ibash.org.ru - Новый цитатник Рунета | Цитаты: По дате По рейтингу Случайно Добавить Поиск RSS |
Форум: Ваши криптографические желания 1 2 > [RSS] | Форум: Вход Регистрация Участники Поиск RSS |
К@в@йный Няшгъ 17.10.2009 - 20:36 | Сабж: что Вы хотите из области защиты информации такого, чего ещё не имеете? Возможно, это уже есть, просто Вы не в курсе... По реализациям не спрашивать, по алгоритмам и протоколам -- о, да! Формулировать запросы ясно, точно. Спрашивайте только, если это Вам действительно интересно. Попробую не слиться, хех. Сразу говорю, не эксперт я, но любитель-самоучка. Понеслась? |
щдщдщдщ #1 - 17.10.2009 - 21:07 | Как хакнуть пароль Павла Дурова? |
sP!tF!rE #2 - 17.10.2009 - 21:19 | Помоему все что можно зашифровать уже давно шифруется. Вопрос толкьо в удобстве и достаточно удобной эксплуатации всей системы вцелом. Другой вопрос криптостойкость алгоритмов. По заверениям препода с моего факультета после того, как я написал решение какойто задачи на доске что мой почерк самый криптостойкий и кроме меня там никто ничего понять не сможет (я кстати тоже с трудом его разбираю). |
К@в@йный Няшгъ #3 - 17.10.2009 - 22:00 | #1 > Как хакнуть пароль Павла Дурова? Переименовать себя в Павла Дурова (в ЗАГСах не только браки регистрируют, как 95% думают...), сгенерировать пароль, зашифровать его по md5, скачать соответствующую прогу для расшифровки, взломать md5; ура, Вы хакнули пароль Павла Дурова! #2 > Помоему все что можно зашифровать уже давно шифруется. Да ну? Вот почему только до сих пор нет блобов с выдачей уникальных сеансовых ключей? "Чтобы выполнить поиск на Ваших локальных дисках, позязя, отправьте СМС стоимостью 2$ на счёт ****, и введите код-ответ в поле пароля. Всегда Ваша, Майкрософтъ". С самомодификацией блоба после ввода. С реализацией таковой, что даже с откатом блоба не получится хакнуть систему (точнее, она станет корректно обрабатывать лишь данный запрос, что FAIL). Таки код ЕЩЁ не смогли указанным образом зашифровать, чтобы всё это работало. Но копирасте ниэ дреумле, т.ч. Апокалипсуэ близится! ($)_($) > Вопрос толкьо в удобстве и достаточно удобной эксплуатации всей системы вцелом. Ой-ёй... таки Вi очень далеки от вопросов современной криптографии: это не так чуть менее, чем полностью. |
sP!tF!rE #4 - 17.10.2009 - 22:07 | ну ты сам и подтвердил мои слова. Все это придумано и покрайней мере пытаются реализовать. Так что молчи про мою далекость до криптографии. |
К@в@йный Няшгъ #5 - 17.10.2009 - 22:17 | #4 > ну ты сам и подтвердил мои слова. Все это придумано и покрайней мере пытаются реализовать. >> Помоему все что можно зашифровать уже давно шифруется. Да, в общем-то, как-будто бы, опровергнул. Не? о_О > Так что молчи про мою далекость до криптографии. Нихуахуа! О_о Вы, практически, сказали, что криптографические исследования уже не нужны, ибо всё придумано, осталось лишь нормализовать программный аудит. Я утверждаю, что это заявление неверно много больше, чем наполовину. Пример с шифр-кодом был наиболее показательным (ибо зреть крики "мы все умрём!" мне по нраву, очень). Таких открытых вопросов -- множество. Так-то! |
sP!tF!rE #6 - 17.10.2009 - 22:56 | Ты слепой или тупой? В каком месте я сказал криптографические исследования не нужны? Ты сам сказал что копирасты не дремлют. Значит пишут, значит уже что то реализованно. И твои познания капитана очевидности начитавшегося луркморя здесь никому нахер не нужны. А по теме криптография появилась приблизительно тогда же когда и появился человек. И вместе с ним и умрет. Это какбы и намегает Тупому... извиняюсь кавайному нягшу, что разработка криптосистем не прекратится пока какие либо мысляшие сушества будут жить. |
К@в@йный Няшгъ #7 - 17.10.2009 - 23:38 | #6 > Ты слепой или тупой? False. > В каком месте я сказал криптографические исследования не нужны? Вот в этом вот: >> Помоему все что можно зашифровать уже давно шифруется. Вопрос толкьо в удобстве и достаточно удобной эксплуатации всей системы вцелом. Другой вопрос криптостойкость алгоритмов. > И твои познания капитана очевидности начитавшегося луркморя здесь никому нахер не нужны. А это, вообще, к чему? > А по теме криптография появилась приблизительно тогда же когда и появился человек. О_о Утверждение очень (очень, очень!) спорно. Если, конечно, не прибегать к аргументу "истинного шотландца". Разовьёте мысль? > А по теме криптография появилась приблизительно тогда же когда и появился человек. И вместе с ним и умрет. Это какбы и намегает Тупому... извиняюсь кавайному нягшу, что разработка криптосистем не прекратится пока какие либо мысляшие сушества будут жить. Здесь имеет место слив. Вообще-то, несколько разноплановых сливов сразу, но я концентрирую внимание на сливе предмета сабжа. Показать, где? |
SpideR #8 - 17.10.2009 - 23:41 | слив?иди в туалет загляни, там есть такое. 2 #7 надоело со своими недо-фразами и недо-словами |
К@в@йный Няшгъ #9 - 18.10.2009 - 00:04 | #8 > надоело со своими недо-фразами и недо-словами "Это интернет, детка. Здесь могут послать нахуй". А вообще, не уверен, что Вы поставили правильный # обращения. ... Уныло здесь. Тролли недостаточно тематически подкованы. Я полагал, будет веселей. Ладно, подожду явления подличностей эпичных сущностей форума, те наверняка задвинут расово интересные вопросы. |
TUenUT #10 - 18.10.2009 - 00:27 | как бы КО: тред сугубо для троллинга. как бы то ни было, но троллинг очень тонок и таки удался. по сабжу - мне особо нечего прятать, а если будет что, я воспользуюсь съемными носителями, вроде усб флэшек. при желании можно спрятать куда надежней, чем все эти ваши криптошиврования с паяльникоаналитическими методами дешифровки. (хреновое построение фразы (( ) |
ZL[]RD #11 - 18.10.2009 - 00:49 | Напишите мне софтинку, чтобы из md5-хеша hd-фильмы восстанавливала, а то хреновая у вас наука - криптография. Никакой пользы для общества))) |
унылый тролль #12 - 18.10.2009 - 01:02 | ZL[]RD, уже есть. На 65536-процессорной системе с 4294967296-ядерными процессорами с частотой 31337PHZ оно восстановит HD-фильм из MD5-хеша за 7 секунд. |
К@в@йный Няшгъ #13 - 18.10.2009 - 01:18 | #10, возможно, Вам будет небезынтересно узнать, что современная криптография (один из её прикладных аспектов) на сегодняшний день уже обеспечивает надёжную защиту от ректотермального криптоанализа даже всем корпусом ЦРУ (здесь я предполагаю, к чему склоняется научное сообщество, что у АНБ и аналогичных служб не имеется тайного математического аппарата, позволяющего хитро вскрывать эллиптические кривые и прочий кавай за приемлемое время; если это не так (паранойя-паранойя, ня!), FAIL, увы). А описанный Вами алгоритм, при должной паяльник-инъекции, переполнит буфер Вашей ментальности, и, боюсь, выведет область памяти с местом пребывания истинной флешки. Что не Ъ. В России вряд ли сработает ввиду массовой быдлятости самозванных форензиков (не всех, конечно, но...), так что, в случае невезения, ректотермал может продолжать применяться уже в бессмысленной для доказательного правосудия ситуации. #11, это, как правильно указал #12, вполне возможно. Дайте мне вычислительную мощность в гуголплексфлоп, и я гарантирую Вам невероятное количество конфигураций восстановленных фильмов. Разбирать их будете сами. |
sP!tF!rE #14 - 18.10.2009 - 01:19 | фигасе новость =) аппрувер ибаша троллит на форуме своего же ресурса. Очень интересно. Для начала того что начитался на лурке можешь засунуть себе глубоко в зад. То что ты ни в истории криптографии ни в самой криптографии нынешней не разбираешся итак понятно. Прежде чем тролить мог бы хотя бы немного почитать историю криптографи и существующие системы криптозащиты и криптоанализа. Ввиду того что топик уныл и троллинг со стороны нягша тоже, откланяюсь пока здесь непоявится что нибудь действительно интересное. |
LuciFerr #15 - 18.10.2009 - 01:24 | *ЗЕВАЯ* Так... чего тут... ага... толсто и неинтересно... К@в@йный Няшгъ иди домашку учи, тебе в школу в понедельник. |
К@в@йный Няшгъ #16 - 18.10.2009 - 01:24 | #14 > Для начала того что начитался на лурке можешь засунуть себе глубоко в зад. > То что ты ни в истории криптографии ни в самой криптографии нынешней не разбираешся итак понятно. Если это ко мне (а что, здесь ещё кто-то есть?), то это слишком толсто для меня (думаю, для большинства здесь присутствующих тоже). Худейте. |
SpideR #17 - 18.10.2009 - 02:15 | Пропитанность легкой злобой постов спитфа не вызваны ни одним словом автора #16 из данного треда, правильно? |
Кавайный Няшг #18 - 18.10.2009 - 08:45 | Люди, одумайтесь, с вами разговаривает жалкая китайская подделка. |
unikoid #19 - 18.10.2009 - 09:09 | Мда. С тех пор, как автор треда открыл луркоморье, он деградирует все сильнее. Похоже, что пора его (лурк) выпиливать. |
К@в@йный Няшгъ #20 - 18.10.2009 - 09:35 | #19 > Мда. С тех пор, как автор треда открыл луркоморье, он деградирует все сильнее. Похоже, что пора его (лурк) выпиливать. Милейший! О ибаше я узнал во времена, когда активно доставлял контент на лурк. В последние пару месяцев, ввиду поглотившей всё унылости данного форума, вёл себя более провокационно, чем обычно, но никто не перехватил нишу срача "Няшгъ уже не торт". Если Вам кажется, что где-то в этом треде я зафейлил -- извольте кинуть цитату(/ы). А, вообще, лучше задавать годный сабж. |
аноним #21 - 18.10.2009 - 10:16 | НяшгЪ очень гордится тем, что "активно доставлял контент на лурк"??? Может быть он болеет? |
anonymouse #22 - 18.10.2009 - 10:46 | #18 Да нет же, это настоящий Няшгъ только ему скучно, и он создаёт видимость провокации. |
Тертуллиан #23 - 18.10.2009 - 11:19 | Credo quia absurdum est |
атеист #24 - 18.10.2009 - 11:29 | Не верую, ибо нельзя доказать! |
К@в@йный Няшгъ #25 - 18.10.2009 - 11:32 | #21 > НяшгЪ очень гордится тем, что "активно доставлял контент на лурк"??? Ну, не то, чтобы это было предметом безудержного фапа, но, скорее да, чем нет. А почему Вы спрашиваете? #22 > Да нет же, это настоящий Няшгъ только ему скучно, и он создаёт видимость провокации. Сударь! Не видимость! Провокацию! Жаль, что тематических вопросов так и не появилось. То ли в криптографии и науках сопутствующих (хочу заметить, я ставил сабж о теоретической защите информации вообще) обитатели форума ни в зуб ногой, то ли ждут чего. До вечера. |
теоретик #26 - 18.10.2009 - 11:35 | Принимаю как гипотезу, до тех пор, пока она не будет доказана, или опровергнута! |
Xenius #27 - 18.10.2009 - 11:44 | Ладно, тогда что ли скажите, насколько секурен Pidgin-OTR? Если некто мне послал сообщение с OTR в оффлайн, а я зашел с другого клиента (и увидел буквы base64), можно ли его расшифровать? Что за эллиптические алгоритмы? Чем они лучше AES? |
user #28 - 18.10.2009 - 12:08 | А правда ли что все пользователи этого форума являются личностями ZL[]RD'a? |
Xenius #29 - 18.10.2009 - 12:08 | Хм, судя по всему, это аналог Диффи-Хеллмана и принципиально ничем не лучше. |
Кавайный Няшг #30 - 18.10.2009 - 12:13 | Правда. Я, Кавайный Няшг, признаю, что уже в течении долго времени являюсь экземпляром личности ZL[]RD'a. Вопрос в другом, не все личности ZL[]RD'a согласны с тем, что они являются личностями ZL[]RD'a. В связи с этим все возражения по этому вопросу предлагаю игнорировать ввиду их необъективности и личной заинтересованности говорящих. |
Grigfather #31 - 18.10.2009 - 13:21 | В одной из тем про паранойю Няшгъ упомянул про "область т.н. "графической криптографии", одно из ответвлений которой позволяет вписывать пароль, его не раскрывая". Интересно будет узнать насколько секурно использовать пароль формата "%H%m+42", где %H%m - локальное время, а 42 - секретное число рута? Естественно с учетом замены цифр на знаки и буквы. |
xserg #32 - 18.10.2009 - 14:31 | вот https://www.grc.com/ppp.htm я не понял, а ваше мнение? |
Grigfather #33 - 18.10.2009 - 15:44 | Идея простая: вам выдаётся картинка со столбиками групп символов. Предполагается, что картинку вы либо распечатаете, либо будете таскать с собой на флешке. После ввода вашего логина и пароля, программа/браузер вам скажет «введите символы из строки 4, столбца B)» — это и будет ваш одноразовый пароль. Неудобно. |
Xenius #34 - 18.10.2009 - 16:35 | Такая фигня была в игре Аладдин досовской |
Xenius #35 - 18.10.2009 - 16:43 | Ну и что мешает вместе с паролем похитить и картинку? А если картинка будет на бумаге, можно сделать троян, который подменяет команды -- то есть юзер вбивает цифры, думая что оплачивает покупку X в интернете, а троян эти цифры заюзает чтоб переслать все деньги со счета к себе на базу. Или троян время от времени вместо того, чтоб соединяться с сервером, отсылает "одноразовый" пароль злоумышленнику, а юзеру пишет "ошибка соединения". Или еще проще: пишет "введите все цифры с вашей карточки", если юзер не будет точно знать, что за один раз нужно вписывать ровно один пароль, он и впишет все. |
тpолль #36 - 18.10.2009 - 16:43 | Хочу паяльную станцию! |
k0ster #37 - 18.10.2009 - 17:00 | троль зачем она тебе? лучше хавчик купи-вон какой худой |
41 #38 - 18.10.2009 - 18:03 | #33 это раньше в игрушках использовалось, только вместо буквы с картинки - слово из мануала |
Xenius #39 - 18.10.2009 - 18:06 | Да, еще в варкрафт1, если ничего не путаю |
unikoid #40 - 18.10.2009 - 19:30 | Да, хотелось бы узнать, как автор треда оценивает надежность шифрования по биометрическим данным, таким как отпечаток пальца или снимок сетчатки глаза? |
К@в@йный Няшгъ #41 - 18.10.2009 - 21:09 | #27 > Ладно, тогда что ли скажите, насколько секурен Pidgin-OTR? Если некто мне послал сообщение с OTR в оффлайн, а я зашел с другого клиента (и увидел буквы base64), можно ли его расшифровать? Это есть реализация. -_- Я знал эту штуку, использовал. Но криптоанализ реализации не проводил, так что о надёжности судить не могу (а если бы и провёл, отрицательный результат не был бы валиден, ибо не секретный вундеркинд я, и не профессионал также). На счёт оффлайна -- в OTR верификация соединения проводится по одному лишь мак-адресу, если я помню? Значит, сеансовые ключи не используются, значит, ключ всегда один (для данного соучастника). Если этот ключ, хранимый в оперативке, украдут, тогда да. А если попытаются атаковать шифртекст в лоб, тогда нет (если реализация протокола была правильной, о чём я судить не могу). Уточняющие запросы будут? > Что за эллиптические алгоритмы? Чем они лучше AES? http://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%BB%D0%B8%D0%BF%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F Задача вычисления кратности точки эллиптической кривой вычислительно сложнее задачи простого дискретного логарифмирования. Можно обходиться меньшей длиной ключа. #31 > Интересно будет узнать насколько секурно использовать пароль формата "%H%m+42", где %H%m - локальное время, а 42 - секретное число рута? Естественно с учетом замены цифр на знаки и буквы. По-моему, Вы здесь некорректно смешиваете задачу управления ключами и собственно шифрования. Зашифровать можно так, чтобы определённая группа ключей вела к расшифровке исходного текста. Так что, конечно, разброс ключей по некоему шаблону (временному, в данном случае), возможен. Но криптосистема и духом не ведает, какое именно время в данный момент передаёт Москва. Ей на это глубоко плевать. Система управления ключами же (если она, разумеется, удалённа, и хакоустойчива) может принимать некоторые вычислительные решения, зависящие от Гринвича. Но смысл? Если я правильно понял направление Вашей мысли, Вам хочется знать, можно ли противостоять атаке, с умыслом искусственно занизив возможности проверки на корректность очередного сгенерированного противником пароля. Это возможно лишь в том случае, если противник почему-то не имеет копии этой системы контроля, что противоречит априорной для криптографов гипотезе, что противник обладает полными сведениями о системе (я немного упростил, т.к. система сама по себе может (и должна) иметь секретный ключ, по которому генерируется ответ, но здесь слишком много вариантов развития моего монолога, нужны уточнения, как именно Вы себе представляете такую систему). Так что, в теории, данный пароль будет полностью вычислительно эквивалентен тайным 42 из приведённого примера. Резюмируя: если Вы совершенно точно уверены, что противник не сможет захватить контроль над удалённой проверялкой, делайте. Это повысит стойкость до уровня, определяемого как min{ количество выходных бит проверялки (если она отдаёт ключ конечной дешифровки) :: пропускная способность канала от противника к ней в контексте сложности подбора ЭЦП атакуемого пользователя }. Но саму по себе информацию зашифровать так, чтобы она расшифровывалась в некоей зависимости от времени (что есть время?) -- нельзя. #32 > вот https://www.grc.com/ppp.htm я не понял, а ваше мнение? Я тоже ни хрена не понял. Если опираться на единственную пару логически внятных абзацев, можно предположить, что данная штука генерирует сеансовые ключи по ключу секретному. Если это так, то они делают мне смешно. #40 > Да, хотелось бы узнать, как автор треда оценивает надежность шифрования по биометрическим данным, таким как отпечаток пальца или снимок сетчатки глаза? Благодатнейшая для троллинга тема! Если вкратце, я оцениваю их как сферический вырвиглазный пиздец в вакууме. Ибо ключ находится в открытом доступе (для врачей, операторов системы биоконтроля, её службы техобслуживания, просто нехороших людей в масках); добыть его не проблема, скопировать и сфальсифицировать -- тоже (вы таки не поверите, но даже сетчатку! о_О). |
аноним #42 - 18.10.2009 - 21:17 | смотрел "разрушителей мифов" на Дискавери, они там простой ксерокопией отпечатка пальца открывали дверь, в более сложных устройствах правда пришлось сделать из баллистического геля копию пальца (из металла делали пластину с объёмным узором отпечатка, сверху заливали гель и получалось очень даже похоже) в качестве исходников брали отпечаток пальца на стакане. |
Grigfather #43 - 19.10.2009 - 04:59 | #41, да, я не в теме. Мне не нужно ничего кодировать т.к. не собираюсь никому ничего передавать. Мне достаточно выставить права, на данные, побольше. Потом просто добавить реализацию своего алгоритма в sudo||su||login |
ihumster #44 - 19.10.2009 - 09:24 | #20 цитату не скину, ибо не с компа. Вот фейл: пост #7, второй (по порядку) ответ. Из утверждения "все что можно зашифровать уже давно шифруется" ещё не следует, что "криптографические исследования не нужны". Ибо в первой фразе нет ни намека на криптостойкость. Если такой вывод всё же получен, прошу уточнить логическую цепочку и используемые аргументы оппонента. По сабжу. Мне интересна эффективность использования композиционных алгоритмов. Что можете рассказать по этому поводу? |
VMChaZ #45 - 19.10.2009 - 13:44 | 1) Желание по поводу удобства использования. Встроенный прямо в контроллеры HDD или RAID модуль шифрования. С возможностью заливки своей прошивки. Примем скорость операций чтения-записи современных SATA-винтов равной 100 мбайт/с. Думаю, тут достаточно хорошо параллелятся вычисления, так что шифрующий девайс может быть чем-то наподобие NVidia Cuda. 2) Желание по поводу более точной аутентификации пользователя + вероятная защита от ТрКа. Применяется только для доступа к важным, но редкоиспользуемым данным. Требование выполнить какие-либо действия, которые плохо формализуются самим человеком. Например, серию точно скоординированных во времени и пространстве движений. Причём таких, что минимальное волнение резко увеличивает вероятность их срыва. Естественно, что можно их считать и в дальнейшем применять их эмуляцию, но это рассматривается применительно к защищённым системам авторизации. (представил себе сотрудников какой-нибудь серьёзной организации, выполняющих балетные па и изобажающих пальцами какой-то заковыристый театр теней, выверенный до сотых секунды) |
аноним #46 - 19.10.2009 - 13:51 | VMChaZ, ухнуть два раза филином? |
unikoid #47 - 19.10.2009 - 13:52 | >> Да, хотелось бы узнать, как автор треда оценивает надежность шифрования по биометрическим данным, таким как отпечаток пальца или снимок сетчатки глаза? >Благодатнейшая для троллинга тема! Если вкратце, я оцениваю их как сферический вырвиглазный пиздец в вакууме. Ибо ключ находится в открытом доступе (для врачей, операторов системы биоконтроля, её службы техобслуживания, просто нехороших людей в масках); добыть его не проблема, скопировать и сфальсифицировать -- тоже (вы таки не поверите, но даже сетчатку! о_О). Тогда как вы оцениваете: 1) их криптостойкость в отсутствии физического доступа к ключу (если нет возможности достать отпечаток пальца человека, которым зашифровано, насколько велика возможность, скажем, сбрутить, или другим способом взломать код?); 2)чем, по-вашему, обоснованна тенденция к повсеместному внедрению таких алгоритмов шифрования/аутентификации? |
аноним #48 - 19.10.2009 - 13:57 | >1) есть же базы отпечатков пальцев, а базу можно украсть >2)чем, по-вашему, обоснованна тенденция к повсеместному внедрению таких алгоритмов шифрования/аутентификации? Если предмет гудит, мигает и требует не менее шести батареек, большинству мужчин захочется его приобрести. |
VMChaZ #49 - 19.10.2009 - 14:02 | Оффтоп #48 Все тут же побежали покупать отключённые от сети ИБП. |
VMChaZ #50 - 19.10.2009 - 14:04 | #46, можно, но слишком просто. |
К списку вопросов | Страницы: 1 2 > |
«ibash.org.ru — Новый цитатник Рунета» | Почта вебмастера: imail@ibash.org.ru |