-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!news.chmurka.net!.POSTED!not-for-mail
From: Piotr Gałka <p...@c...pl>
Newsgroups: pl.misc.elektronika
Subject: Re: Problem z szyfrowaniem komunikacji między mcu
Date: Fri, 26 Jul 2013 12:13:17 +0200
Organization: news.chmurka.net
Lines: 89
Message-ID: <ksti3t$8fj$1@somewhere.invalid>
References: <a...@n...neostrada.pl>
<ksk95q$q9c$1@mx1.internetia.pl>
<a...@n...neostrada.pl>
<ksleqr$lsb$1@mx1.internetia.pl> <kslhgf$6f9$1@somewhere.invalid>
<ksmrgi$5rd$1@mx1.internetia.pl> <kso373$den$1@somewhere.invalid>
<ksqqvl$rli$1@mx1.internetia.pl> <ksqv4l$r7d$1@somewhere.invalid>
<kssb3h$l24$1@mx1.internetia.pl>
NNTP-Posting-Host: 213.192.88.238
Mime-Version: 1.0
Content-Type: text/plain; format=flowed; charset="utf-8"; reply-type=response
Content-Transfer-Encoding: 8bit
X-Trace: somewhere.invalid 1374833597 8691 213.192.88.238 (26 Jul 2013 10:13:17 GMT)
X-Complaints-To: abuse-news.(at).chmurka.net
NNTP-Posting-Date: Fri, 26 Jul 2013 10:13:17 +0000 (UTC)
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.6157
X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
X-Priority: 3
X-Authenticated-User: PiotrGalka
X-MSMail-Priority: Normal
Xref: news-archive.icm.edu.pl pl.misc.elektronika:650334
[ ukryj nagłówki ]
Użytkownik "Michoo" <m...@v...pl> napisał w wiadomości
news:kssb3h$l24$1@mx1.internetia.pl...
>>>
>> Spotkałem się raczej z tezą, że złamanie szyfrowania nie powinno dawać
>> od razu dostępu do podpisywania.
>
> W jakim kontekście to słyszałeś?
>
Było gdzieś w książce Fergusona i Schneiera o której wcześniej pisałem.
Wyraźnie podkreślali, że trzeba rozróżnić podpisywanie od szyfrowania bo
każde służy innemu celowi (co nie wyklucza algorytmów realizujących obie
rzeczy na raz - chodzi o zdawanie sobie sprawy co czemu służy).
Dalej, że na przykład w systemach bankowych złamanie podpisywania jest
groźniejsze niż złamanie szyfrowania. Złamanie szyfrowania pozwala podglądać
czyjeś operacje, a złamanie podpisywania pozwala je za niego wykonywać.
Dlatego oni uważają, że wiadomość należy najpierw podpisywać a dopiero potem
całość szyfrować. Atakujący musi najpierw zaatakować szyfrowanie. Gdyby mu
się to udało uzyska dostęp do śledzenia komunikacji, ale dopiero teraz może
zabrać się za drugi etap - łamanie podpisywania, aby mógł nie tylko śledzić,
ale też ingerować w wiadomości. Oni głównie zawodowo zajmują się analizą
systemów bankowych, kartowych itp. Twierdzą, że jeszcze nie trafili na
system bez czasem bardzo poważnych wad.
OIDP (czytałem 8 lat temu) jako przykład błędu podali, ze w jakimś systemie
hasła przed użyciem dalej były solone i wydłużane zgodnie ze sztuką, ale
programista wpadł na genialny pomysł przyspieszenia reakcji na błędne hasła
i zapisywał sobie gdzieś ich CRC.
Wydaje mi się, że jeśli się najpierw szyfruje a potem podpisuje to atakujący
może równolegle prowadzić atak na szyfrowanie i podpisywanie.
>
> Enigma szyfrowała teksty a nie bajty. Jeżeli masz ponad 50% szans, że
> losowy bajt NIE jest elementem tekstu w języku angielskim to jest to
> bardzo istotna informacja.
Zgadzam się z drugim zdaniem, ale użycie w tej samej wypowiedzi też tego
pierwszego zdania wywołuje moją reakcję.
Enigma zamieniała litery na litery a nie na bajty. Przy łamaniu brute-force
nie dostawało się bajtów tylko litery więc z klucza było 100% że każdy
uzyskany znak może być elementem tekstu w języku niemieckim.
Czytałem że jak w dwu kolejnych liniach napiszemy po 100 znaków dwóch
dowolnych tekstów w języku niemieckim (bez spacji) to spodziewana liczba
pozycji na których samogłoska będzie nad samogłoską wyniesie ileś tam (nie
pamiętam - może 12). Jeśli jednym z tych tekstów będzie losowy ciąg to
samogłoski wystąpią nad sobą znacznie rzadziej (jeśli tam było 12 to tu
mogło być 6).
Nie wiem, czy maszyny łamiące Enigmę mogły korzystać z tej właściwości czy
nie - nie wiem, czy to nie było za skomplikowane dla ówczesnego sprzętu. W
sumie z ciekawości chętnie bym się tego kiedyś dokładnie dowiedział
(dokładnie to najlepiej schemat takiej maszyny + jego zrozumienie) - tylko
ten ciągły brak czasu.
>> [...]To nie ma sensu, gdy dostępne są[...]
>
> Tak, to nie ma sensu jak i wiele innych rozważań. Myślałem, że rozmawiamy
> o teorii.
Ale nie rozmawiamy aby sobie pogadać (nie mam czasu) tylko aby rozstrzygnąć
ewentualne wątpliwości czy różnice zdań.
Jeśli coś w sposób dość oczywisty nie ma sensu to nie powinno w ogóle być
poruszane. Jeśli ktoś coś porusza to dla mnie oznacza, że uważa, ze to ma
sens i jeśli mam odmienne zdanie to jesteśmy na etapie różnicy zdań i
rozstrzygania wątpliwości.
Jeśli teraz (po tym jak się namęczyłem udowadniając, że to nie ma sensu)
twierdzisz, że to oczywiście nie ma sensu to sugeruje, że już od początku
wiedziałeś, że nie ma sensu. Sorry, ale jedyny wniosek jaki mi przychodzi do
głowy - nie szanujesz mojego czasu.
Swoją drogą jestem ciekaw czy jeszcze ktoś śledzi nasze dyskusje, czy już
sobie wszyscy odpuścili ten wątek.
>> Ale jeśli urządzenia mają odpowiednio dobre generatory losowe a do
>> ustalenia kluczy stosują na przykład algorytm DH to analiza chipa nic
>> nie da.
>
> To może trzeba zacząć od pytania co siedzi w urządzeniu i co tak właściwie
> atakujemy.
>
Z pierwszej wiadomości w wątku mniej więcej wynika. Urządzenie A wysyła
jakiś rozkaz do urządzenia B. Ono go wykonuje. Podglądający zna znaczenie
rozkazu więc nie chodzi o ukrywanie sensu tego rozkazu. Pytającemu chodzi
jedynie o uniemożliwienie powtórzenia tego rozkazu. Wprowadzenie
niepowtarzalności rozkazu ale w znany sposób (dodanie numeru kolejnego)
załatwia jedną sprawę - nie można rozkazu powtórzyć. Pozostaje kwestia aby
ktoś postronny nie mógł tej jego kolejnej wersji wygenerować. Temu służy
podpis pozwalający urządzeniu B stwierdzić, ze rozkaz pochodzi od A. Czyli
dyskutujemy o podpisie.
P.G.
Następne wpisy z tego wątku
- 26.07.13 20:46 voyo
- 27.07.13 21:05 Irek N.
- 29.07.13 10:33 Piotr Gałka
- 30.07.13 09:37 Marek
- 30.07.13 10:43 Piotr Gałka
- 30.07.13 11:49 Marek
- 30.07.13 13:18 Piotr Gałka
- 30.07.13 14:08 Marek
- 30.07.13 17:51 Piotr Gałka
Najnowsze wątki z tej grupy
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- Propagation velocity v/c dla kabli RF
- Jakie natynkowe podwójne gniazdo z bolcem (2P+PE)
- Czujnik nacisku
- Protoków komunikacyjny do urządzenia pomiarowego
- Hiszpania bez pradu
- amperomierz w plusie
- 3G-nadal działa
- Historia pewnego miernika kalibratora
- Ustym 4k Pro i wyświetlacz
- Czemu rozwaliło celę?
- Wojna w portfelu
- Jaki trojfazowy licznik tuya lub podobny?
- Problem z dekoderem adresów
- Intel się wyprzedaje: po 10latach pchnęli pakiet kontrolny Altery za 1/4 kwoty zakupu
Najnowsze wątki
- 2025-05-15 Nowy rodzaj zagrożenie ze strony elektryków :)
- 2025-05-15 Bus inpostu, przemycający ludzi, walnął w nocy w tira zaparkowanego na autostradzie 5 ofiar
- 2025-05-15 Alert RCB w sprawie dziewczynki
- 2025-05-15 Kurierski bus przemycał ludzi i zasnął nad ranem za kierownicą.
- 2025-05-15 Dęblin => JavaScript / Node / Fullstack Developer <=
- 2025-05-14 Tsue i smsy
- 2025-05-14 Biedna kobieta jechała samochodem na targ aby sprzedać klamoty i dostała 300 zł mandatu
- 2025-05-14 hot spot traci connected device
- 2025-05-14 John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- 2025-05-14 John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- 2025-05-14 Wariant rumuński
- 2025-05-14 Rolnicy protestują w Szczecinie
- 2025-05-14 Rolnicy protestują w Szczecinie
- 2025-05-14 Rolnicy protestują w Szczecinie
- 2025-05-14 Niemcy: Przychody ze sprzedaży produktów Fairtrade w 2024r. wzrosły o rekordowe 13% do 2,9GEUR