 2009 12:40 am   



Jerry1111 pisze:
Quote:
Wojciech Frybyśu wrote:
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'

Bez wdawania sie w dyskusje: takie rzeczy sa, tylko co i jak to nie jest
informacja jawna.

Ależ wiem, ze sa. moge kupic na allegro iKey-a
Ale pytam o rozwiazanie open hardware.
A jesli nie ma to ile by kosztowalo.

Nickelodeon
Guest

Thu Mar 19, 2009 12:42 am   



"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gprtpf$pg6$1@nemesis.news.neostrada.pl...
Quote:
Jerry1111 pisze:
Wojciech Frybyśu wrote:
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'

Bez wdawania sie w dyskusje: takie rzeczy sa, tylko co i jak to nie jest
informacja jawna.

Ależ wiem, ze sa. moge kupic na allegro iKey-a
Ale pytam o rozwiazanie open hardware.
A jesli nie ma to ile by kosztowalo.

Takie super szybkie kilkaset złotych. Szybki procersor i duże fpga no i plus
jakieś tam dodatki.

Adam Dybkowski
Guest

Thu Mar 19, 2009 12:44 am   



Nickelodeon pisze:

Quote:
Od poziomu tajne wymagane jest udostępnienie możliwości zmiany
algorytmów szyfrowania i uwierzytelnienia na dowolne własne - tak że w
urządzeniach, które od nas wychodzą, kupujący zwykle zmieniają
szyfrowanie na jakieś niestandardowe (my nawet nie wiemy, jakie);

Bo tu chodzi o to żeby wprowadzić w takie urządzenie mechanizm podsłuchu
przez końcowego użytkownika. Co z tego, że najwyższy rozmawia z najwyższym
przy użyciu algorytmu i kluczy zdeponowanych wiadomo gdzie Smile
O kant tyłka rozbić takie tajności Smile

Nie ma lekko. Każde urządzenie przyjmuje tylko apgrejdy zaszyfrowane
indywidualnym kluczem. Sprzedając urządzenie i przekazując klucze
apgrejdowe [wiadomo komu], udostępniamy metodę wgrania tam dowolnych
algorytmów szyfrowania. A potem [wiadomo kto] udostępnia urządzenia do
użytku zainteresowanym. Wszystko w takim razie polega na zaufaniu
klienta końcowego do [wiadomo kogo] implementującego algorytm i
wgrywającego apgrejdy.

Quote:
Gdybym był obecnym Prezydentem to bym się bał roizmawiać przez telefon
szyfrujący waszej produkcji z bratem Smile Pewniej by było ściągnąć coś open
source do peceta i dopiero pogadać.

Można jeszcze prościej - niezależnie od super duper algorytmu open
source i urządzenia o w 100% znanej konstrukcji - wystarczy zastosować
podsłuch pasywny otoczenia. No bo co przyjdzie po bardzo bezpiecznym
telefonie, gdy do garnitura wspomnianego Brata wszyjesz zwykły trywialny
nadajnik FM. Przecież komórka nie jest po to, aby gadać przez nią
jedynie w komorze izolującej.

--
Adam Dybkowski
http://dybkowski.net/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Nickelodeon
Guest

Thu Mar 19, 2009 12:52 am   



"Adam Dybkowski" <adybkows12@45wp.pl> wrote in message
news:gprtg5$8jo$1@news.wp.pl...

Quote:

Nie ma lekko. Każde urządzenie przyjmuje tylko apgrejdy zaszyfrowane
indywidualnym kluczem. Sprzedając urządzenie i przekazując klucze
apgrejdowe [wiadomo komu], udostępniamy metodę wgrania tam dowolnych
algorytmów szyfrowania. A potem [wiadomo kto] udostępnia urządzenia do
użytku zainteresowanym. Wszystko w takim razie polega na zaufaniu
klienta końcowego do [wiadomo kogo] implementującego algorytm i
wgrywającego apgrejdy.

No tak i ciekawi mnie kto posiada klucze apgrejdujące do telefonów Cygnus ?
Smile
A ile takich kluczy apgrejdujących jest? I komu je dajecie Smile
To wszystko nie ma sensu Smile
Politycy boją się rozmawiać ze sobą czy przez telefony nawet o sprawach
związanych z pełnieniem mandatu posła Smile
Taka zarządzalna funkcjonalność jest bez sensu :-)

Quote:
Można jeszcze prościej - niezależnie od super duper algorytmu open
source i urządzenia o w 100% znanej konstrukcji - wystarczy zastosować
podsłuch pasywny otoczenia. No bo co przyjdzie po bardzo bezpiecznym
telefonie, gdy do garnitura wspomnianego Brata wszyjesz zwykły trywialny
nadajnik FM. Przecież komórka nie jest po to, aby gadać przez nią
jedynie w komorze izolującej.


A tam Smile Nie jest chyba aż tak źle żeby jeden dybał na drugiego i wszyswał
sobie mikrofon czy zakładali mu podsłuchy w pokojach Smile
Taka praca nie ma sensu jeżeli cię inwigilują Smile

Adam Dybkowski
Guest

Thu Mar 19, 2009 12:58 am   



Nickelodeon pisze:

Quote:
No tak i ciekawi mnie kto posiada klucze apgrejdujące do telefonów Cygnus ?
A ile takich kluczy apgrejdujących jest? I komu je dajecie Smile

A czy ja napisałem, że chodzi o serię Cygnus?

--
Adam Dybkowski
http://dybkowski.net/

Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.

Nickelodeon
Guest

Thu Mar 19, 2009 1:01 am   



"Adam Dybkowski" <adybkows12@45wp.pl> wrote in message
news:gprub4$8tq$3@news.wp.pl...
Quote:
Nickelodeon pisze:

No tak i ciekawi mnie kto posiada klucze apgrejdujące do telefonów Cygnus
?
A ile takich kluczy apgrejdujących jest? I komu je dajecie :-)

A czy ja napisałem, że chodzi o serię Cygnus?

Co za różnica, pewnie mechanizm ten sam Smile
Ale coby nie mówić Cygnusy są po 99zł - gdzieś widziałem Smile Widać się nie
sprzedawały Smile Ciekawe czemu ? Smile

Wojciech Frybyśu
Guest

Thu Mar 19, 2009 1:12 am   



Nickelodeon pisze:
Quote:
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gprtpf$pg6$1@nemesis.news.neostrada.pl...
Jerry1111 pisze:
Wojciech Frybyśu wrote:
Nikt z szanownych dyskutantów nie zechcial odpowiedzieć na to
pytanie, bez wdawania
sie w dyskusje 'a po co'
Bez wdawania sie w dyskusje: takie rzeczy sa, tylko co i jak to nie jest
informacja jawna.
Ależ wiem, ze sa. moge kupic na allegro iKey-a
Ale pytam o rozwiazanie open hardware.
A jesli nie ma to ile by kosztowalo.

Takie super szybkie kilkaset złotych. Szybki procersor i duże fpga no i plus
jakieś tam dodatki.

Aha.
Ciekawe, e nikt nie wpadl na to by zrobic to w komorce.

Sam szukalem jakiegos prostego programu, ktory by w javie
szyfrowal np. uzywajac ECC.
Nie ma takich programow. Cos co nie zapisuje niczego. Cos co
tylko liczy i już.

Goto page Previous  1, 2, 3, 4, 5  Next

elektroda NewsGroups Forum Index - Elektronika Polska - Szyfrowany klucz USB z biometrycznym potwierdzeniem tożsamości jakie wyzwania?

NOWY TEMAT

Regulamin - Zasady uzytkowania Polityka prywatnosci Kontakt RTV map News map