eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoKontrole softu a SZYFROWANIE ? › Re: Kontrole softu a SZYFROWANIE ?
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!news.nask.pl!news.nask.org.pl!newsfe
    ed.tpinternet.pl!nemesis.news.tpi.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-m
    ail
    From: Pawel Kraszewski <P...@K...net>
    Newsgroups: pl.soc.prawo
    Subject: Re: Kontrole softu a SZYFROWANIE ?
    Date: Mon, 22 Jan 2007 00:12:48 +0100
    Organization: tp.internet - http://www.tpi.pl/
    Lines: 58
    Message-ID: <ep0s86$jaq$1@nemesis.news.tpi.pl>
    References: <7...@n...onet.pl>
    <k...@4...com>
    <ep0j21$aiu$1@atlantis.news.tpi.pl>
    NNTP-Posting-Host: efh123.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8Bit
    X-Trace: nemesis.news.tpi.pl 1169421382 19802 83.21.45.123 (21 Jan 2007 23:16:22 GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Sun, 21 Jan 2007 23:16:22 +0000 (UTC)
    User-Agent: KNode/0.10.4
    Xref: news-archive.icm.edu.pl pl.soc.prawo:441249
    [ ukryj nagłówki ]

    Wojciech "Spook" Sura wrote:

    > HeRSk wrote:
    >>> Bo dysku raczej nie rozszyfrują, a istnieje domniemanie niewinności
    >>> przecież...?
    >>
    >> Dysku nie rozszyfruja ? Zartujesz sobie.
    >
    > Aleś mi humor poprawił :D Ostatnio, bodaj na pl.comp.os.ms-windows
    > zrobiłem proste obliczenie, że przy użyciu 20-literowego hasła, i
    > nieistniejącego jeszcze, superszybkiego komputera złamanie hasła zajmie
    > coś koło kilkudziesięciu tysięcy lat.
    >
    > Więc z całym szacunkiem, ale (w rozsądnym czasie i gdy jest zaszyfrowany
    > rozsądnym algorytmem i z rozsądnej długości kluczem) to nie rozszyfrują.
    >
    > Pozdrawiam -- Spook.


    No to ciekawe. 4 hasła do XP (wiem, że algorytm wewnętrznie zastosowany
    przez M$ kryptograficznie jest OK, ale totalnie spieprzyli jego aplikację)
    mój dość leciwy komputer (amd64 3000+) gryzł ciut poniżej godziny:

    ----------------------------------------------------
    ---
    plaintext found: 6 of 6 (100.00%)
    total disk access time: 22.46 s
    total cryptanalysis time: 3529.22 s

    result
    ----------------------------------------------------
    ---
    Administrator admin hex:61646d696e
    ASPNET QC4370nSd$7bGs hex:5143343337306e53642437624773
    Asystent pomocy Zv&6XmJeH6IeX0 hex:5a762636586d4a65483649655830
    Uzytkownik 000 hex:303030

    Wiem, że tutaj hasła admina i usera to kilka sekund czymś słownikowym czy
    nawet bruteforcowym, ale hasło ASPNET-a i asystenta pomocy (14 liter, cyfr
    i znaczków specjalnych) już takie misiu-misiu nie są. (To "6 of 6" jest
    poprawne, ci co znają algorytm M$ będą wiedzieli dlaczego). Nawet najlepszy
    algorytm można "załatwić" nędznym zastosowaniem. Czas "gryzienia" moim
    softem nie zależy od długości hasła (!) i prawie wcale od ilości
    równocześnie liczonych haseł (!!).

    Patent z DVD z losowymi danymi do XORa - tak, idealne bezpieczeństwo
    daje "losowy klucz jednorazowy o długości tekstu jawnego". Z naciskiem na
    _jednorazowy_ i szczególnym naciskiem na _losowy_ (nie pseudolosowy).

    Wracając do topicu - istotne jest, co jest później robione z Twoim
    20-znakowym hasłem. Jak jest robiony jakiś hash bez saltów i szyfruje się
    każdy sektor osobno tym samym kluczem (wiadomo od czego zaczynają się
    zaszyfrowane dane - np bootblock), to nie jest to tak bezpieczne, jak Ci
    się wydaje.


    --
    Pawel Kraszewski
    www.kraszewscy.net

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1