Grupy dyskusyjne   »   pl.soc.prawo   »   Za szyfrowanie danych - kazamaty. Wkrótce...

Za szyfrowanie danych - kazamaty. Wkrótce...

Data: 2016-12-17 11:25:27
Autor: Robert Tomasik
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 17-12-16 o 10:15, Zbynek Ltd. pisze:
Elo

I będzie jak w Anglii - za odmowę współpracy - do paki. Towarzysz
Dzierżyński zaciera ręce zza grobu:
http://technowinki.onet.pl/internet-i-sieci/rzad-chce-oslabienia-szyfrowania_lub_trojany/n53e9n

Napisanie relatywnie protego programu szyfrującego tekst, którego w
realnym czasie złamać nie sposób, to problem na poziomie programisty z
technikum.

Ja przykłądowo zupełnie nie rozumiem, czemu firmy korespondencji nie
stosują najprostszego mechanizmu podpisu elektronicznego i szyfrowania
danych. Wielu fraudów dało by się uniknąć.

Data: 2016-12-17 12:32:21
Autor: RadoslawF
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 2016-12-17 o 11:25, Robert Tomasik pisze:

I będzie jak w Anglii - za odmowę współpracy - do paki. Towarzysz
Dzierżyński zaciera ręce zza grobu:
http://technowinki.onet.pl/internet-i-sieci/rzad-chce-oslabienia-szyfrowania_lub_trojany/n53e9n

Napisanie relatywnie protego programu szyfrującego tekst, którego w
realnym czasie złamać nie sposób, to problem na poziomie programisty z
technikum.

Już nie.
Nie po to bogate kraje inwestują w superkomputery żeby potem stać
bezczynnie i czekać na łaskawą współprace podejrzanego.
Nie dotyczy to biednych krajów policyjnych gdzie taniej jest
zakazać szyfrowania.

Ja przykłądowo zupełnie nie rozumiem, czemu firmy korespondencji nie
stosują najprostszego mechanizmu podpisu elektronicznego i szyfrowania
danych. Wielu fraudów dało by się uniknąć.

Korespondencja tajna idzie przez sieci lokalne i jest szyfrowana.
Okólnik czy ponaglenie z księgowości nie musi być szyfrowane.


Pozdrawiam

Data: 2016-12-18 08:13:35
Autor: Danusia
Za szyfrowanie danych - kazamaty. Wkrótce...

Użytkownik "RadoslawF" <radoslawfl@spam_wp.pl> napisał w wiadomości news:o337nh$4kc$1node1.news.atman.pl...
W dniu 2016-12-17 o 11:25, Robert Tomasik pisze:

I będzie jak w Anglii - za odmowę współpracy - do paki. Towarzysz
Dzierżyński zaciera ręce zza grobu:
http://technowinki.onet.pl/internet-i-sieci/rzad-chce-oslabienia-szyfrowania_lub_trojany/n53e9n

Napisanie relatywnie protego programu szyfrującego tekst, którego w
realnym czasie złamać nie sposób, to problem na poziomie programisty z
technikum.

Już nie.
Nie po to bogate kraje inwestują w superkomputery żeby potem stać
bezczynnie i czekać na łaskawą współprace podejrzanego.

Żaden superkomputer nie złamie tekstu który jest szyfrowany nie przez 256-bitowy klucz lecz przez 256-bajtowe hasło składające sie z 256 słów zupełnie ze sobą nie powiązanych, albo 256 słów składających się z "krzaczków".
Oczywiście takie hasło jest indywidualne i nie ma nic wspólnego z systemem klucza publicznego i prywatnego.

Pozdrawiam

Data: 2016-12-18 19:40:16
Autor: Marek
Za szyfrowanie danych - kazamaty. Wkrótce...
On Sun, 18 Dec 2016 08:13:35 +0100, "Danusia" <dan5@wp.pl> wrote:
Żaden superkomputer nie złamie tekstu który jest szyfrowany nie przez 256-bitowy klucz lecz przez 256-bajtowe hasło składające sie z 256 słów zupełnie ze sobą nie powiązanych, albo 256 słów składających

Nie ma czegoś takiego jak "szyfrowanie hasłem". Hasło jest tylko źródłem hasha do wygenerowania klucza lub  ochrony klucza.

--
Marek

Data: 2016-12-19 08:53:51
Autor: Danusia
Za szyfrowanie danych - kazamaty. Wkrótce...

Użytkownik "Marek" <fake@fakeemail.com> napisał w wiadomości news:almarsoft.8828644964179653547news.neostrada.pl...
On Sun, 18 Dec 2016 08:13:35 +0100, "Danusia" <dan5@wp.pl> wrote:
Żaden superkomputer nie złamie tekstu który jest szyfrowany nie przez 256-bitowy klucz lecz przez 256-bajtowe hasło składające sie z 256 słów zupełnie ze sobą nie powiązanych, albo 256 słów składających

Nie ma czegoś takiego jak "szyfrowanie hasłem". Hasło jest tylko źródłem hasha do wygenerowania klucza lub  ochrony klucza.


Przecież  napisałam ze to nie ma nic wspólnego z systemem kluczy publicznych i prywatnych. Tekst zaszyfrowany kluczem można odszyfrować zwykłym komputerem, nie trzeba do tego superkomputera.

Data: 2016-12-19 11:28:12
Autor: Tomasz Kaczanowski
Za szyfrowanie danych - kazamaty. WkrĂłtce...
W dniu 2016-12-19 08:53, Danusia pisze:

Użytkownik "Marek"<fake@fakeemail.com>  napisał w wiadomości
news:almarsoft.8828644964179653547news.neostrada.pl...
On Sun, 18 Dec 2016 08:13:35 +0100, "Danusia"<dan5@wp.pl>  wrote:
Żaden superkomputer nie złamie tekstu który jest szyfrowany nie
przez 256-bitowy klucz lecz przez 256-bajtowe hasło składające
sie z 256 słów zupełnie ze sobą nie powiązanych, albo 256 słów
składających

Nie ma czegoś takiego jak "szyfrowanie hasłem". Hasło jest tylko
źródłem hasha do wygenerowania klucza lub  ochrony klucza.


Przecież  napisałam ze to nie ma nic wspólnego z systemem kluczy
publicznych i prywatnych. Tekst zaszyfrowany kluczem można
odszyfrować zwykłym komputerem, nie trzeba do tego superkomputera.


Zależy od klucza, algorytmu szyfrującego i paru innych rzeczy....

--
Kaczus
http://kaczus.ppa.pl

Data: 2016-12-20 08:58:58
Autor: Danusia
Za szyfrowanie danych - kazamaty. Wkrótce...

Użytkownik "Tomasz Kaczanowski" <kaczus@dowyciecia_poczta.onet.pl> napisał w wiadomości news:5857b63a$0$15205$65785112news.neostrada.pl...
W dniu 2016-12-19 08:53, Danusia pisze:

Użytkownik "Marek"<fake@fakeemail.com>  napisał w wiadomości
news:almarsoft.8828644964179653547news.neostrada.pl...
On Sun, 18 Dec 2016 08:13:35 +0100, "Danusia"<dan5@wp.pl>  wrote:

Zależy od klucza, algorytmu szyfrującego i paru innych rzeczy....

W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie. Pozdrawiam

Data: 2016-12-20 10:28:56
Autor: Piotr Gałka
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 20-12-2016 o 08:58, Danusia pisze:

W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.

Coś mieszasz.
Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.
P.G.

Data: 2016-12-20 11:16:35
Autor: Tomasz Kaczanowski
Za szyfrowanie danych - kazamaty. WkrĂłtce...
W dniu 2016-12-20 10:28, Piotr Gałka pisze:
W dniu 20-12-2016 o 08:58, Danusia pisze:

W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi,
to równolegle kilka firm zajmowało się algorytmami deszyfracji
(oczywiście firmy nie reklamowały się z taka działalnością, ale
zazwyczaj ta działalność była finansowana przez służby). Tak było przy
32, 64, 128 , 256 bitach i tak jest obecnie.

Coś mieszasz.
Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.
P.G.
po prostu nie wie, że ponieważ rozkodowywanie kluczami publicznymi/prywatnymi trwa, to tak koduje sie tylko naglowek maila zazwyczaj, reszta jest algorytmem symetrycznym kodowana. Stąd możliwość ciut łatwiejszego złamania kodu, ale jeśli ktoś się uprze może cała wiadomość zakodować i wtedy odkodowanie nie będzie już takie proste.

--
Kaczus
http://kaczus.ppa.pl

Data: 2016-12-20 14:47:23
Autor: Miroo
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 2016-12-20 o 11:16, Tomasz Kaczanowski pisze:
W dniu 2016-12-20 10:28, Piotr Gałka pisze:
W dniu 20-12-2016 o 08:58, Danusia pisze:

W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi,
to równolegle kilka firm zajmowało się algorytmami deszyfracji
(oczywiście firmy nie reklamowały się z taka działalnością, ale
zazwyczaj ta działalność była finansowana przez służby). Tak było przy
32, 64, 128 , 256 bitach i tak jest obecnie.

Coś mieszasz.
Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.
P.G.
po prostu nie wie, że ponieważ rozkodowywanie kluczami
publicznymi/prywatnymi trwa, to tak koduje sie tylko naglowek maila
zazwyczaj, reszta jest algorytmem symetrycznym kodowana. Stąd możliwość
ciut łatwiejszego złamania kodu, ale jeśli ktoś się uprze może cała
wiadomość zakodować i wtedy odkodowanie nie będzie już takie proste.


A mnie się wydawało, że kluczem asymetrycznym szyfruje się klucz symetryczny służący do odszyfrowania wiadomości.
Jak zaszyfrujesz nagłówek to nie wyślesz majla, bo serwer nie będzie umiał go obsłużyć.
No chyba, że masz na myśli przekazywany w nagłówku asymetrycznie zaszyfrowany klucz symetryczny.

ps. Też mam tendencję do zamiennego używania słów szyfrowanie/kodowanie, ale niektórzy by się na to bardzo oburzyli.

Pozdrawiam

Data: 2016-12-20 15:17:49
Autor: Tomasz Kaczanowski
Za szyfrowanie danych - kazamaty. WkrĂłtce...
W dniu 2016-12-20 14:47, Miroo pisze:
W dniu 2016-12-20 o 11:16, Tomasz Kaczanowski pisze:
W dniu 2016-12-20 10:28, Piotr Gałka pisze:
W dniu 20-12-2016 o 08:58, Danusia pisze:

W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi,
to równolegle kilka firm zajmowało się algorytmami deszyfracji
(oczywiście firmy nie reklamowały się z taka działalnością, ale
zazwyczaj ta działalność była finansowana przez służby). Tak było przy
32, 64, 128 , 256 bitach i tak jest obecnie.

Coś mieszasz.
Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.
P.G.
po prostu nie wie, że ponieważ rozkodowywanie kluczami
publicznymi/prywatnymi trwa, to tak koduje sie tylko naglowek maila
zazwyczaj, reszta jest algorytmem symetrycznym kodowana. Stąd możliwość
ciut łatwiejszego złamania kodu, ale jeśli ktoś się uprze może cała
wiadomość zakodować i wtedy odkodowanie nie będzie już takie proste.


A mnie się wydawało, że kluczem asymetrycznym szyfruje się klucz
symetryczny służący do odszyfrowania wiadomości.
Jak zaszyfrujesz nagłówek to nie wyślesz majla, bo serwer nie będzie
umiał go obsłużyć.
No chyba, że masz na myśli przekazywany w nagłówku asymetrycznie
zaszyfrowany klucz symetryczny.

ps. Też mam tendencję do zamiennego używania słów szyfrowanie/kodowanie,
ale niektórzy by się na to bardzo oburzyli.

zbyt duży skrót myślowy - tak szyfruje się klucz symetryczny.


--
Kaczus
http://kaczus.ppa.pl

Data: 2016-12-20 13:30:50
Autor: J.F.
Za szyfrowanie danych - kazamaty. Wkrótce...
Użytkownik "Piotr Gałka"  napisał w wiadomości grup dyskusyjnych:o3atkp$p45$1@news.chmurka.net...
W dniu 20-12-2016 o 08:58, Danusia pisze:
W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.

Coś mieszasz.
Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.

Gwoli scislosci - RSA to algorytm symetryczny.

J.

Data: 2016-12-20 14:49:10
Autor: Miroo
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 2016-12-20 o 13:30, J.F. pisze:
Użytkownik "Piotr Gałka"  napisał w wiadomości grup
dyskusyjnych:o3atkp$p45$1@news.chmurka.net...
W dniu 20-12-2016 o 08:58, Danusia pisze:
W czasach gdy wymyślano szyfrowanie kluczami publicznymi i
prywatnymi, to równolegle kilka firm zajmowało się algorytmami
deszyfracji (oczywiście firmy nie reklamowały się z taka
działalnością, ale zazwyczaj ta działalność była finansowana przez
służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.

Coś mieszasz.
Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.

Gwoli scislosci - RSA to algorytm symetryczny.

Zjadło Ci "a" w słowie asymetryczny.

Pozdrawiam

Data: 2016-12-21 08:48:38
Autor: Danusia
Za szyfrowanie danych - kazamaty. Wkrótce...

Użytkownik "Piotr Gałka" <piotr.galka@cutthismicromade.pl> napisał w wiadomości news:o3atkp$p45$1news.chmurka.net...
W dniu 20-12-2016 o 08:58, Danusia pisze:

W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.

Coś mieszasz.
Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.

Przecież wyraźnie napisałam "W czasach gdy wymyślano" tzn 50, 30, 20 lat temu.

Data: 2016-12-21 10:09:57
Autor: Piotr Gałka
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 21-12-2016 o 08:48, Danusia pisze:

W czasach gdy wymyślano szyfrowanie kluczami publicznymi i prywatnymi, to równolegle kilka firm zajmowało się algorytmami deszyfracji (oczywiście firmy nie reklamowały się z taka działalnością, ale zazwyczaj ta działalność była finansowana przez służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.

Coś mieszasz.
Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.

Przecież wyraźnie napisałam "W czasach gdy wymyślano" tzn 50, 30, 20 lat temu.

Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50 lat temu?
P.G.

Data: 2016-12-21 15:18:26
Autor: Miroo
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 2016-12-21 o 10:09, Piotr Gałka pisze:
W dniu 21-12-2016 o 08:48, Danusia pisze:

W czasach gdy wymyślano szyfrowanie kluczami publicznymi i
prywatnymi, to równolegle kilka firm zajmowało się algorytmami
deszyfracji (oczywiście firmy nie reklamowały się z taka
działalnością, ale zazwyczaj ta działalność była finansowana przez
służby). Tak było przy 32, 64, 128 , 256 bitach i tak jest obecnie.

Coś mieszasz.
Klucze publiczne/prywatne to długości rzędu 2048 bitów i więcej.
A 64,128,256 to mogą być długości kluczy algorytmów symetrycznych.

Przecież wyraźnie napisałam "W czasach gdy wymyślano" tzn 50, 30, 20
lat temu.

Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50
lat temu?

Tajne :)

Z wikipedii:
Dopiero pod koniec XX wieku brytyjska służba wywiadu elektronicznego GCHQ ujawniła, że pierwsza koncepcja systemu szyfrowania z kluczem publicznym została opracowana przez jej pracownika Jamesa Ellisa już w 1965 roku, a działający system stworzył w 1973 roku Clifford Cocks, również pracownik GCHQ.

Pozdrawiam

Data: 2016-12-21 17:33:16
Autor: Piotr Gałka
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 21-12-2016 o 15:18, Miroo pisze:
Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50
lat temu?

Tajne :)

Z wikipedii:
Dopiero pod koniec XX wieku brytyjska służba wywiadu elektronicznego
GCHQ ujawniła, że pierwsza koncepcja systemu szyfrowania z kluczem
publicznym została opracowana przez jej pracownika Jamesa Ellisa już w
1965 roku, a działający system stworzył w 1973 roku Clifford Cocks,
również pracownik GCHQ.

Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż przed jego zadaniem :)
Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256 jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie czy nie?
Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak wielkość klucza.
P.G.

Data: 2016-12-22 08:44:39
Autor: Danusia
Za szyfrowanie danych - kazamaty. Wkrótce...

Użytkownik "Piotr Gałka" <piotr.galka@cutthismicromade.pl> napisał w wiadomości news:o3easb$32n$1news.chmurka.net...
W dniu 21-12-2016 o 15:18, Miroo pisze:
Jakie algorytmy szyfrowania kluczem publicznym i prywatnym wymyślano 50
lat temu?

Tajne :)

Z wikipedii:
Dopiero pod koniec XX wieku brytyjska służba wywiadu elektronicznego
GCHQ ujawniła, że pierwsza koncepcja systemu szyfrowania z kluczem
publicznym została opracowana przez jej pracownika Jamesa Ellisa już w
1965 roku, a działający system stworzył w 1973 roku Clifford Cocks,
również pracownik GCHQ.

Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż przed jego zadaniem :)
Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256 jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie czy nie?
Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak wielkość klucza.

Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat.
No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby dla siebie, rodziny i "znajomych" komórki z małym przełącznikiem rozmowa "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony rozmów rocznie?
No i dlaczego jeżeli jest taki popyt nie ma podaży?

Pozdrawiam

Data: 2016-12-22 08:59:23
Autor: Miroo
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 2016-12-22 o 08:44, Danusia pisze:
Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat.
No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby dla siebie, rodziny i "znajomych" komórki z małym przełącznikiem rozmowa "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony rozmów rocznie?
No i dlaczego jeżeli jest taki popyt nie ma podaży?

Przecież chyba każdy smartfon ma taki przełącznik (do kupienia m.in. w sklepie Play)

Pozdrawiam

Data: 2016-12-22 13:04:39
Autor: m
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 22.12.2016 o 08:44, Danusia pisze:
No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby
dla siebie, rodziny i "znajomych" komórki z małym przełącznikiem
rozmowa "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony
rozmów rocznie? No i dlaczego jeżeli jest taki popyt nie ma podaży?

Dlatego że nie ma na nie popytu.

Szyfrowanie to jest zawsze jakaś upierdliwość. To że się SSL
upowszechnił to w sumie dlatego że go wymusiły banki i producenci
przeglądarek. Normalnie nikt tego nie chce i nawet Ci co sobie zdają
sprawę z zagrożeń często machają ręką w imię bieżącej wygody.

p. m.

Data: 2016-12-23 09:30:09
Autor: Danusia
Za szyfrowanie danych - kazamaty. Wkrótce...

Użytkownik "m" <mvoicem@gmail.com> napisał w wiadomości news:585bc157$0$15197$65785112news.neostrada.pl...
W dniu 22.12.2016 o 08:44, Danusia pisze:
No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby
dla siebie, rodziny i "znajomych" komórki z małym przełącznikiem
rozmowa "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony
rozmów rocznie? No i dlaczego jeżeli jest taki popyt nie ma podaży?

Dlatego że nie ma na nie popytu.

Szyfrowanie to jest zawsze jakaś upierdliwość. To że się SSL
upowszechnił to w sumie dlatego że go wymusiły banki i producenci
przeglądarek. Normalnie nikt tego nie chce i nawet Ci co sobie zdają
sprawę z zagrożeń często machają ręką w imię bieżącej wygody.

No i trzeci przystosowany aparat na połączeniu słyszy  jak SSL uzgadnia
protokół i dostosowuje się do niego.
Jeżeli rozmowa ma być podsłuchiwana to SSL  pomaga tylko wtedy gdy podsłuch wchodzi w trakcie trwania rozmowy, czyli podsłuchiwana
jest pojedyncza rozmowa a nie numer telefonu.

Data: 2016-12-23 11:45:43
Autor: Piotr Gałka
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 23-12-2016 o 09:30, Danusia pisze:


No i trzeci przystosowany aparat na połączeniu słyszy  jak SSL uzgadnia
protokół i dostosowuje się do niego.

Nie znam szczegółów SSL, ale skoro już DH pozwalał w jawnym kanale uzgodnić niejawny klucz to jakoś w to podsłuchiwanie nie chce mi się wierzyć.
P.G.

Data: 2016-12-23 15:32:07
Autor: re
Za szyfrowanie danych - kazamaty. Wkrótce...


Użytkownik "Piotr Gałka"


No i trzeci przystosowany aparat na połączeniu słyszy  jak SSL uzgadnia
protokół i dostosowuje się do niego.

Nie znam szczegółów SSL, ale skoro już DH pozwalał w jawnym kanale
uzgodnić niejawny klucz to jakoś w to podsłuchiwanie nie chce mi się
wierzyć.
-- -
Podsłuchiwanie jak podsłuchiwanie, zawsze da się wpiąć między dwa końce i grać wzajemnie drugiego.

Data: 2016-12-23 21:35:39
Autor: Marek
Za szyfrowanie danych - kazamaty. Wkrótce...
On Fri, 23 Dec 2016 09:30:09 +0100, "Danusia" <dan5@wp.pl> wrote:
No i trzeci przystosowany aparat na połączeniu słyszy  jak SSL uzgadnia
protokół i dostosowuje się do niego.
Jeżeli rozmowa ma być podsłuchiwana to SSL  pomaga tylko wtedy gdy podsłuch wchodzi w trakcie trwania rozmowy, czyli podsłuchiwana
jest pojedyncza rozmowa a nie numer telefonu.

Nie wiem co palisz alę proponuję to jednak odstawić.

--
Marek

Data: 2016-12-22 14:59:44
Autor: RadoslawF
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 2016-12-22 o 08:44, Danusia pisze:

Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż
przed jego zadaniem :)
Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256
jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie
czy nie?
Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak
wielkość klucza.

Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat.

Nie wiem czy wiesz ale stosowana tam technologia była znana i używana
w czasie II ws czyli trzydzieści lat wcześniej. I nie miała nic
wspólnego z kodowaniem czy szyfrowaniem rozmów.
Ta niepodsłuchiwalność wynikała tylko i wyłącznie z niekompatybilności
z typowym sprzętem telefonicznym.


Pozdrawiam

Data: 2016-12-22 16:21:20
Autor: J.F.
Za szyfrowanie danych - kazamaty. Wkrótce...
Użytkownik "RadoslawF"  napisał w wiadomości grup dyskusyjnych:o3gm7k$mli$1@node2.news.atman.pl...
W dniu 2016-12-22 o 08:44, Danusia pisze:
Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat.

Nie wiem czy wiesz ale stosowana tam technologia była znana i używana
w czasie II ws czyli trzydzieści lat wcześniej. I nie miała nic
wspólnego z kodowaniem czy szyfrowaniem rozmów.
Ta niepodsłuchiwalność wynikała tylko i wyłącznie z niekompatybilności
z typowym sprzętem telefonicznym.

Czy z wydzielonej sieci telefonicznej ("rządowka") ?

Bo niekompatybilnosc raczej latwo ominac.

J.

Data: 2016-12-22 18:48:39
Autor: ąćęłńóśźż
Za szyfrowanie danych - kazamaty. Wkrótce...
Szły osobne pary przewodów po osobnych łączówkach, a schematy szafek (jeśli były wspólne) mieli tylko upoważnieni SB-cy.
Być może (a zapewne) omijały też tzw. "pokoje eksterytorialne" (wydzielone niedostepne dla pracowników central a dostepne dla SB pomieszczenia w centralach telefonicznych, przez które przechodziły wszystkie pary przewodów w danej centrali).
BTW dzisiaj podobnie jest.


-- -- -
Czy z wydzielonej sieci telefonicznej ("rządowka")?

Data: 2016-12-23 00:57:45
Autor: RadoslawF
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 2016-12-22 o 16:21, J.F. pisze:

Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na
biurku każdego dygnitarza państwowego i partyjnego stał czerwony
telefon TI (telefonia niejawna), rozmów z którego nie można było
podsłuchiwać na centralach telefonicznych. A PRL było technologicznie
opóźnione o 20 lat.

Nie wiem czy wiesz ale stosowana tam technologia była znana i używana
w czasie II ws czyli trzydzieści lat wcześniej. I nie miała nic
wspólnego z kodowaniem czy szyfrowaniem rozmów.
Ta niepodsłuchiwalność wynikała tylko i wyłącznie z niekompatybilności
z typowym sprzętem telefonicznym.

Czy z wydzielonej sieci telefonicznej ("rządowka") ?

Nie do końca. Centrala była w stolicy i nie było wydzielonych kabelków
międzymiastowych. Więc wydzielenie całej lini było możliwe tylko w
miastach.

Bo niekompatybilnosc raczej latwo ominac.

1. Musisz o niej wiedzieć.
2. Musisz wiedzieć na czym polega.
A te telefony nie były wbrew pozorom na wroga zewnętrznego,
były na własnych obywateli lub na konkurencję wewnątrz partyjną.


Pozdrawiam

Data: 2016-12-23 09:41:10
Autor: Danusia
Za szyfrowanie danych - kazamaty. Wkrótce...

Użytkownik "RadoslawF" <radoslawfl@spam_wp.pl> napisał w wiadomości news:o3hp8s$49o$1node1.news.atman.pl...
W dniu 2016-12-22 o 16:21, J.F. pisze:

1. Musisz o niej wiedzieć.
2. Musisz wiedzieć na czym polega.
A te telefony nie były wbrew pozorom na wroga zewnętrznego,
były na własnych obywateli lub na konkurencję wewnątrz partyjną.

Oczywiście, przede wszystkim przeciw technikom nudzącym sie na
dyżurach i podsłuchującym co sie dało, czy telefonistkom małych centrali.

Data: 2016-12-23 09:35:38
Autor: Danusia
Za szyfrowanie danych - kazamaty. Wkrótce...

Użytkownik "RadoslawF" <radoslawfl@spam_wp.pl> napisał w wiadomości news:o3gm7k$mli$1node2.news.atman.pl...
W dniu 2016-12-22 o 08:44, Danusia pisze:

Moje pytanie przyniosło efekt zgodny z oczekiwaniem - wiem więcej niż
przed jego zadaniem :)
Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256
jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie
czy nie?
Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak
wielkość klucza.

Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat.

Nie wiem czy wiesz ale stosowana tam technologia była znana i używana
w czasie II ws czyli trzydzieści lat wcześniej. I nie miała nic
wspólnego z kodowaniem czy szyfrowaniem rozmów.
Ta niepodsłuchiwalność wynikała tylko i wyłącznie z niekompatybilności
z typowym sprzętem telefonicznym.

Pozwolę sobie mieć inne zdanie na ten temat. Ta niekompatybilność
robiona była przez mnóstwo układów scalonych znajdujących się w
każdym takim aparacie (podczas II wojny ich nie było).
Temat jest śliski, więc lepiej o tym nie dyskutować.

Pozdrawiam

Data: 2016-12-22 18:35:03
Autor: re
Za szyfrowanie danych - kazamaty. Wkrótce...


Użytkownik "Danusia"

....
Mi (i chyba wielu ludziom) się _wydaje_, że praktyczne łamanie AES256
jest obecnie niemożliwe. Ciekawe czy to wydawanie się polega na prawdzie
czy nie?
Większą pewność bym miał gdyby wielkość bloku w AES256 była taka jak
wielkość klucza.

Nie wiem czy wiesz że w połowie rządów Gierka czyli około 1975r na biurku każdego dygnitarza państwowego i partyjnego stał czerwony telefon TI (telefonia niejawna), rozmów z którego nie można było podsłuchiwać na centralach telefonicznych. A PRL było technologicznie opóźnione o 20 lat.
No i jak myślisz ile jest w Polsce ludzi którzy bez wahania kupiliby dla siebie, rodziny i "znajomych" komórki z małym przełącznikiem rozmowa "zwykła - kodowana" w sytuacji gdy służby podsłuchują miliony rozmów rocznie?
No i dlaczego jeżeli jest taki popyt nie ma podaży?
-- -
Jest ? O ile mi wiadomo przeciętnego ludzika bardziej interesuje abonament tańszy o 10 złotych niż droga szyfrująca komórka. No i kto chce mieć pół sekundy opóźnienia w przesyłaniu głosu ? http://niusy.pl/@komorkomania.pl/9wj

Data: 2016-12-19 15:04:39
Autor: Piotr Gałka
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 19-12-2016 o 08:53, Danusia pisze:

Tekst zaszyfrowany kluczem można odszyfrować zwykłym komputerem, nie trzeba do tego superkomputera.

Nie jestem na bieżąco, ale ileś lat temu jakiś hacker odszyfrował w jakimś rozsądnym czasie (nie wiem - może kilka dni) tekst zaszyfrowany DESem (klucz ma 56 bitów) zatrudniając do tego coś koło 10000 zhackowanych komputerów.
Każdy dodatkowy bit klucza to przy dobrym algorytmie zwiększenie wymaganego nakładu pracy dwukrotnie.

Jeśli potrafisz odszyfrować zwykłym komputerem (zakładam, że mówimy o sytuacji, gdy klucza nie znasz) coś zaszyfrowane kluczem 256 bitowym to uważaj bo Twoja wiedza jest tak cenna, że niejedna agencja może chcieć Cię dopaść :).
P.G.

Data: 2016-12-19 16:56:26
Autor: J.F.
Za szyfrowanie danych - kazamaty. Wkrótce...
Użytkownik "Piotr Gałka"  napisał w wiadomości grup dyskusyjnych:o38pdm$upd$1@news.chmurka.net...
W dniu 19-12-2016 o 08:53, Danusia pisze:
Tekst zaszyfrowany kluczem można odszyfrować zwykłym komputerem, nie trzeba do tego superkomputera.

Nie jestem na bieżąco, ale ileś lat temu jakiś hacker odszyfrował w jakimś rozsądnym czasie (nie wiem - może kilka dni) tekst zaszyfrowany DESem (klucz ma 56 bitów) zatrudniając do tego coś koło 10000 zhackowanych komputerów.

To mozna tez zrobic specjalizowanym ukladem scalonym, i to wcale nie tak drogo ( tzn rzedu setek tysiecy $).

Każdy dodatkowy bit klucza to przy dobrym algorytmie zwiększenie wymaganego nakładu pracy dwukrotnie.

No wlasnie ... DES przeszedl do historii, teraz mamy dluzsze klucze w powszechnym uzyciu.

J.

Data: 2016-12-19 14:53:53
Autor: Piotr Gałka
Za szyfrowanie danych - kazamaty. Wkrótce...

Żaden superkomputer nie złamie tekstu który jest szyfrowany nie przez 256-bitowy klucz lecz przez 256-bajtowe hasło składające sie z 256 słów zupełnie ze sobą nie powiązanych, albo 256 słów składających się z "krzaczków".
Oczywiście takie hasło jest indywidualne i nie ma nic wspólnego z systemem klucza publicznego i prywatnego.

Sprecyzuj co rozumiesz przez szyfrowanie 256-bajtowym hasłem.
Jeśli z tego hasła generujesz klucz do jakiegoś algorytmu to szyfrujesz tym kluczem a nie hasłem.
Jeśli robisz xor tekstu jawnego z tym hasłem to faktycznie szyfrujesz hasłem, ale jeśli wiadomo, że to hasło to zbiór słów z konkretnego języka to odszyfrowanie niekoniecznie musi być tak trudne jak się wydaje.
Jeśli hasło to krzaczki to faktycznie nie do ugryzienia.
P.G.

Data: 2016-12-20 09:03:23
Autor: Danusia
Za szyfrowanie danych - kazamaty. Wkrótce...

Użytkownik "Piotr Gałka" <piotr.galka@cutthismicromade.pl> napisał w wiadomości news:o38opi$uj2$1news.chmurka.net...
>
Żaden superkomputer nie złamie tekstu który jest szyfrowany nie przez 256-bitowy klucz lecz przez 256-bajtowe hasło składające sie z 256 słów zupełnie ze sobą nie powiązanych, albo 256 słów składających się z "krzaczków".
Oczywiście takie hasło jest indywidualne i nie ma nic wspólnego z systemem klucza publicznego i prywatnego.

Sprecyzuj co rozumiesz przez szyfrowanie 256-bajtowym hasłem.
Jeśli z tego hasła generujesz klucz do jakiegoś algorytmu to szyfrujesz tym kluczem a nie hasłem.
Jeśli robisz xor tekstu jawnego z tym hasłem to faktycznie szyfrujesz hasłem, ale jeśli wiadomo, że to hasło to zbiór słów z konkretnego języka to odszyfrowanie niekoniecznie musi być tak trudne jak się wydaje.
Jeśli hasło to krzaczki to faktycznie nie do ugryzienia.


Zwłaszcza gdy przy każdym kolejnym użyciu jest inne.

Pozdrawiam

Data: 2016-12-22 21:00:47
Autor: the_foe
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 2016-12-17 o 11:25, Robert Tomasik pisze:
Napisanie relatywnie protego programu szyfrującego tekst, którego w
realnym czasie złamać nie sposób, to problem na poziomie programisty z
technikum.

jeżeli klucz jest jednorazowy i co najmniej równy wielkością do materiału szyfrowanego, nie ma matematycznej mozliwosci złamania go.

--
@foe_pl

Data: 2016-12-23 11:42:27
Autor: Piotr Gałka
Za szyfrowanie danych - kazamaty. Wkrótce...
W dniu 22-12-2016 o 21:00, the_foe pisze:
W dniu 2016-12-17 o 11:25, Robert Tomasik pisze:
Napisanie relatywnie protego programu szyfrującego tekst, którego w
realnym czasie złamać nie sposób, to problem na poziomie programisty z
technikum.

jeżeli klucz jest jednorazowy i co najmniej równy wielkością do
materiału szyfrowanego, nie ma matematycznej mozliwosci złamania go.

Ale jest techniczny problem uzgodnienia takiego klucza i potem przechowywania tak, aby mieć pewność, że zanim nie będzie potrzebny to nie zostanie skompromitowany.
P.G.

Za szyfrowanie danych - kazamaty. Wkrótce...

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona