eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programming › Bezużyteczność klucza publicznego
Ilość wypowiedzi w tym wątku: 53

  • 11. Data: 2013-04-05 00:45:35
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "Borneq" <b...@a...hidden.pl>

    Użytkownik "kali" <g...@t...pl> napisał w wiadomości
    news:kjk6q8$ajp$1@mx1.internetia.pl...
    > Procedura była mniej więcej taka
    > tworzono "dane losowe":
    > nazwa komputera,nazwa użytkownika,wiekosc pamieci dyskowej,
    > wielkośc pamięci operacyjnej, rozdzielczośc ekranu itd itp -
    > na końcu coś pseudo losowego tj. data i czas na chwile generacji.

    Jeszcze można liczyć adres MAC karty, IP widziane na zewnątrz, a co z
    procesorem? nie chodzi o napis AuthenticAMD, ale czy procesory mają numery
    seryjne? podonie jest z płytami głownymi?

    > Takie szczególy, że zapewniano z przodu "11" na dwóch pierwszych bitach
    > pomijam.

    A po co te dwie jedynki? Guid generowany zawsze zaczyna się od dwóch
    jedynek?


  • 12. Data: 2013-04-05 01:24:40
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "kali" <g...@t...pl>


    Użytkownik "Borneq" <b...@a...hidden.pl> napisał w wiadomości
    news:kjkvqh$14a$1@node1.news.atman.pl...
    > Użytkownik "kali" <g...@t...pl> napisał w wiadomości
    > news:kjk6q8$ajp$1@mx1.internetia.pl...
    >> Procedura była mniej więcej taka
    >> tworzono "dane losowe":
    >> nazwa komputera,nazwa użytkownika,wiekosc pamieci dyskowej,
    >> wielkośc pamięci operacyjnej, rozdzielczośc ekranu itd itp -
    >> na końcu coś pseudo losowego tj. data i czas na chwile generacji.
    >
    > Jeszcze można liczyć adres MAC karty, IP widziane na zewnątrz, a co z
    > procesorem? nie chodzi o napis AuthenticAMD, ale czy procesory mają numery
    > seryjne? podonie jest z płytami głownymi?

    można - można kwałek biosu , numer seryjny dysku - można ...
    ale tu zrobiono wszystko by ilość entropi ( losowych bitów)
    była minimalna. Tzn. jak ktoś nie znał algorytmu to miał wrażenie
    (całkiem błędne) że to bezpieczny klucz. Ale jak zwykle w takich
    sprawach istotne są szczegóły :)))

    >
    >> Takie szczególy, że zapewniano z przodu "11" na dwóch pierwszych bitach
    >> pomijam.
    >
    > A po co te dwie jedynki? Guid generowany zawsze zaczyna się od dwóch
    > jedynek?
    chodziło o to by znalezione liczby pierwsze (P,Q) miały określoną liczbe
    bitów
    tak by N było odpowiedniej długości.

    Bez dokładnego zrozumienia szczegołów trudno uzyskać
    bezpieczeństwo.Po Twoich pytaniach widać , że lepiej byś zdał sie
    na sprawdzone gotowce lub jak chcesz sam coś napisać
    (a zależy Ci na prawdziwym bezpieczeństwie) to
    najpierw _dużo_ poczytał :)))

    pozdrawiam



  • 13. Data: 2013-04-05 01:28:14
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Edek Pienkowski <e...@g...com>

    Dnia Thu, 04 Apr 2013 15:34:16 -0700, bartekltg wyszeptal:

    > W dniu czwartek, 4 kwietnia 2013 23:19:52 UTC+2 użytkownik Edek Pienkowski napisał:
    >> Kilka lat trzeba poczekać żeby sprawdzić na ile on jest random.
    >> Jakoś mam większe zaufanie dla losowości ruchów fizycznych głowic dysku,
    >> o ile nie potrzeba większej ilości entropii.
    >
    > O ile program nie pracuje na serwerku* z dyskiem SSD.
    >
    > *) hmm, drogo to wyjdzie, ale pewnie sa zastosowania,
    > gdzie się opłaca.

    Używam linucha do tych celów, jak nie ma dysku zostaje klawiatura
    i mysz. Dysk jest wygodniejszy. Do robienia klucza raz na przysłowiowy
    rok.

    A ssd się faktycznie nie nadają? Serio, nie wiem, ale jak jest tak czy
    inaczej mix to nie ma to większego. Ten random "z assemblera" też jest
    domyślnie miksowany, tak na wszelki wypadek - nie mój wymysł.

    --
    Edek




  • 14. Data: 2013-04-05 02:12:06
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "M.M." <m...@g...com>

    W dniu piątek, 5 kwietnia 2013 01:28:14 UTC+2 użytkownik Edek Pienkowski napisał:
    > Używam linucha do tych celów, jak nie ma dysku zostaje klawiatura
    > i mysz. Dysk jest wygodniejszy. Do robienia klucza raz na przysłowiowy
    > rok.
    > A ssd się faktycznie nie nadają? Serio, nie wiem, ale jak jest tak czy
    > inaczej mix to nie ma to większego. Ten random "z assemblera" też jest
    > domyślnie miksowany, tak na wszelki wypadek - nie mój wymysł.

    Kilka miesięcy temu dałem komendę:
    cat /dev/random >> ~/tmp/random.bin

    Teraz ten plik ma ponad 4MB... Myślałem że
    będzie większy. Jak to domyślnie działa na ubuntu?

    Jak ktoś chce się pobawić, to mogę udostępnić plik.

    Pozdrawiam





  • 15. Data: 2013-04-05 06:03:33
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "Borneq" <b...@a...hidden.pl>

    Użytkownik "M.M." <m...@g...com> napisał w wiadomości
    news:0fd1df72-8f91-41db-83c7-ce58ca4732c9@googlegrou
    ps.com...
    >Teraz ten plik ma ponad 4MB... Myślałem że
    > będzie większy. Jak to domyślnie działa na ubuntu?

    > Jak ktoś chce się pobawić, to mogę udostępnić plik.

    Jak jakiś hacker dostanie plik, może się teoretycznie włamać na komputer :),
    chyba że Ubuntu usuwa już te bity, które wykorzystało na klucze, co raczej
    ma miejsce.


  • 16. Data: 2013-04-05 06:31:46
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "M.M." <m...@g...com>

    W dniu piątek, 5 kwietnia 2013 06:03:33 UTC+2 użytkownik Borneq napisał:

    > Jak jaki� hacker dostanie plik, mo�e si� teoretycznie
    > w�ama� na komputer :),
    > chyba �e Ubuntu usuwa ju� te bity, kt�re wykorzysta�o na
    > klucze, co raczej ma miejsce.

    To zupelnie nie tak. Ubuntu odczytuje bieżące losowe dane z urządzenia,
    które nie udostępnia poprzednich danych z żadnego pliku, ani w ogóle z żadnej
    pamięci. Urządzenia mogą być lepsze lub gorsze, nie wiem co jest brane
    za urządzenie gdy nie ma urządzenia dedykowanego - dlatego zapytałem.

    Pozdrawiam



  • 17. Data: 2013-04-05 16:22:12
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Michoo <m...@v...pl>

    On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
    > On 2013-04-04, Michoo<m...@v...pl> wrote:
    >> On 04.04.2013 15:51, Borneq wrote:
    >>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    >>> było.
    >>
    >> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
    >> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
    >> generator pseudolosowy.
    >
    > Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
    > najpierw zapytał na liście opiekunów, czy wolno mu.

    A potem wywalił więcej niż mu pozwolili.

    >
    >>> Więc przykładowo, klucz nie do złamania
    >>> potrzebuje np. 2^256
    >>
    >> Gdzie używa się 256 bitowych kluczy?
    >
    > Na przykład przy szyfrowaniu symetrycznym.

    Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.

    > Ale tu mowa o liczbie
    > potrzebnych operacji, a nie o długości klucza.

    Siła kryptograficzna klucza to ilość bitów informacji przez niego
    niesionej i do tego się odnosiłem.

    Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
    klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
    on maksymalnie 256 bitów informacji.


    --
    Pozdrawiam
    Michoo


  • 18. Data: 2013-04-05 16:24:56
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Michoo <m...@v...pl>

    On 05.04.2013 06:03, Borneq wrote:
    > Użytkownik "M.M." <m...@g...com> napisał w wiadomości
    > news:0fd1df72-8f91-41db-83c7-ce58ca4732c9@googlegrou
    ps.com...
    >> Teraz ten plik ma ponad 4MB... Myślałem że
    >> będzie większy. Jak to domyślnie działa na ubuntu?
    >
    >> Jak ktoś chce się pobawić, to mogę udostępnić plik.
    >
    > Jak jakiś hacker dostanie plik, może się teoretycznie włamać na komputer
    > :),

    Proszę, nie wypowiadaj się na tematy o których nie masz pojęcia.

    > chyba że Ubuntu usuwa już te bity, które wykorzystało na klucze, co
    > raczej ma miejsce.

    Nie, losuje sobie raz 4 bajty i używa ich w kółko.

    --
    Pozdrawiam
    Michoo


  • 19. Data: 2013-04-05 16:45:42
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2013-04-05, Michoo <m...@v...pl> wrote:
    > On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
    >> On 2013-04-04, Michoo<m...@v...pl> wrote:
    >>> On 04.04.2013 15:51, Borneq wrote:
    >>>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    >>>> było.
    >>>
    >>> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
    >>> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
    >>> generator pseudolosowy.
    >>
    >> Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
    >> najpierw zapytał na liście opiekunów, czy wolno mu.
    >
    > A potem wywalił więcej niż mu pozwolili.

    Zdaje się że nie, choć głowy za to nie dam.

    >>>> Więc przykładowo, klucz nie do złamania
    >>>> potrzebuje np. 2^256
    >>>
    >>> Gdzie używa się 256 bitowych kluczy?
    >>
    >> Na przykład przy szyfrowaniu symetrycznym.
    >
    > Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.
    >
    >> Ale tu mowa o liczbie
    >> potrzebnych operacji, a nie o długości klucza.
    >
    > Siła kryptograficzna klucza to ilość bitów informacji przez niego
    > niesionej

    Ę? O_o Od kiedy? Nigdy nie trafiłem na taką definicję w publikacjach ani
    podręcznikach.

    > i do tego się odnosiłem.

    A wiesz jak się w ogóle generuje "przemysłowe" liczby pierwsze do użycia
    w kryptografii asymetrycznej? Losuje się całą liczbę, a potem sprawdza
    jej pierwszość. Ile według ciebie niesie informacji liczba 2048-bitowa
    znaleziona przez GnuPG, który nie używa generatorów pseudolosowych do
    tworzenia pary kluczy?

    > Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
    > klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
    > on maksymalnie 256 bitów informacji.

    No i? Uważasz że to miałoby być mało?

    Poza tym to wcale nie jest pewne, że podwojony klucz 256b niesie tylko
    256b informacji. Jeśli napastnik nie wie, że tak to wygląda, to
    zdecydowanie niesie więcej (choć nie podejmuję się szacowania nowej
    wartości).

    --
    Secunia non olet.
    Stanislaw Klekot


  • 20. Data: 2013-04-05 16:59:15
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Michoo <m...@v...pl>

    On 05.04.2013 16:45, Stachu 'Dozzie' K. wrote:
    > On 2013-04-05, Michoo<m...@v...pl> wrote:
    >> On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
    >>> On 2013-04-04, Michoo<m...@v...pl> wrote:
    >>>> On 04.04.2013 15:51, Borneq wrote:
    >>>>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    >>>>> było.
    >>>>
    >>>> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
    >>>> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
    >>>> generator pseudolosowy.
    >>>
    >>> Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
    >>> najpierw zapytał na liście opiekunów, czy wolno mu.
    >>
    >> A potem wywalił więcej niż mu pozwolili.
    >
    > Zdaje się że nie, choć głowy za to nie dam.
    >
    >>>>> Więc przykładowo, klucz nie do złamania
    >>>>> potrzebuje np. 2^256
    >>>>
    >>>> Gdzie używa się 256 bitowych kluczy?
    >>>
    >>> Na przykład przy szyfrowaniu symetrycznym.
    >>
    >> Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.
    >>
    >>> Ale tu mowa o liczbie
    >>> potrzebnych operacji, a nie o długości klucza.
    >>
    >> Siła kryptograficzna klucza to ilość bitów informacji przez niego
    >> niesionej
    >
    > Ę? O_o Od kiedy? Nigdy nie trafiłem na taką definicję w publikacjach ani
    > podręcznikach.
    >
    >> i do tego się odnosiłem.
    >
    > A wiesz jak się w ogóle generuje "przemysłowe" liczby pierwsze do użycia
    > w kryptografii asymetrycznej? Losuje się całą liczbę, a potem sprawdza
    > jej pierwszość.

    Oczywiste.

    > Ile według ciebie niesie informacji liczba 2048-bitowa
    > znaleziona przez GnuPG, który nie używa generatorów pseudolosowych do
    > tworzenia pary kluczy?

    A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
    potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
    czasu skończenia.

    O właśnie odpaliłem:
    Musimy wygenerować dużo losowych bajtów. Dobrym pomysłem aby pomóc
    komputerowi
    podczas generowania liczb pierwszych jest wykonywanie w tym czasie innych
    działań (pisanie na klawiaturze, poruszanie myszką, odwołanie się do
    dysków);
    dzięki temu generator liczb losowych ma możliwość zebrania odpowiedniej
    ilości
    entropii.

    >
    >> Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
    >> klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
    >> on maksymalnie 256 bitów informacji.
    >
    > No i? Uważasz że to miałoby być mało?
    >

    Jak algorytm nie ma słabości to raczej nie.


    > Jeśli napastnik nie wie, że tak to wygląda, to
    > zdecydowanie niesie więcej (choć nie podejmuję się szacowania nowej
    > wartości).

    Tak. Ale jeżeli wie to ten klucz jest +- równoważny mniejszemu. Tak jak
    wygenerowanie długiego klucza jako skrót z 16 bitów losowych + stałego,
    tajnego słowa jest ok tak dług jak długo ktoś nie poza tego tajnego słowa.

    --
    Pozdrawiam
    Michoo

strony : 1 . [ 2 ] . 3 ... 6


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: