mboost-dp1

Wikileaks.org

Wikileaks’ forsikring kan ikke brydes

- Via Ingeniøren - , redigeret af kasperfmn , indsendt af arne_v

I august 2010 frigav Wikileaks en fil på 1,4 GB med navnet “Insurance”, der, som navnet antyder, skal fungere som en forsikring for siden og dets medlemmer, skulle nogle komme i tanke om at skade dem.

Filen er krypteret med AES-256, hvilket er en meget stærk krypteringsmetode, så stærk, at en dansk professor i kryptologi, Ivan Damgård, afviser, den kan knækkes. Det skriver Ingeniøren.

Damgård oplyser, at såfremt metoden er anvendt i henhold til gældende standarder, så vil det ikke være muligt at bryde den via bruteforce, der p.t. er den eneste kendte metode til at forsøge at knække koden.

Eneste alternativ er, hvis nøglen slipper ud ved et uheld, eller der ved krypteringen af filen er sket en fejl, som kan svække algoritmen.

Ivan Damgård, professor i kryptologi skrev:
Der er for mange muligheder for nøglen. Der kendes ikke bedre metoder end bare at prøve samtlige muligheder, og det er ret nemt at regne ud, hvor lang tid det tager. Det kan du godt glemme.

Der har været spekuleret meget i, hvad filen indeholder, i alt fra tophemmelige militær-dokumenter, til at det blot er et bluff.

Læs også: Wikileaks frigiver 1,4 GB krypteret fil





Gå til bund
Gravatar #1 - LordMike
3. feb. 2011 12:06
Er det ikke offentligt kendt at den fil nok ikke kunne brydes givet den algoritme?...

Hvis jeg skulle kryptere 1.4 GB top-secret data som skulle beskytte mig mod kidnapning etc.. Så ville jeg da undersøge algoritmer og metoder, samt programmer til at gøre det - og sikre mig at filen blev krypteret rigtigt..

Udover det ville jeg nok lave et netværk af dependencies med folk eller systemer der får nøglen... F.eks. hvis jeg ikke sender en digitalt signeret mail hver dag til dette system, så broadcaster den nøglen på f.eks. Twitter.
Gravatar #2 - Nicolai
3. feb. 2011 12:06
Og hvad er nyheden i dette? Det har været kendt lige siden "day one" at man ikke kunne brude filen (hvis den altså er krypteret med AES, hvilket IKKE kan siges med 100% sikkerhed).

Og man skal da ikke være professor i kryptologi for at vide sådan noget.. Kald mig bare nørd, men for mig er det almen viden at AES256 ikke kan brudes. (Og normale mennesker burde ikke bruge mere end 10 min på Google for at komme frem med samme konklusion).
Gravatar #3 - Faergemeister
3. feb. 2011 12:07
Der er ikke noget der hedder "kan ikke brydes". Til gengæld kan man sige at noget ikke kan brydes i vores levetid vha. bruteforce med den computerkraft vi har i dag.
Gravatar #4 - Holger_dk
3. feb. 2011 12:09
#3:
ja netop... skulle også til at sige at sådan en udtalelse er lidt farlig. han skulle have sagt at den ikke kan brydes indenfor rimelig tid.
Gravatar #5 - cryo
3. feb. 2011 12:20
#3, 4: hvor rimelig tid for tiden må anslås til noget på astronomisk skala, så i praksis.. kan ikke brydes.
Gravatar #6 - Justin
3. feb. 2011 12:21
Holger_dk (4) skrev:
#3:
ja netop... skulle også til at sige at sådan en udtalelse er lidt farlig. han skulle have sagt at den ikke kan brydes indenfor rimelig tid.


du går da bare i gang, og så snakkes vi ved når du har brudt den
Gravatar #7 - Nicolai
3. feb. 2011 12:24
Tiden er heller ikke det eneste problem, nye hurtige computere løser ikke cracking-problemet. Ifølge diverse "computer-energi-love" så kræver det mere energi at cracke denne fil, end der er i hele vores solsystem.

Så nej, den kan ikke crackes, hverken ang tiden eller energi forbruget.

Det eneste der kan slå fejl, er hvis de har brugt et program med en implementerings fejl, men dette har de nok gennem tjekket mange mange gange, inden de gik igang med at kryptere :)

Der ligger sikkert også en ny krypteret fil indeni (krypteret via et andet krypteringsalgoritme) så selv hvis der bliver fundet en (kæmpe) svaghed i AES, kan man ikke se filens indhold.
Gravatar #8 - Flexq
3. feb. 2011 12:31
hvis man regner med at man kan teste een kode i sekundet, så tager det 3.6717^70 år at prøve alle kombinationer. Og så kan man jo bare trække et fra den opløftede potens for hver gang du sætter et nul mere på de antal koder den kan afprøve i sekundet.

Ved parallel computing, og lidt snilde, så burde det faktisk stadigvæk være en umulig opgave, hvis man regner med at bruge pc'er efter vore dages standard :).

Så stop diskussionen her...
Gravatar #9 - Gridlock
3. feb. 2011 12:32
Gad vide om det er svært og få fat på sådan en krypterings nøgle?
For jeg vil næsten garantere at den dag regeringen begynder og sende advarsels breve ud til højre og venstre og ture med en helvedes masse retsager vil en MASSE folk der downloader begynde og bruge den til deres harddisk.

Plus det med at de kryptere deres internet forbindelse held og lykke IFPI, RIAA MPAA og alle jer andre anti-pirat nokkefår i for helvedes svært ved og bevise noget som helst.

On Topic Så er spørgsmålet bare hvor vigtigt indholdet er af disse filer.

Det sidste han smed ud var ikke ligefrem det mest opsigts vækkende hvad de forskellige ambassadør mente om hinanden i privaten og ligne er mig stort set lige gyldigt,

At USA spionere på Europa jaaaa hvor vil du hen med det, det er mere eller mindre offentlig kendt at USA ikke ligefrem stoler på nogen.

Men på den anden side så er det ikke så vigtigt med hvor vigtigt indholdet af de filer er, mere hvor vigtigt alle dem der har magten til enten og lukke Wikileaks ned eller få medlemmer af Wikileaks til og forsvinde mener at de er.

Hvis de mener de er skadelige nok til at de ikke vil ha dem offentlig gjort skal de nok lade wikileaks og dens bestyrelse være i fred.
Gravatar #10 - kjoller
3. feb. 2011 12:37
#9 Det er ikke svært, og kan gøres med gratis (og frie) værktøjer - GPG understøtter så vidt jeg ved AES-256. Udfordringen er så også at bruge en stærk keyphrase og ikke bare "hemlignemlig". Og så kan der være problematikker med den tilfældig-tal-generator man bruger, men jeg er overbevist om at noget baseret på frekvensen af tilfældige tastetryk og/eller muse-bevægelser må betegnes som "tilfældigt nok"
Gravatar #11 - Holger_dk
3. feb. 2011 12:37
Justin (6) skrev:

du går da bare i gang, og så snakkes vi ved når du har brudt den


det er jo ikke det jeg siger... det jeg siger er at aldrig er klogt at komme med så definitive svar.

der er algoritmer som er blevet brudt før, hvor man har sagt det tager alt for lang tid... eller at det ikke kunne gøres.

men regnekraft stiger hele tiden og der bliver fundet svagheder i disse krypteringer, så det sker nok, spørgsmålet er måske snarere om det sker før det ikke er relevant er dekryptere den fil mere.
Gravatar #12 - HydrA
3. feb. 2011 12:50
#9, som #10 siger er det nemt og ret almen brugt. Du siger det som om det ikke eksistere ^^. Jeg "kender én", hvor hans firmabærbar er fuld-krypteret med AES-256bit, ved hjælp af TrueCrypt. Èt tryk på sluk knappen og hans data er ubrugelig for enhver anden. Står han med en pistol for panden, taster han decoy-kodeordet ind som låser op for en "falsk" installation af Windows :)
edit:oops.. kørte offtopc. en cool story, bro ville være meget passende til situationen
Gravatar #13 - gensplejs
3. feb. 2011 13:14
Faergemeister (3) skrev:
Der er ikke noget der hedder "kan ikke brydes". Til gengæld kan man sige at noget ikke kan brydes i vores levetid vha. bruteforce med den computerkraft vi har i dag.

Teknisk set kan du jo være heldig at knække den i første forsøg :-)
Gravatar #14 - Longio
3. feb. 2011 13:21
Måske et dumt spørgsmål, men hvad hvis man bruger "The Cloud", kan den så brydes?
Gravatar #15 - Neo1
3. feb. 2011 13:25
Faergemeister (3) skrev:
Der er ikke noget der hedder "kan ikke brydes". Til gengæld kan man sige at noget ikke kan brydes i vores levetid vha. bruteforce med den computerkraft vi har i dag.


Der ER skam noget der hedder ubrydelig, hvis man kan få adgang til en ægte RNG så kan man lave en ubrydelig one time pad.

Wiki
Gravatar #16 - gensplejs
3. feb. 2011 13:30
Longio (14) skrev:
Måske et dumt spørgsmål, men hvad hvis man bruger "The Cloud", kan den så brydes?

nix.... du skal bruge mere regnekraft end vi har på planeten......

Jeg mener engang at ha set en eller anden beregning omkring det... noget med at bruge al tilgængelig regnekraft inregnet en årlig fordobling af regnekraften. Så slukker solen stadig før du er færdig med at undersøge alle mulige kombinationer :-/

På den anden side kan du også være heldig at ramme rigtigt i første forsøg (meget * 10^meget heldig)



Gravatar #17 - gensplejs
3. feb. 2011 13:34
Neo1 (15) skrev:
Der ER skam noget der hedder ubrydelig, hvis man kan få adgang til en ægte RNG så kan man lave en ubrydelig one time pad.

Så skal du bare skaffe en true random generator samt finde en praktisk anvendelse for kryptering hvor den totale mængde at krypteret data ikke overstiger krypteringsnøglens længde.....

Skal vi ikke bare holde os til at diskutere AES 256 og blive enige om at den er så rigeligt svær at knække...
Gravatar #18 - Neo1
3. feb. 2011 13:39
gensplejs (17) skrev:
Så skal du bare skaffe en true random generator samt finde en praktisk anvendelse for kryptering hvor den totale mængde at krypteret data ikke overstiger krypteringsnøglens længde.....


Den behøver faktisk ikke være 100% ægte, så længe der er tale om en Cryptographically Secure Pseudo Random Number Generator (CSPRNG), kig evt. på mit tidligere link. Nøglelængden er jo intet problem, hverken teoretisk eller praktisk, når man har en RNG til at spytte tal ud?

Skal vi ikke bare holde os til at diskutere AES 256 og blive enige om at den er så rigeligt svær at knække...


Det kan du jo passende tage op med #3, ikke mig.
Gravatar #19 - zook
3. feb. 2011 13:46
For det første, så er AES algoritmen standardiseret efter at have været i udbud mod en række andre nutidige symmetriske krypterings algoritmer. Det er med andre ord den som vi med nuværende viden har mest tillid til.

For det andet, så giver en 256-bit nøgle et nøgle rum på 2^256 (~1.15792089 × 10^77), dvs. at man skal søge i et ubegribeligt stort antal nøgler for at finde lige nettop den som der her er valgt. Under den forudsætning at kodeordet er valgt med omtanke. Men det må formodes at sikkerheds eksperterne bag WikiLeaks sagtens kan finde ud af at vælge en sikker nøgle.

Så med mindre man finder et hul i den nuværende krypterings standard, hvilket må formodes at være en opgave som ligger udover nuværende teoretisk viden, så er der stort set ingen sandsynlighed for at knække nøglen.

At der så er nogen som altid vil tro at NSA er lysår foran resten af verdenen må nok mere ses som en holdningssag.
Gravatar #20 - ABLE
3. feb. 2011 14:03
Sig' aldrig "aldrig", for aldrig passer aldrig ;)

Jeg siger bare: Kvantecomputer... Der er en god chance for at en kvantecomputer når at knække koden inden solen brænder ud ;)
Gravatar #21 - zook
3. feb. 2011 14:20
ABLE (20) skrev:
Sig' aldrig "aldrig", for aldrig passer aldrig ;)

Jeg siger bare: Kvantecomputer... Der er en god chance for at en kvantecomputer når at knække koden inden solen brænder ud ;)

Det er dog mere interessant at tage udgangspunkt i hvad der på nuværende tidspunkt er muligt og ikke hvad der hypotetisk kunne være muligt om XXX antal år. Kvantecomputere er stadig et "stykke" vej fra at være anvendelige i dette sammenhæng.

Men selvfølgelig vil det engang være muligt, man skulle være ualmindeligt naiv hvis man tror den dag ikke engang kommer. Derfor snakker man også om forventet levetid når man krypterer data. NIST har flere retningslinjer omkring valg af nøgler og algoritmer som nettop baseres på formodningen om at krypteret data kun er sikkert i en vis mængde tid. Det er ganske almindelig praksis at tænke tid ind i sikkerheden.
Gravatar #22 - Bladtman242
3. feb. 2011 14:47
Hvor lang vil sådan en kode være?
Jeg mener, der var tidligere en der nævnte at man kan bruge AES 256 til at kryptere sin hdd med os og det hele, men så skal koden jo heller ikke tage 10 minutter at taste ind?
Og hvis gemmer den slags koder i plaintext filer på et andet, ukrypteret, system, så er vi jo lige langt :)

Hvordan gøres så noget i praksis? :)
Gravatar #23 - Athinira
3. feb. 2011 15:00
ABLE (20) skrev:
Sig' aldrig "aldrig", for aldrig passer aldrig ;)

Jeg siger bare: Kvantecomputer... Der er en god chance for at en kvantecomputer når at knække koden inden solen brænder ud ;)


Beklager, men nej. Du har så ikke forstand på de principper en kvantecomputer benytter til dekryptering af nuværende algoritmer.

En kvantecomputers styrke ligger i dens evne til at faktorere primtal, hvilket gør at en kvantecomputer kan knække stort set alle assymetriske krypteringsalgoritmer vi mennesker benytter idag.

Da AES er en symmetrisk krypteringsalgoritme og ikke assymetrisk hjælper en kvantecomputer desværre ikke meget. Det bedste en kvantecomputers egenskaber kan gøre er at halvere potensen af mulige nøgler. Dvs. at en nøgle på 2^256 kombinationsmuligheder kan brydes som hvis den kun havde 2^128 kombinationsmuligheder på en almindelig computer. Dette er dog stadigvæk IKKE nok til at bryde den inden for universets levetid, antaget at adgangskoden er stærk nok.

Til den tid vil vi desuden have mere computerkraft, og krypteringsalgoritmer vil kunne gøres stærkere. Man vil muligvis begynde at benytte 512 bit symmetriske krypteringer i stedet for 256 bit.

Edit: Derudover vil vi den dag kvante-computere bliver en realitet i den nuværende verden også få Kvante-kryptering (eller Kvante Nøgle-Distribution som det egentlig hedder). Dette gør nøgledistribution sikkert, da det er umuligt for 3. parter at aflytte nøglen uden at ændre den under aflytning, hvilket gør at modtageren/afsenderen kan opdage hvis den er blevet aflyttet.
Gravatar #24 - kalleguld
3. feb. 2011 15:03
Neo1 (15) skrev:
Der ER skam noget der hedder ubrydelig, hvis man kan få adgang til en ægte RNG så kan man lave en ubrydelig one time pad.

Wiki


Hvis det var krypteret over en 1tp ville det jo være fuldstændigt omsonst at lægge det op via bittorrent.
For det første er 1tp lige så stor som selve filen. Og for det andet så kan man uden problemer konstruere en 1tp så det resulterende indhold blive lige hvad man ønsker sig.
Gravatar #25 - kalleguld
3. feb. 2011 15:16
Bladtman242 (22) skrev:
Hvor lang vil sådan en kode være?
Jeg mener, der var tidligere en der nævnte at man kan bruge AES 256 til at kryptere sin hdd med os og det hele, men så skal koden jo heller ikke tage 10 minutter at taste ind?
Og hvis gemmer den slags koder i plaintext filer på et andet, ukrypteret, system, så er vi jo lige langt :)

Hvordan gøres så noget i praksis? :)


Koden er 256 bit lang (32 bytes/tegn).
Normalt vil man tage et normalt mennese-læsbart password af tilfældig længde, og så køre det igennem en hash-funktion, så man får den rigtige længde og en større "tilfældighed".
Gravatar #26 - Neo1
3. feb. 2011 15:19
kalleguld (24) skrev:

Hvis det var krypteret over en 1tp ville det jo være fuldstændigt omsonst at lægge det op via bittorrent.
For det første er 1tp lige så stor som selve filen. Og for det andet så kan man uden problemer konstruere en 1tp så det resulterende indhold blive lige hvad man ønsker sig.


Hvad er din pointe? Du tror ikke at man kan konstruere lige hvad man vil uden brug af en otp og så kryptere det med AES256 og påstå det er en masse følsom information?
Gravatar #27 - speedfreak
3. feb. 2011 15:21
Der er da nogle der har vundet i Lotto
Gravatar #28 - zook
3. feb. 2011 15:27
kalleguld (25) skrev:
Bladtman242 (22) skrev:
Hvor lang vil sådan en kode være?
Jeg mener, der var tidligere en der nævnte at man kan bruge AES 256 til at kryptere sin hdd med os og det hele, men så skal koden jo heller ikke tage 10 minutter at taste ind?
Og hvis gemmer den slags koder i plaintext filer på et andet, ukrypteret, system, så er vi jo lige langt :)

Hvordan gøres så noget i praksis? :)


Koden er 256 bit lang (32 bytes/tegn).
Normalt vil man tage et normalt mennese-læsbart password af tilfældig længde, og så køre det igennem en hash-funktion, så man får den rigtige længde og en større "tilfældighed".


Derudover giver TrueCrypt eksempelvis også mulighed for at bruge nøglefiler. Bruger man eksempelvis en tilfældigt valgt fil på sin computer, så gør det arbejdsbyrden den smule større, da alle filer på computeren så vil skulle afprøves for hvert forsøg på at bryde kodeordet.
Gravatar #29 - Benjamin Krogh
3. feb. 2011 15:45
Er jeg den eneste der gerne vil se hvad der er i den fil?

Hvis ikke, er det vist snarere forsikring med omvendt fortegn, da en random guy kunne fristes til:

1. Fang Assange
2. Vent til koden frigives
3. Frigiv Assange
4. Se USA fange Assange og røvpule ham, nu hvor han ikke længere har "insurance", og sikkert lige har pulet dem med nye informationer.

Epic :)
Gravatar #30 - gnаrfsan
3. feb. 2011 16:03
Worst case, er den ubrydelig i vores levetid. Best case er den brydelig på 1 picosekund med brute force, så hvorfor ikke prøve...
Gravatar #31 - Athinira
3. feb. 2011 16:05
gnarfsan (30) skrev:
Worst case, er den ubrydelig i vores levetid. Best case er den brydelig på 1 picosekund med brute force, så hvorfor ikke prøve...


Fordi chancen er så minimal at det ikke sker. EOD.

Det er som at spille lotto, bortset fra er chancen for at vinde er meget meget meget meget (fortsæt selv) mindre. Det er stort set umuligt at vinde.
Gravatar #32 - gnаrfsan
3. feb. 2011 16:09
Athinira (31) skrev:
Det er som at spille lotto, bortset fra er chancen for at vinde er meget meget meget meget (fortsæt selv) mindre. Det er stort set umuligt at vinde.
Givet at de har valgt en helt tilfældig nøgle, så ja. Men der er også en vis chance for at de har hashet et eller andet med SHA-256 eller lignende.
Gravatar #33 - zook
3. feb. 2011 16:11
Benjamin Krogh (29) skrev:
Er jeg den eneste der gerne vil se hvad der er i den fil?

Hvis ikke, er det vist snarere forsikring med omvendt fortegn, da en random guy kunne fristes til:

1. Fang Assange
2. Vent til koden frigives
3. Frigiv Assange
4. Se USA fange Assange og røvpule ham, nu hvor han ikke længere har "insurance", og sikkert lige har pulet dem med nye informationer.

Epic :)


Mon ikke det er for at afholde spil teoretikerne i CIA og lignende fra at få alt for gode idéer? Der er med forsikringen introduceret en ubekendt hvis konsekvenser de af gode grunde ikke kan faktorisere ind i deres leg. Det kunne være et bluff men det kunne også være katastrofalt...
Gravatar #34 - Athinira
3. feb. 2011 16:11
gnarfsan (32) skrev:
Givet at de har valgt en tilfældig nøgle med det maksimalt tænkelige alfabet, så ja.


Hvilket næsten må antages.

Derudover er der ingen ide i at bryde koden til at starte med, andet end nysgerrighed.

Ideen med filen som forsikring er jo netop at WikiLeaks har muligheden for at frigive nøglen. Det er jo ikke fordi at Amerikas regering ikke har filerne indeni i forvejen. De vil bare forhindre at andre folk får fingre i dem, hvilket det at bryde nøglen jo ikke ligefrem hjælper dem med. WikiLeaks trussel består jo netop i muligheden for at lade folk låse filen op.
Gravatar #35 - gnаrfsan
3. feb. 2011 16:13
Athinira (34) skrev:
Det er jo ikke fordi at Amerikas regering ikke har filerne indeni i forvejen.
Nej, men ved de hvilke dokumenter, det er?
Gravatar #36 - Qw_freak
3. feb. 2011 16:18
bare sådan for at være nysgerrig, hvilken process går en bruteforce igennem for at afprøve en nøgle?


hvordan finder den ud af om krypteringen er brudt inden den forsøger sig med næste nøgle?
Gravatar #37 - SAN
3. feb. 2011 16:39
Athinira (23) skrev:
Dette er dog stadigvæk IKKE nok til at bryde den inden for universets levetid, antaget at adgangskoden er stærk nok.
Hvor lang tid er det nu lige det er?

Synes det er ret arogant at antage at der inden for resten af universets levetid ikke bliver opfundet tilstrækkelig ny teknologi til at bryde denne kode!
Gravatar #38 - zook
3. feb. 2011 16:58
qw_freak (36) skrev:
bare sådan for at være nysgerrig, hvilken process går en bruteforce igennem for at afprøve en nøgle?


hvordan finder den ud af om krypteringen er brudt inden den forsøger sig med næste nøgle?

Det kræver et kendskab til hvad der er indeholdt i de orignale data.

1) Vælg en uafprøvet nøgle.
2) Afkod en bestemt mængde data.
3) Check om afkodede data matcher ens forventninger.
3b) Hvis ja, så gem eller print nøglen.
4) Gå til 1.

SAN (37) skrev:
Hvor lang tid er det nu lige det er?

Synes det er ret arogant at antage at der inden for resten af universets levetid ikke bliver opfundet tilstrækkelig ny teknologi til at bryde denne kode!

Med nuværende teknologi og teoretisk forståelse, vil det tage ufatteligt lang tid.
Om det så er resten af universets levetid er vel underordnet.

Bevares, der skal nok ske fremskridt med tiden som forkorter den tid som det vil tage. Men det er ikke der vi er nu. Hvad mere kan vi forholde os til, uden af lege spåkoner?
Gravatar #39 - Athinira
3. feb. 2011 17:02
gnarfsan (35) skrev:
Nej, men ved de hvilke dokumenter, det er?


De har som minimum en ide om det. Ud af de 75k dokumenter Wikileaks frigiv i August sidste år, skulle der gerne have været 90k. De sidste 15k antages at være de dokumenter der omtales (det passer vist meget godt med 1,4 GB).

SAN (37) skrev:
Hvor lang tid er det nu lige det er?

Synes det er ret arogant at antage at der inden for resten af universets levetid ikke bliver opfundet tilstrækkelig ny teknologi til at bryde denne kode!


Det er ikke et spørgsmål om teknologi eller arrogance. Det er et spørgsmål om at mængden af computerkraft der er krævet simpelthen er for astronomisk stor.

Antagelser:
- Kvantecomputer (halvering af potensfaktoren i bitlængden fra 256 til 128) er tilgængelig, og alle verdens computere er kvantecomputere.
- Algoritmen ingen svagheder har
- At alt verdens computerkraft er tilgængelig på en gang (hvilket aldrig kommer til at ske. Jeg har ihvertfald aldrig tænkt mig at donere el-regning/CPU-tid til NSA eller andre kodebrydere på nogen som helt måde, og det regner jeg heller ikke med de fleste lande eller brugere har)

Selv på dette tidspunkt skal mængden af alverdens computerkraft (kvantecomputer allerede medregnet) ca. milliondobles før du har en chance.

Hvis man ser bort fra egenskaberne ved en kvantecomputer, så kan det garanteres at en kvantecomputer i rå regnekraft aldrig vil kunne nå en almindlige CPU uden at benytte sine kvanteegenskaber (som allerede er medregnet i ovenstående formel).

Så nej, at sige at chancen stort set er lig nul er ikke arrogant. Den eneste måde det kommer til at ske på er hvis algoritmen viser sig at have nogle svagheder. Det kommer ikke til at ske med teknologiske fremskridt ihvertfald, for det er altså begrænset hvor stor en mængde computerkraft der kan hentes i ny teknologi.
Gravatar #40 - meh
3. feb. 2011 17:10
Dont underestimate the power of random ;)

And luck..
Gravatar #41 - gnаrfsan
3. feb. 2011 17:12
Athinira (39) skrev:
Hvis man ser bort fra egenskaberne ved en kvantecomputer
hvorfor gøre det, når kvantecomputeren egenskaber gør den særligt velegnet til netop at analysere kryptering?
Gravatar #42 - Athinira
3. feb. 2011 17:20
gnarfsan (41) skrev:
hvorfor gøre det, når kvantecomputeren egenskaber gør den særligt velegnet til netop at analysere kryptering?


Fordi at dens egenskaber allerede ER medregnet ved at halvere nøglepotensen fra 256 til 128.

Hvis du antager at kvantecomputeren slet ikke var opfundet eller ville blive opfundet ville vi snakke om at bryde en 256 bit kode i stedet for en 128 bit kode (kvadratroden af 2^256 er 2^128) hvilket kun ville gøre en umulig opgave endnu mere umulig :-)
Gravatar #43 - Sugardad2
3. feb. 2011 17:40
#1 på twitter? are you serious
Gravatar #44 - arne_v
3. feb. 2011 17:53
Flexq (8) skrev:
hvis man regner med at man kan teste een kode i sekundet,


Man regner med at kunne checke langt flere.

Men det er stadig ikke praktisk muligt.
Gravatar #45 - arne_v
3. feb. 2011 17:57
Holger_dk (11) skrev:

der er algoritmer som er blevet brudt før, hvor man har sagt det tager alt for lang tid... eller at det ikke kunne gøres.

men regnekraft stiger hele tiden og der bliver fundet svagheder i disse krypteringer, så det sker nok, spørgsmålet er måske snarere om det sker før det ikke er relevant er dekryptere den fil mere.


Det kan reelt udelukkes at udviklingen i regnekraft skulle gøre det muligt at lave et brute force angreb på 256 bit i praksis.

Man kan ikke udelukke at der bliver fundet problemer i algoritmen. Der er faktisk allerede fundet visse svagheder i AES. Ikke betydningsfulde, men alligevel.
Gravatar #46 - arne_v
3. feb. 2011 18:03
Neo1 (15) skrev:
Der ER skam noget der hedder ubrydelig, hvis man kan få adgang til en ægte RNG så kan man lave en ubrydelig one time pad.


Neo1 (18) skrev:
Den behøver faktisk ikke være 100% ægte, så længe der er tale om en Cryptographically Secure Pseudo Random Number Generator (CSPRNG), kig evt. på mit tidligere link. Nøglelængden er jo intet problem, hverken teoretisk eller praktisk, når man har en RNG til at spytte tal ud?


Der er ingen pointe i det.

Du har 1.4 GB med data som andre ikke må kunne læse.

Så genererer du en 1.4 GB one time pad og krypterer de første data med den.

Nu kan de første data med garanti aldrig brydes.

Men til gengæld har du nu 1.4 GB one time pad som andre ikke må kunne læse.

D.v.s. at brugen af one time pad har ikke løst noget som helst.

Brugen af en nøgle af begrænset størrelse gør det muligt at have noget som man kan huske.
Gravatar #47 - arne_v
3. feb. 2011 18:12
Bladtman242 (22) skrev:

Hvor lang vil sådan en kode være?


kalleguld (25) skrev:

Koden er 256 bit lang (32 bytes/tegn).
Normalt vil man tage et normalt mennese-læsbart password af tilfældig længde, og så køre det igennem en hash-funktion, så man får den rigtige længde og en større "tilfældighed".


gnarfsan (32) skrev:

Givet at de har valgt en helt tilfældig nøgle, så ja. Men der er også en vis chance for at de har hashet et eller andet med SHA-256 eller lignende.


Jeg tror at det er overvejende sandsynligt at de har hashet en passphrase (ikke et password).

Det er for svært at huske 64 hex cifre.

En hash funktion giver ikke mere tilfældighed. Det vil kun være en simpel transformation til en bestemt længde.

Det er derfor at det er vigtigt at der er en passphrase og ikke et password.

Hvis vi tænker random passwords i [A-Za-z0-9] så er f.eks. 12 tegn langtfra nok da 62^12 er mang gange mindre end 2^256.

Hvis vi tænker engelske ord, så er der vist ca. 100000 engelske ord.

Så ern passphrase med 12 ord er 100000^12 er stadigvæk ikke nok, men det begynder at lige noget.

En passphrase med 16 ord ern ok til at give mere end de krævede 2^256 muligheder.
Gravatar #48 - Athinira
3. feb. 2011 18:12
arne_v (45) skrev:
Man kan ikke udelukke at der bliver fundet problemer i algoritmen. Der er faktisk allerede fundet visse svagheder i AES. Ikke betydningsfulde, men alligevel.


Det er så ikke helt korrekt. Der er fundet genveje til angreb mod reducerede AES-algoritmer der benytter færre krypteringsrunder (typisk mellem 8-12).

Disse angreb er dog komplet nyttesløse mod den fulde 14-runde version (256 bit nøgler) der benyttes i moderne krypteringssoftware.

Skal man nogen vegne mod AES skal man benytte side-channel attacks. Disse er dog kun noget værd mod selve maskiner der aktivt benytter algoritmen, og ikke mod krypterede filer, så det hjælper ikke meget i dette tilfælde.
Gravatar #49 - arne_v
3. feb. 2011 18:15
qw_freak (36) skrev:
bare sådan for at være nysgerrig, hvilken process går en bruteforce igennem for at afprøve en nøgle?


qw_freak (36) skrev:
hvordan finder den ud af om krypteringen er brudt inden den forsøger sig med næste nøgle?


Man genererer keys på en systematisk måde og så forsøger man at dekryptere en lille del af filen og ser om det ligner engelsk tekst.

Det er ret nemt at teste for om bytes er random bytes eller engelsk tekst.

F.eks. er summen af kvadraterne af byte hyppighederne en ret god indikator.

Jeg skal ikke udelukke at der findes hurtigere måder.

Man kunne jo starte med at teste for om ' ' og 'e' er blandt de mest hyppige tegn og så lave yderligere test hvis det er.
Gravatar #50 - Athinira
3. feb. 2011 18:26
arne_v: Forskellige krypteringsprogrammer har forskellige måder at bekræfte om en given nøgle er korrekt.

TrueCrypt f.eks. anser en dekryptering som succesfuld hvis de første 4 byte af de dekrypterede data er tekststrengen "TRUE", og hvis CRC-32 summen af de sidste 256 bytes der er dekrypterede matcher bytes et andet sted.

Dette er selvfølgelig gjort for at spare plads. Hvis man designer et brute-force dekrypteringsværktøj der skal kunne bryde mange forskellige algoritmer fra forskellige værktøjer (som hver har en individuel måde at identificere om data er blevet dekrypteret korrekt), så er den nemmeste måde nok at analysere for genkendelige filsystemer (FAT, NTFS osv.). At læse efter engelsk tekst eller lign. er ikke nogen praktisk løsning på nogen måde.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login