eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoPlyta cdRe: Plyta cd
  • Data: 2023-12-07 00:13:35
    Temat: Re: Plyta cd
    Od: Kviat <k...@n...dla.spamu.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 06.12.2023 o 19:59, J.F pisze:
    > On Wed, 6 Dec 2023 18:00:37 +0100, nadir wrote:
    >> W dniu 06.12.2023 o 17:46, J.F pisze:
    >>> Albo wydrukować. Albo dołączyc do akt.
    >>
    >> Dlaczego albo, albo?
    >>
    >> Zgrywasz na dysk/płytę pliki:
    >> plik1
    >> plik2
    >> plik3
    >> generujesz sumy kontrolne:
    >> suma1
    >> suma2
    >> suma3
    >> Wartości tych sum drukujesz na papierze dołączonym razem nośnikiem do akt.
    >>
    >>> Ba - same sumy kontrolne okazały sie mało odporne ...
    >>
    >> Do odtworzenia zawartości "pliku1" tak, ale do stwierdzenia czy ktoś
    >> przy tym pliku gmerał i coś dodał lub ujął, to już wystarcza.
    >
    > nie.

    Tak.
    To zależy.

    > https://pl.wikipedia.org/wiki/MD5
    >
    > https://www.computerworld.pl/news/Algorytm-SHA-1-pra
    ktycznie-zlamany,407487.html
    > https://bulldogjob.pl/readme/wieloletni-standard-has
    howania-sha-1-zostal-zlamany
    >
    >
    > ewentulanie - wystarczy, jak sie wie, co sie robi, i akta nie są zbyt
    > stare ...

    Brak zrozumienia zawartości linków, które podałeś.
    Złamanie tych funkcji skrótu polega na tym, że istnieje możliwość
    wygenerowania kolizji, czyli innej informacji cyfrowej, która daje w
    wyniku taki sam skrót. Czyli w szyfrowaniu/kryptografii powoli przestają
    one być bezpieczne, bo nie interesuje cię treść hasła prawdziwego, lecz
    jakiś ciąg, który da identyczny skrót, który daje hasło prawdziwe.
    W dużym skrócie.

    Albo, jeżeli chcesz komuś podrzucić jakiś inny plik, który udaje
    prawdziwy (bo odbiorca zanim plik otworzy/uruchomi porówna wynik funkcji
    skrótu), to może ci się udać. Odbiorca uruchomi program "złośliwy",
    zamiast prawdziwego.
    Np. za złośliwym kodem będziesz tak długo generował ciągi (bez znaczenia
    dla działania programu), aż te ciągi w połączeniu z programem właściwym
    dadzą w wyniku funkcji skrótu "podpis" identyczny z programem, który ma
    udawać (program złośliwy+ten ciąg, będzie jednym plikiem, tak jak
    program prawdziwy).
    Jak szybko uda ci się to zrobić, to kwestia dysponowania mocą obliczeniową.
    W dużym uproszczeniu, bez wdawania się w szczegóły.

    Ale... pomimo takiego samego "podpisu" (wyniku działania funkcji
    skrótu), jak zajrzysz do środka tych plików (tego złego i tego
    prawdziwego), to zobaczysz zupełnie inną treść. Bo tu nie zależy nam na
    takiej samej treści, ani nawet ta treść nie musi być podobna (czy w
    pewnych przypadkach sensowna). Wynik działania funkcji skrótu, czyli
    "podpis" ma być identyczny.

    Już sfałszowanie tekstu pisanego tak, żeby odbiorca się nie zorientował,
    jest trudne, bo musisz wygenerować drugi, sensowny i wiarygodny tekst, a
    nie jakiś bełkot, który w wyniku działania funkcji skrótu da taki sam
    podpis, jak tekst prawdziwy.

    Więc jak masz plik z cyfrowym zapisem np. głosu i masz do tego pliku
    "podpis" w postaci takiego skrótu, to jesteś w stanie wygenerować jakiś
    plik z takim samym "podpisem" w rozsądnym czasie i za przyzwoite pieniądze.
    Jakiś.

    Ale tobie zależy żeby treść fałszywki była wiarygodna. Bo ktoś w końcu
    oprócz porównania "podpisu" (wyniku funkcji skrótu) zechce plik odsłuchać...
    Więc jak zmodyfikujesz treść (np. coś usuniesz, coś poprzestawiasz, albo
    coś domontujesz głosem osoby z zapisu, np. fałszywy komunikat
    wygenerowany przez AI głosem osoby z nagrania - tak, już AI to potrafi),
    to musisz zadbać, żeby po tej modyfikacji "podpis" się zgadzał. I musisz
    to zrobić w sposób inteligentny, bo np. zwykłe doklejenie ciągu znaków
    na końcu, który "wyrówna" podpis, wzbudzi podejrzenia nawet u
    najgorszego specjalisty od cyberbezpieczeństwa na świecie.
    Dobrym pomysłem może być próba wygenerowania szumu w tle sfałszowanego
    nagrania, który bez materiału porównawczego trudno wychwycić uchem, albo
    nawet niesłyszalnego, w częstotliwościach których ucho nie wyłapie (albo
    głośnik odtwarzacza nie będzie w stanie odtworzyć), a do zobaczenia
    tylko podczas analizy cyfrowej. Tylko co z tego, że na wykresach
    zobaczysz szum... szum jak szum. Może mikrofon do nagrywania był
    kiepski... Trudne, o ile w ogóle możliwe, fałszerstwo do wykrycia, bez
    materiału porównawczego w postaci oryginału.

    Trudność jest taka, że musisz wygenerować taki szum, ten jeden jedyny
    konkretny cyfrowy szum (no może prawie jedyny... ale bez wnikania w
    szczegóły), który będzie pasował w połączeniu z zapisem sfałszowanym, że
    w wyniku funkcji skrótu, da identyczny "podpis" co oryginał.

    Nie twierdzę, że to niewykonalne i że to jedyny dobry pomysł, ale życzę
    powodzenia bez zaangażowania do tego pierdyliarda środków i mocy
    obliczeniowej.

    Tak więc stosowanie popularnych funkcji skrótu, nawet tych bardziej
    zaawansowanych, może nie jest najlepszym pomysłem podczas szyfrowania
    plików z zawartością strategiczną dla bezpieczeństwa państwa, kodów
    dostępu do czerwonego guzika, czy głównych zabezpieczeń międzynarodowych
    transakcji międzybankowych, ale do "oznaczania" prawdziwości np.
    cyfrowych zapisów nagrań, jak najbardziej nadają się nadal.
    Jeszcze.

    Nadal prościej i taniej byłoby podrzucenie z fałszywką nowego "podpisu"
    zaginionego, czy zniszczonego oryginału.
    W 100% zgadzam się z nadirem, że w tym przypadku sumy kontrolne z
    funkcji skrótu byłyby wystarczające.

    Powrotu do zdrowia życzę.
    Piotr






Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1