eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSpór z bankiem o błędnie wykonany przelew › Re: [OT] Re: Spór z bankiem o błędnie wykonany przelew
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!news.nask.pl!new
    s.nask.org.pl!newsfeed2.atman.pl!newsfeed.atman.pl!newsfeed.neostrada.pl!unt-ex
    c-02.news.neostrada.pl!unt-spo-a-02.news.neostrada.pl!news.neostrada.pl.POSTED!
    not-for-mail
    Newsgroups: pl.soc.prawo
    Date: Wed, 2 Feb 2011 01:23:10 +0100
    From: Gotfryd Smolik news <s...@s...com.pl>
    Subject: Re: [OT] Re: Spór z bankiem o błędnie wykonany przelew
    In-Reply-To: <ii9dhf$chv$2@news.onet.pl>
    Message-ID: <Pine.WNT.4.64.1102020044500.2232@quad>
    References: <4d46f602$0$2455$65785112@news.neostrada.pl><ii6v9n$ro6$...@i...gazeta.pl
    >
    <4d4705ac$0$2448$65785112@news.neostrada.pl><ii71gc$5hp$...@i...gazeta.pl
    >
    <4d470b8b$0$2441$65785112@news.neostrada.pl><ii71fh$pr1$...@s...cyf-kr.edu.
    pl><4d470f50$0$2507$65785112@news.neostrada.pl>
    <ii73s3$d1e$1@inews.gazeta.pl><4d471b64$1@news.home.net.pl>
    <p...@r...org>
    <4d4769bf$0$2500$65785112@news.neostrada.pl>
    <Pine.WNT.4.64.1102011430450.2232@quad> <ii9dhf$chv$2@news.onet.pl>
    X-X-Sender: moj@quad
    MIME-Version: 1.0
    Content-Type: TEXT/PLAIN; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8BIT
    User-Agent: Hamster/2.1.0.11
    Lines: 72
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 83.15.167.123
    X-Trace: 1296607195 unt-rea-a-02.news.neostrada.pl 2496 83.15.167.123:61173
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:667639
    [ ukryj nagłówki ]

    On Tue, 1 Feb 2011, Maciej Bebenek (news.onet.pl) wrote:

    > Wydaje mi się, że właśnie unieważniłeś całą teorię kryptologii :-)

    Ależ nie - po prostu wniosek, że *jakieś* hasło pozwala uzyskać
    *jakieś* dane, nie uprawnia do twierdzenia że podane hasło to
    było *to* hasło którego użył szyfrujące i uzyskane dane są
    *tymi* danymi które zostały zaszyfrowane!
    Ryzykiem "łamacza" jest że znajdzie śmieci które uzna za dane.
    Ryzyko to jest małe, jak klucz jest bardzo krótki i przeszukiwany
    zbiór możliwych rozwiązań również (*RELATYWNIE*) mały.

    A obawiam się, że mniej zorientowani (co gorsza, kiedyś może
    trafić się taki sędzia, i chyba nikogo na grupie takie podejrzenie
    nie zdziwi) przyjmują za pewnik że "skoro znalazłem hasło które
    pozwala odczytać *jakieś* dane, to odszyfrowałem, a oryginalna
    treść była *właśnie* taka".
    To jest nieprawda - aby metoda szyfrowania była "mocna",
    *musi* dawać wiele wyników o których nie da się łatwo powiedzieć
    że są "złe". Za to mogą to być wyniki które "łamacz" zakwalifikuje
    jako "odszyfrowane dane", bo będą wyglądały jak coś spodziewanego.
    *JEŚLIBY* przytaczane w prasie (a chyba i na grupie) groźby
    policmajstrów nt. "złamiemy hasło TrueCrypta" były prawdziwe,
    tzn. rzeczywiście poświęcanoby exaflopsy na próbę "szukania
    danych", to tylko kwestią czasu jest aż pójdzie siedzieć
    ktoś zupełnie niewinny.
    Bo w pozornie "odszyfrowanych" danych "znalezionoby" jakiś
    "nielegalny program", "nielegalną pornografię" albo treść
    notatki służbowej premiera.
    Jakiś początek filmu, środek zdjęcia albo kilka zdań są
    pewne. O cały obraz DVD może być trudniej ;)
    To się MUSI zdarzyć (jeśliby tak postępować)!
    Nic to, że w "odszyfrowanym" zbiorze naprawdę były śmieci
    zamazane shredderem :> a dane zostały tak naprawdę stworzone
    przez szum i pracowicie w tym szumie odszukane.

    BTW:
    Podejrzewam, że niejedna "służbowa" jednostka zajmująca się
    szyfrowaniem pracuje właśnie nad znalezieniem takiego szyfrowania,
    aby prawdopodobieństwo znalezienia "złego" klucza dającego
    "czytelne" wyniki było wysokie :P

    Ad rem.
    Wniosek o koniecznej ostrożności jest oczywisty, jeśli ktoś
    się przyjrzy najskuteczniejszej znanej metodzie szyfrowania,
    czyli szyfrowania XOR *jednokrotnie* używanym *tajnym*
    kluczem o długości nie mniejszej niż długość danych
    (kluczy może być więcej, przy przesłaniu różnymi kanałami
    kładzie to szanse złamania mimo przechwycenia n-1 kluczy).
    Skuteczność zależy wyłącznie od losowości samego klucza
    (a można użyć "fizycznej" losowości), nie ma *żadnego* składnika
    pochodzącego od metody, a tym samym szansy na znalezienie
    "uproszczenia" pozwalającego dawać jakąkolwiek szansę
    "złamania" szyfru bez znajomości klucza - teraz lub
    w przyszłości.

    I doskonale widać, że można otrzymać z tego *dowolny* wynik,
    jeśli próbować łamać metodą "to wypróbujemy/dopasujemy klucz".

    Wystarczy dobrać klucz (do *wynikowej* treści), co (akurat
    w tej metodzie) jest trywialnie łatwe (bo symetryczne).
    I potem "twierdzić", ze na płytce był nielegalny program.
    Albo cokolwiek innego w tym stylu.


    BTW: może ktoś przypomnieć, który to element "zabezpieczeń" DVD
    został wystawiony publicznie na stronie, bo ktoś odkrył
    że gzip z tego jest liczbą pierwszą? :)
    (oczywiście wystawiona została "duża liczba pierwsza", a nie
    jakiś tam gzip czegoś chronionego prawem :P)

    pzdr, Gotfryd

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1