-
Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!news.nask.pl!new
s.nask.org.pl!newsfeed2.atman.pl!newsfeed.atman.pl!newsfeed.neostrada.pl!unt-ex
c-02.news.neostrada.pl!unt-spo-a-02.news.neostrada.pl!news.neostrada.pl.POSTED!
not-for-mail
Newsgroups: pl.soc.prawo
Date: Wed, 2 Feb 2011 01:23:10 +0100
From: Gotfryd Smolik news <s...@s...com.pl>
Subject: Re: [OT] Re: Spór z bankiem o błędnie wykonany przelew
In-Reply-To: <ii9dhf$chv$2@news.onet.pl>
Message-ID: <Pine.WNT.4.64.1102020044500.2232@quad>
References: <4d46f602$0$2455$65785112@news.neostrada.pl><ii6v9n$ro6$...@i...gazeta.pl
>
<4d4705ac$0$2448$65785112@news.neostrada.pl><ii71gc$5hp$...@i...gazeta.pl
>
<4d470b8b$0$2441$65785112@news.neostrada.pl><ii71fh$pr1$...@s...cyf-kr.edu.
pl><4d470f50$0$2507$65785112@news.neostrada.pl>
<ii73s3$d1e$1@inews.gazeta.pl><4d471b64$1@news.home.net.pl>
<p...@r...org>
<4d4769bf$0$2500$65785112@news.neostrada.pl>
<Pine.WNT.4.64.1102011430450.2232@quad> <ii9dhf$chv$2@news.onet.pl>
X-X-Sender: moj@quad
MIME-Version: 1.0
Content-Type: TEXT/PLAIN; charset=ISO-8859-2; format=flowed
Content-Transfer-Encoding: 8BIT
User-Agent: Hamster/2.1.0.11
Lines: 72
Organization: Telekomunikacja Polska
NNTP-Posting-Host: 83.15.167.123
X-Trace: 1296607195 unt-rea-a-02.news.neostrada.pl 2496 83.15.167.123:61173
X-Complaints-To: a...@n...neostrada.pl
Xref: news-archive.icm.edu.pl pl.soc.prawo:667639
[ ukryj nagłówki ]On Tue, 1 Feb 2011, Maciej Bebenek (news.onet.pl) wrote:
> Wydaje mi się, że właśnie unieważniłeś całą teorię kryptologii :-)
Ależ nie - po prostu wniosek, że *jakieś* hasło pozwala uzyskać
*jakieś* dane, nie uprawnia do twierdzenia że podane hasło to
było *to* hasło którego użył szyfrujące i uzyskane dane są
*tymi* danymi które zostały zaszyfrowane!
Ryzykiem "łamacza" jest że znajdzie śmieci które uzna za dane.
Ryzyko to jest małe, jak klucz jest bardzo krótki i przeszukiwany
zbiór możliwych rozwiązań również (*RELATYWNIE*) mały.
A obawiam się, że mniej zorientowani (co gorsza, kiedyś może
trafić się taki sędzia, i chyba nikogo na grupie takie podejrzenie
nie zdziwi) przyjmują za pewnik że "skoro znalazłem hasło które
pozwala odczytać *jakieś* dane, to odszyfrowałem, a oryginalna
treść była *właśnie* taka".
To jest nieprawda - aby metoda szyfrowania była "mocna",
*musi* dawać wiele wyników o których nie da się łatwo powiedzieć
że są "złe". Za to mogą to być wyniki które "łamacz" zakwalifikuje
jako "odszyfrowane dane", bo będą wyglądały jak coś spodziewanego.
*JEŚLIBY* przytaczane w prasie (a chyba i na grupie) groźby
policmajstrów nt. "złamiemy hasło TrueCrypta" były prawdziwe,
tzn. rzeczywiście poświęcanoby exaflopsy na próbę "szukania
danych", to tylko kwestią czasu jest aż pójdzie siedzieć
ktoś zupełnie niewinny.
Bo w pozornie "odszyfrowanych" danych "znalezionoby" jakiś
"nielegalny program", "nielegalną pornografię" albo treść
notatki służbowej premiera.
Jakiś początek filmu, środek zdjęcia albo kilka zdań są
pewne. O cały obraz DVD może być trudniej ;)
To się MUSI zdarzyć (jeśliby tak postępować)!
Nic to, że w "odszyfrowanym" zbiorze naprawdę były śmieci
zamazane shredderem :> a dane zostały tak naprawdę stworzone
przez szum i pracowicie w tym szumie odszukane.
BTW:
Podejrzewam, że niejedna "służbowa" jednostka zajmująca się
szyfrowaniem pracuje właśnie nad znalezieniem takiego szyfrowania,
aby prawdopodobieństwo znalezienia "złego" klucza dającego
"czytelne" wyniki było wysokie :P
Ad rem.
Wniosek o koniecznej ostrożności jest oczywisty, jeśli ktoś
się przyjrzy najskuteczniejszej znanej metodzie szyfrowania,
czyli szyfrowania XOR *jednokrotnie* używanym *tajnym*
kluczem o długości nie mniejszej niż długość danych
(kluczy może być więcej, przy przesłaniu różnymi kanałami
kładzie to szanse złamania mimo przechwycenia n-1 kluczy).
Skuteczność zależy wyłącznie od losowości samego klucza
(a można użyć "fizycznej" losowości), nie ma *żadnego* składnika
pochodzącego od metody, a tym samym szansy na znalezienie
"uproszczenia" pozwalającego dawać jakąkolwiek szansę
"złamania" szyfru bez znajomości klucza - teraz lub
w przyszłości.
I doskonale widać, że można otrzymać z tego *dowolny* wynik,
jeśli próbować łamać metodą "to wypróbujemy/dopasujemy klucz".
Wystarczy dobrać klucz (do *wynikowej* treści), co (akurat
w tej metodzie) jest trywialnie łatwe (bo symetryczne).
I potem "twierdzić", ze na płytce był nielegalny program.
Albo cokolwiek innego w tym stylu.
BTW: może ktoś przypomnieć, który to element "zabezpieczeń" DVD
został wystawiony publicznie na stronie, bo ktoś odkrył
że gzip z tego jest liczbą pierwszą? :)
(oczywiście wystawiona została "duża liczba pierwsza", a nie
jakiś tam gzip czegoś chronionego prawem :P)
pzdr, Gotfryd
Następne wpisy z tego wątku
- 01.02.11 23:43 Gotfryd Smolik news
- 02.02.11 08:55 Michal Jankowski
- 03.02.11 08:01 Alek
- 03.02.11 08:08 Alek
- 03.02.11 08:10 Alek
- 03.02.11 08:50 NKAB -
- 03.02.11 09:36 spp
- 03.02.11 13:40 witek
- 03.02.11 15:37 Paweł Andziak
- 03.02.11 17:18 witek
- 04.02.11 08:25 NKAB -
- 04.02.11 09:23 Paweł Andziak
- 06.02.11 03:07 pmlb
Najnowsze wątki z tej grupy
- Odpowiedzialność w spółce z oo
- znowu wroclaw
- urodziny hitlera
- Sędzia Dorota Lenarczyk z Żywca skazała na 6 mies. pozbawienia wolności
- Dyplomaci a alkomaty
- Zmiana kary
- Poseł Ryszard Petru w Biedronce
- Ideologia Geniuszy-Mocarzy dostępna na nowej s. WWW energokod.pl
- Precedensy politycznie motywowanego nie wydawania w UE
- Obrońcy
- Obrońcy
- Obrońcy
- Ekstradycja
- policja pomaga
- Kolejny biegły
Najnowsze wątki
- 2024-12-31 Odpowiedzialność w spółce z oo
- 2024-12-31 znowu wroclaw
- 2024-12-30 urodziny hitlera
- 2024-12-30 Sędzia Dorota Lenarczyk z Żywca skazała na 6 mies. pozbawienia wolności
- 2024-12-27 Dyplomaci a alkomaty
- 2024-12-27 Zmiana kary
- 2024-12-23 Poseł Ryszard Petru w Biedronce
- 2024-12-21 Ideologia Geniuszy-Mocarzy dostępna na nowej s. WWW energokod.pl
- 2024-12-20 Precedensy politycznie motywowanego nie wydawania w UE
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Ekstradycja
- 2024-12-19 policja pomaga
- 2024-12-19 Kolejny biegły