-
21. Data: 2019-03-20 16:05:28
Temat: Re: karty RFID
Od: Marek <f...@f...com>
On Wed, 20 Mar 2019 11:01:01 +0100, "J.F."
<j...@p...onet.pl> wrote:
> Jak wiesz, ze na poczatku powinno byc "Sztab Generalny" to super,
> ale
> jesli nie ma .
Właśnie po to się używa IV by przypuszczenia lub pewność co jest na
początku kryptogramu nie miało wpływu na jego osłabienie .
Przynajmniej _prawidłowo_ użyty IV.
--
Marek
-
22. Data: 2019-03-22 00:15:52
Temat: Re: karty RFID
Od: "J.F." <j...@p...onet.pl>
Dnia Wed, 20 Mar 2019 13:02:20 +0100, Piotr Gałka napisał(a):
> W dniu 2019-03-20 o 11:01, J.F. pisze:
>> Jest i druga strona medalu - jak cywilny naukowiec zlamie jakis szyfr
>> ... to sie tym pochwali publicznie, czy skontaktuje z tymi, co wiecej
>> zaplaca ?
> Ci co złamali mifare Clasic się pochwalili.
Slawa czy pieniadze - wieczny dylemat :-)
>> Tak swoja droga - tam niby jakies tryliardy kombinacji wychodzily, a
>> przeciez klucz mial tylko 3 litery, plus kombinacja wirnikow, a to
>> naprawde nieduzo.
>> Do tego zamiany kabelkami - i to juz istotnie podnosi liczbe.
>
> Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy następny ma
> się obrócić.
Wydaje mi sie, ze bylo na stale ustawione w wirnikach.
> Ale te 3 litery to w zamyśle były dla każdej depeszy inne.
Chyba nie, bo jakby uzgadniali ?
A jesli nie ... to istotnie ulatwia brute force ..
>> Tylko najpierw trzeba odgadnac co jest w wirnikach
> Organizowali polowania na statki meteo.
Nasi odgadli bez polowania.
J.
-
23. Data: 2019-03-22 01:23:51
Temat: Re: karty RFID
Od: "J.F." <j...@p...onet.pl>
Dnia Wed, 20 Mar 2019 15:49:05 +0100, yabba napisał(a):
> W dniu 18-03-2019 o 22:07, J.F. pisze:
>> Dnia Mon, 18 Mar 2019 21:35:39 +0100, Pawel "O'Pajak" napisał(a):
>>> W dniu 2019-03-18 o 14:40, Piotr Gałka pisze:
>>>> ogólnie całe łamanie to były chyba wtedy godziny. Teraz to podobno sekundy.
>>> Mifare każe sobie czekać 100ms na podanie następnej komendy, więc atak
>>> typu brutal force na 48bitowe hasło... well, świat krócej istnieje.
>>
>> A w druga strone - przykladamy cos i wysylamy losowe nr/kody do
>> czytnika ?
> Jeśli system polega tylko na odczycie numerów seryjnych kart, to po x
> czasu w końcu trafisz.
Ale jak szybko ?
Bo podchodze powiedzmy do bramki, ktora otwiera 1000 kart,
generuje 1000 losowych kodow na sekunde ... niedlugi czas wychodzi.
pod warunkiem, ze czytnik przyjmie tych 1000 kodow/s, a komputer
sprawdzi ...
J.
-
24. Data: 2019-03-22 13:28:55
Temat: Re: karty RFID
Od: Piotr Gałka <p...@c...pl>
W dniu 2019-03-22 o 00:15, J.F. pisze:
>> Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy następny ma
>> się obrócić.
>
> Wydaje mi sie, ze bylo na stale ustawione w wirnikach.
>
Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba kombinacji
była spora a nie tylko permutacja wirników razy (liczba liter)^3 więc
coś to chyba powodowało.
Może znajdę kiedyś czas aby sobie przypomnieć.
Kojarzy mi się, że walce były zmieniane przez oficera i że nie tylko
kolejność ustawiał, ale nie jestem pewien.
>> Ale te 3 litery to w zamyśle były dla każdej depeszy inne.
>
> Chyba nie, bo jakby uzgadniali ?
Chyba mówimy o innych 3 literach.
Z tego co pamiętam to było jakieś początkowe ustawienie i w nim zapewne
były też te 3 litery o których piszesz.
Szyfrant miał sobie losowo wybrać 3 litery dla każdej depeszy inne i o
tych ja pisałem. Nadawał je dwa razy (tak przynajmniej było przed wojną
i na tym opierał się atak Rejewskiego), potem ustawiał wirniki zgodnie z
tymi literami, które nadał i dopiero szyfrował właściwą depeszę.
Jak ponad 10 lat temu czytałem książkę - tytuł chyba po prostu "Enigma",
autora nie pamiętam to wczytywałem się też w ramki, które w niej były, a
w których były opisywane szczegóły i liczone kombinacje (ramki spokojnie
można było pominąć). Wyszło mi wtedy, że w którejś ramce na pewno jest
coś źle wyliczone. Musiałbym te ramki jeszcze raz przejrzeć. Procedury
dla DESa, AESa, Sha,... wklepałem sobie sam, ale jakoś do Enigmy nie
dotarłem. Jakbym to zrobił to wtedy wiedziałbym na 100% jak działało :)
>>> Tylko najpierw trzeba odgadnac co jest w wirnikach
>> Organizowali polowania na statki meteo.
>
> Nasi odgadli bez polowania.
>
Fakt, ale pamiętam tylko tyle, że jak o tym polowaniu czytałem to nie
budziło moich wątpliwości, że to była rozsądna droga. Może jakaś zmiana
wprowadzona na początku wojny przez Niemców wybitnie utrudniała to co
wcześniej naszym się udało. A może polowania nie były na wirniki tylko
na klucze. Tylko po co na klucze, gdy umieli łamać. A może to był okres
gdy łamanie trudniejsze bo wirników więcej, a mieli dopiero jedną
maszynę i się nie wyrabiali.
Ogólnie to wszystko jest według mnie bardzo ciekawe.
Jak np Niemcy sami stwierdzili, że jakieś tam szyfrowanie dalekopisu
jest dopuszczalne tylko w liniach biegnących w całości przez terytorium
kontrolowane (bo jest słabe), a potem 'zapomnieli' o tym i linie
telegraficzne do Norwegii były podsłuchiwane i w sumie łatwo łamane w
Szwecji.
P.G.
-
25. Data: 2019-03-22 15:03:38
Temat: Re: karty RFID
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:q72ke0$vr$1$P...@n...chmurka.net
...
W dniu 2019-03-22 o 00:15, J.F. pisze:
>>> Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy
>>> następny ma
>>> się obrócić.
>> Wydaje mi sie, ze bylo na stale ustawione w wirnikach.
>Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba
>kombinacji była spora a nie tylko permutacja wirników razy (liczba
>liter)^3 więc
Kombinacja - bo wirnikow bylo wiecej niz sie naraz wsadzalo do
maszyny.
>coś to chyba powodowało.
Zaczepy istotnie zmienialy, ale jesli byly na stale, to tylko kwestia
sprawdzenia wszystkich kombinacji wirnikow razem z ich zaczepami.
>Może znajdę kiedyś czas aby sobie przypomnieć.
>Kojarzy mi się, że walce były zmieniane przez oficera i że nie tylko
>kolejność ustawiał, ale nie jestem pewien.
>>> Ale te 3 litery to w zamyśle były dla każdej depeszy inne.
>> Chyba nie, bo jakby uzgadniali ?
>Chyba mówimy o innych 3 literach.
>Z tego co pamiętam to było jakieś początkowe ustawienie i w nim
>zapewne były też te 3 litery o których piszesz.
>Szyfrant miał sobie losowo wybrać 3 litery dla każdej depeszy inne i
>o tych ja pisałem. Nadawał je dwa razy (tak przynajmniej było przed
>wojną i na tym opierał się atak Rejewskiego), potem ustawiał wirniki
>zgodnie z tymi literami, które nadał i dopiero szyfrował właściwą
>depeszę.
Na ile sie orientuje, to istotnie podobnie - szyfrant ustawial jakies
3 litery,
po czym je dwa razy wpisywal. Enigma wypluwala 6 zaszyfrowanych liter,
ktore po stronie odbiorczej mogly sluzyc do weryfikacji poprawnosci
ustawien, a Rejewskiemu mocno ulatwily zlamanie.
Ale odbiorca musial znac te 3 litery do ustawienia, i raczej nie
powinny byc one transmitowane przez radio, bo wtedy by znacznie spadla
ilosc kluczy (tylko wirniki i kabelki).
>>>> Tylko najpierw trzeba odgadnac co jest w wirnikach
>>> Organizowali polowania na statki meteo.
>
>> Nasi odgadli bez polowania.
>Fakt, ale pamiętam tylko tyle, że jak o tym polowaniu czytałem to nie
>budziło moich wątpliwości, że to była rozsądna droga. Może jakaś
>zmiana wprowadzona na początku wojny przez Niemców wybitnie
>utrudniała to co wcześniej naszym się udało. A może polowania nie
>były na wirniki tylko na klucze.
Wydaje mi sie, ze nie bylo zadnych statkow meteo.
Istniejace statki i okrety nadawaly dane pogodowe, a moze i odbieraly
zaszyfrowane.
A "polowali" na takie depesze wlasnie, bo tam na poczatku bylo slowo
"Wetterbericht...
https://en.wikipedia.org/wiki/Cryptanalysis_of_the_E
nigma
... statki pogodowe jak sie okazuje jednak byly, Niemcy tytul skrocili
do WEUB, itd,
J.
-
26. Data: 2019-03-22 16:31:27
Temat: Re: karty RFID
Od: Piotr Gałka <p...@c...pl>
W dniu 2019-03-22 o 15:03, J.F. pisze:
>> Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba
>> kombinacji była spora a nie tylko permutacja wirników razy (liczba
>> liter)^3 więc
>
> Kombinacja - bo wirnikow bylo wiecej niz sie naraz wsadzalo do maszyny.
>
Kombinacja razy permutacja.
> Na ile sie orientuje, to istotnie podobnie - szyfrant ustawial jakies 3
> litery,
> po czym je dwa razy wpisywal.
Prawie na pewno nie ustawiał tylko ustalał.
Czyli tak jak pisałem. Ustawiał według 3 liter z klucza, ustalał sobie
jakieś swoje, które dwa razy nadawał i potem ustawiał wirniki według
tych 3 swoich.
Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
innego scenariusza używania maszyny w połączeniu z informacją o
dwukrotnym szyfrowaniu na początku 3 liter.
Dlatego tylko prawie na pewno.
> Enigma wypluwala 6 zaszyfrowanych liter,
> ktore po stronie odbiorczej mogly sluzyc do weryfikacji poprawnosci
> ustawien, a Rejewskiemu mocno ulatwily zlamanie.
>
> Ale odbiorca musial znac te 3 litery do ustawienia, i raczej nie powinny
> byc one transmitowane przez radio, bo wtedy by znacznie spadla ilosc
> kluczy (tylko wirniki i kabelki).
Według mnie znał 3 litery pochodzące z klucza i tak ustawiał maszynę.
Odbierał 6 znaków - jak po rozszyfrowaniu były dwa razy te same 3 litery
to tak ustawiał maszynę i rozszyfrowywał dalsze znaki.
P.G.
-
27. Data: 2019-03-22 16:53:19
Temat: Re: karty RFID
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:q72v4a$4ta$1$P...@n...chmurka.ne
t...
W dniu 2019-03-22 o 15:03, J.F. pisze:
>>> Może. Nie jestem pewien. Ale chyba nawet bez łącznicy liczba
>>> kombinacji była spora a nie tylko permutacja wirników razy (liczba
>>> liter)^3 więc
>
>> Kombinacja - bo wirnikow bylo wiecej niz sie naraz wsadzalo do
>> maszyny.
>Kombinacja razy permutacja.
No tak.
>> Na ile sie orientuje, to istotnie podobnie - szyfrant ustawial
>> jakies 3 litery, po czym je dwa razy wpisywal.
>Prawie na pewno nie ustawiał tylko ustalał.
>Czyli tak jak pisałem. Ustawiał według 3 liter z klucza, ustalał
>sobie jakieś swoje, które dwa razy nadawał i potem ustawiał wirniki
>według tych 3 swoich.
>Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
>innego scenariusza używania maszyny w połączeniu z informacją o
>dwukrotnym szyfrowaniu na początku 3 liter.
>Dlatego tylko prawie na pewno.
Ale do czego mialoby sluzyc te 3/6 liter ?
Natomiast jakby to byl klucz, napisany dwa razy ... mialoby to jakis
sens, tylko oczywiscie bylo duzym bledem, no i sie z tego wycofali.
>> Enigma wypluwala 6 zaszyfrowanych liter, ktore po stronie
>> odbiorczej mogly sluzyc do weryfikacji poprawnosci ustawien, a
>> Rejewskiemu mocno ulatwily zlamanie.
>
>> Ale odbiorca musial znac te 3 litery do ustawienia, i raczej nie
>> powinny byc one transmitowane przez radio, bo wtedy by znacznie
>> spadla ilosc kluczy (tylko wirniki i kabelki).
>Według mnie znał 3 litery pochodzące z klucza i tak ustawiał maszynę.
>Odbierał 6 znaków - jak po rozszyfrowaniu były dwa razy te same 3
>litery to tak ustawiał maszynę i rozszyfrowywał dalsze znaki.
Byc moze faktycznie tak. No to blad juz tylko maly.
Ale czy pomogloby zlamac kod ?
Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
ale ciagle duzo do zlamania zostaje.
Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
mogly one byc wygenerowane losowo do kazdej depeszy.
Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ...
i musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.
To nie byl szyfr z kodem publicznym.
J.
-
28. Data: 2019-03-23 11:33:18
Temat: Re: karty RFID
Od: Piotr Gałka <p...@c...pl>
W dniu 2019-03-22 o 16:53, J.F. pisze:
>> Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
>> innego scenariusza używania maszyny w połączeniu z informacją o
>> dwukrotnym szyfrowaniu na początku 3 liter.
>> Dlatego tylko prawie na pewno.
>
> Ale do czego mialoby sluzyc te 3/6 liter ?
>
Nie chce mi się za dokładnie analizować, żeby mnie głowa nie rozbolała,
ale kojarzy mi się z wektorem inicjalizującym, choć wiem, że to nie
zupełnie, bo wektor może być jawny tylko musi być niepowtarzalny.
Te litery też miały być niepowtarzalne i trudne do odgadnięcia, ale
podobno robili np. błąd polegający na tym, że stosowali np. ciągi jak
EDC (spójrz na klawiaturę). Kojarzy mi się też info, że np. powszechne
było 'OTTO', ale to 4 - może to w szyfrogramach marynarki.
>
> Byc moze faktycznie tak. No to blad juz tylko maly.
> Ale czy pomogloby zlamac kod ?
Tu pamiętam coś wewnętrznie sprzecznego - kolejny powód, aby przeczytać
jeszcze raz.
Istotne było, aby w trakcie nadawania tych 6 znaków obracał się tylko
jeden wirnik. Cykle między znakami 1-4, 2-5, 3-6 pozwalały chyba ustalić
który wirnik jest ostatni, a pierwsze przełamanie jest najważniejsze.
Tylko, że kojarzy mi się, że to zależało od depeszy - w niektórych
obracał się tylko ostatni, a w niektórych też poprzedni (bo akurat
zaczep). Ale gdyby to było tak jak pisałem wcześniej to by nie zależało
od depeszy tylko od klucza - czyli w niektóre dni przy tych 6 znakach
obracałby się tylko jeden a w inne nie.
> Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
> ale ciagle duzo do zlamania zostaje.
Najważniejszy jest pierwszy wyłom.
> Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
> mogly one byc wygenerowane losowo do kazdej depeszy.
> Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ... i
> musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.
>
> To nie byl szyfr z kodem publicznym.
Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod
publiczny) nie dawała chyba (po usunięciu początkowych błędów użycia)
możliwości innego ataku niż brute force. Do tego były 'bomby' wymyślone
przez Polaków, a udoskonalone przez Turinga.
Niemcy po prostu nie mieli czegoś podobnego i nie zdawali sobie sprawy,
że atak brute force jest możliwy.
Nie pamiętam o co chodziło z tą tabelą skrośną czy jak to się nazywało,
co ktoś inny podsunął pomysł i boli mnie to, że nie pamiętam i nie
ogarniam. Ale wydaje mi się, że w tej książce co czytałem to nie było
wystarczająco jasno wytłumaczone.
Fascynują mnie też używane potem czytniki taśmy perforowanej, gdzie
prędkości przesuwu były jakieś ekstremalne, że aż taśma się rwała (ale
nie pamiętam jakiego rzędu to nie będę strzelał). Jak oni to robili, nie
mając tranzystorów?
Ciekawe są też rejestry przesuwne, gdzie jeden bit był zrobiony na
jednej lampie.
Gdybym miał czas i dostęp do schematów to chciałbym to zrozumieć do
poziomu każdego drucika.
P.G.
-
29. Data: 2019-03-23 11:57:50
Temat: Re: karty RFID
Od: "J.F." <j...@p...onet.pl>
Dnia Sat, 23 Mar 2019 11:33:18 +0100, Piotr Gałka napisał(a):
> W dniu 2019-03-22 o 16:53, J.F. pisze:
>>> Nie piszę z pamięci tylko z wyobraźni. Nie potrafię sobie wyobrazić
>>> innego scenariusza używania maszyny w połączeniu z informacją o
>>> dwukrotnym szyfrowaniu na początku 3 liter.
>>> Dlatego tylko prawie na pewno.
>>
>> Ale do czego mialoby sluzyc te 3/6 liter ?
>>
> Nie chce mi się za dokładnie analizować, żeby mnie głowa nie rozbolała,
Moze tak jak piszesz - rozszyfrowywano 6 znakow i jesli nie byly takie
same, to sprawdzano ustawienia.
A dojsc teraz moze byc trudno - jesli Rejewski tego dokladnie nie
opisal, to duzo przeklaman moze byc.
>> Byc moze faktycznie tak. No to blad juz tylko maly.
>> Ale czy pomogloby zlamac kod ?
>
> Tu pamiętam coś wewnętrznie sprzecznego - kolejny powód, aby przeczytać
> jeszcze raz.
> Istotne było, aby w trakcie nadawania tych 6 znaków obracał się tylko
> jeden wirnik. Cykle między znakami 1-4, 2-5, 3-6 pozwalały chyba ustalić
> który wirnik jest ostatni, a pierwsze przełamanie jest najważniejsze.
> Tylko, że kojarzy mi się, że to zależało od depeszy - w niektórych
> obracał się tylko ostatni, a w niektórych też poprzedni (bo akurat
> zaczep). Ale gdyby to było tak jak pisałem wcześniej to by nie zależało
> od depeszy tylko od klucza - czyli w niektóre dni przy tych 6 znakach
> obracałby się tylko jeden a w inne nie.
No wlasnie - od klucza, ale dla naszych kryptologow moglo to znaczyc
"od depeszy".
>> Na pewno tak, ale raczej w niewielkim stopniu ... tzn w duzym stopniu,
>> ale ciagle duzo do zlamania zostaje.
> Najważniejszy jest pierwszy wyłom.
Nawet taka informacja moglaby zastosowac brute force, bo to jednak
sporo ustawien filtruje.
>> Tak czy inaczej - te 3 litery do ustawienia klucza musial znac, i nie
>> mogly one byc wygenerowane losowo do kazdej depeszy.
>> Raczej byly ustalone miedzy jednostkami na caly dzien, moze dluzej ... i
>> musialo byc na dni/tygodnie/miesiace wczesniej rozeslane.
>>
>> To nie byl szyfr z kodem publicznym.
>
> Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod
Fuj, oczywiscie klucz publiczny.
> publiczny) nie dawała chyba (po usunięciu początkowych błędów użycia)
> możliwości innego ataku niż brute force. Do tego były 'bomby' wymyślone
> przez Polaków, a udoskonalone przez Turinga.
> Niemcy po prostu nie mieli czegoś podobnego i nie zdawali sobie sprawy,
> że atak brute force jest możliwy.
>
> Fascynują mnie też używane potem czytniki taśmy perforowanej, gdzie
> prędkości przesuwu były jakieś ekstremalne, że aż taśma się rwała (ale
> nie pamiętam jakiego rzędu to nie będę strzelał). Jak oni to robili, nie
> mając tranzystorów?
Fotokomorki ?
Telewizja juz byla - MHz opanowane.
J.
-
30. Data: 2019-03-25 09:57:24
Temat: Re: karty RFID
Od: Piotr Gałka <p...@c...pl>
W dniu 2019-03-23 o 11:57, J.F. pisze:
>>> To nie byl szyfr z kodem publicznym.
>>
>> Nie rozumiem co masz na myśli. Znajomość algorytmu (czyli, że kod
>
> Fuj, oczywiscie klucz publiczny.
>
To żeś strzelił. Przecież pierwsze pomysły mające coś wspólnego z
kluczem publicznym (algorytm DH) pochodzą z 1976r.
To tak jakbyś stwierdził że nie zastosowali scalaków serii HC.
P.G.


do góry
7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem