eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaDeszyfrator strumienionwy do bootloaderaRe: Deszyfrator strumienionwy do bootloadera
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!goblin1!goblin.stu.neva.ru!news2.euro.net!209.197.12.242.MISMATCH!nx01
    .iad01.newshosting.com!newshosting.com!newsfeed.neostrada.pl!unt-exc-02.news.ne
    ostrada.pl!news.chmurka.net!.POSTED!not-for-mail
    From: Piotr Gałka <p...@c...pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Deszyfrator strumienionwy do bootloadera
    Date: Tue, 26 Mar 2013 10:04:14 +0100
    Organization: news.chmurka.net
    Lines: 33
    Message-ID: <kiroai$vhe$1@somewhere.invalid>
    References: <kiklje$q9v$1@node1.news.atman.pl> <kikuk5$lq5$1@mx1.internetia.pl>
    <kimd57$i13$1@node1.news.atman.pl>
    NNTP-Posting-Host: 213.192.88.238
    Mime-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="UTF-8"; reply-type=response
    Content-Transfer-Encoding: 8bit
    X-Trace: somewhere.invalid 1364288658 32302 213.192.88.238 (26 Mar 2013 09:04:18 GMT)
    X-Complaints-To: abuse-news.(at).chmurka.net
    NNTP-Posting-Date: Tue, 26 Mar 2013 09:04:18 +0000 (UTC)
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.6157
    X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
    X-Priority: 3
    X-Authenticated-User: PiotrGalka
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:644938
    [ ukryj nagłówki ]

    Użytkownik "Sebastian Biały" <h...@p...onet.pl> napisał w wiadomości
    news:kimd57$i13$1@node1.news.atman.pl...
    > On 2013-03-23 20:00, Andy wrote:
    >> Uzywalem tea.
    >> http://en.wikipedia.org/wiki/Tiny_Encryption_Algorit
    hm
    >
    > Dziekuje wygląda ok.

    Po przeczytaniu książki: N.Ferguson, B.Schneier "Kryptografia w praktyce"
    (oryginał napisany w 2003 roku) uznałem, że już wtedy stosowanie szyfrów o
    bloku lub kluczu zaledwie 64 bitowym należało uznać za niewystarczające.

    Nie znam się na tyle aby ocenić Tiny Encryption Algorithm.
    Podstawowa sprawa: trzeba pamiętać, że zabezpieczasz się nie przed
    przypadkowym zaglądnięciem do kodu tylko przed kimś, kto robi to celowo.
    Stąd zasada z tej książki: Jeśli masz stosować za słabe zabezpieczenie to
    równie dobrze możesz nie stosować żadnego.
    Kiedyś był jakiś konkurs na łamanie DESa i zwycięzcy siłowy atak zajął o ile
    się nie mylę kilka dni (był to jakiś hacker, który zatrudnił do tego coś
    koło 10000 PC-tów, na całym świecie, które miał zhackowane).
    Siłowy atak na kod jest łatwy, bo dość łatwo jest określić wymogi
    sprawdzające czy plain text jest prawdziwy.
    AES jest dobrze opisany i w oryginalnym opisie są wektory testowe do
    sprawdzenia, czy nie zrobiłeś błędu w swoim programie. No i kody źródłowe da
    się znaleźć.
    Przy którymś z algorytmów w opisie NIST były oczywiste błędy w wektorach
    testowych (różne dane dawały według nich ten sam wynik).
    Jakiś inny algorytm (CMAC, czy HMAC) udało :-) mi się przypadkowo zapisać z
    takim błędem, że wszystkie wektory testowe przechodziły bez błędu.
    Ze 4 lata temu napisałem o obu tych sprawach do NIST i poprawili jedno i
    dodali dodatkowe wektory w drugim.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: