GRY-Online.pl --> Archiwum Forum

Pytanie czysto teoretyczne - blowfish

24.09.2006
20:20
[1]

Gravious Samurai [ Pretorianin ]

Pytanie czysto teoretyczne - blowfish

Czy gdyby policja (padło na nich bo z reguły mają ważny powód, srodki i zależy im) chciała przejrzec dane które podejrzany ma w komputerze, znalazła tylko pliki zakodowane w blowfish to czy byłaby w stanie je odszyfrowac?Jak myślicie? Wiem ze do 2004 roku nie było udanych prób złamania tgo szyfru ale teraz, czy gdyby się zawzięli to by dali rade? Czy w polsce mają komputery które pozwoliłyby rozszyfrowac to szybciej niz w pare lat?Jak myślicie lub co wiecie na ten temat?

24.09.2006
20:25
[2]

Coy2K [ Veteran ]

mysle ze z tym pytaniem to do sceny hackerskiej, a nie na forum publiczne... gdzie hacking, cracking i tematy pochodne kojarzone są z grami komputerowymi i trojanami przenoszonymi w mailach

24.09.2006
20:27
smile
[3]

$heyk [ Master Chief ]

Co, nieczyste sumienie? :>

24.09.2006
20:29
[4]

Gravious Samurai [ Pretorianin ]

NIe skąd, tylko znalazłem ciekawy program własnie do szyfrowania i najmocniejszy szyfr jaki oferuje to blowfish i tak sobie zaczęłem myślec o tym o co zapytałem.

24.09.2006
20:30
smile
[5]

Orlando [ Friends Will Be Friends ]

Policja! Zamknij przegladarke i rece na klawiature! I nawet nie mysl o formacie!

24.09.2006
20:33
smile
[6]

Widzący [ Senator ]

A czego dotyczy ewentualny zarzut? Jeżeli ściągania pornografii dziecięcej to wystarczy udowodnić że ją pobierałeś, zawartość Twojego komputera nie jest konieczna bezwzględnie. Jeżeli masz tam dane istotne z uwagi na bezpieczeństwo państwa to można się pokusić o ich odszyfrowanie, chociaż w części. Dla listy plików mp3, nikt nie będzie szturmował Twojego kompa. Inną sprawą jest sposób przechowywania hasła, jak będzie odpowiednia motywacja to sam je podasz. Po prostu gdzieś musisz przechowywać klucz, taki czy siaki ale jest zawsze.

25.09.2006
00:08
[7]

Indoctrine [ Her Miserable Servant ]

Policja/inne służby mają backdoory do szyfratorów.
To co zwykłą metodą zajmie dla domowego kompa lata, dla nich to minutka zabawy :)

Poza tym, mogą w razie czego nakazać współpracę i w razie odmowy podania haseł itp, przysolą ostry wyrok albo grzywnę.

25.09.2006
00:17
[8]

Isam [ Senator ]

Indoctrine ---> Co masz na myśli mowiąc backdoory do szyfratorów? Najlepiej daj linka.

25.09.2006
00:42
smile
[9]

techi [ Dębowy Przyjaciel Żubra ]

Jak można mieć backdoora do szyfru?:)
To tak jakby Polacy tylko udawali, że łamią Enigme dłuugi czas, a tak naprawdę w kilka minut ją rozłożyli;]

25.09.2006
00:42
[10]

KinSlayer [ Demon Hunter T ]

Indoctrine <-- nie moga nakazac ci zeznawac przeciwko samemu sobie :) Amerykanskich filmow nie ogladasz? :)

25.09.2006
08:57
[11]

Indoctrine [ Her Miserable Servant ]

Chodzi o to, że każdy algorytm ma jakieś słabe punkty, na przykład specjalne klucze deszysfrujące wszystko itp. Tego nie ma oficjalnie nigdzie powiedziane, ale taka praktyka.. Pamiętacie jak ścigali twórcę PGP bo nie chciał dać FBI sposobu na dostawanie się do wiadomości tym szyfrowanych? :)

KinSlayer--> Tu nie Ameryka.

25.09.2006
09:10
[12]

graf_0 [ Nożownik ]

NIe ma bata żeby Policja rozłożyła jakiś porządne szyfrowanie - nawet by pewnie nie próbowali. Starali by się wyciągnąć od ciebie klucz - przecież gdzieś musiesz go trzymac - no chyba że miałeś go na pendrive obłożonym materiałem wybuchowym :)

25.09.2006
09:28
smile
[13]

.:Jj:. [ The Force ]

Orlando

25.09.2006
09:38
[14]

KinSlayer [ Demon Hunter T ]

Indoctrine <-- dlatego nie ma sie czego bac.

25.09.2006
09:52
[15]

Tofu [ Zrzędołak ]

Jeśli zależy Ci na naprawdę dobrym szyfrowaniu, powinieneś użyć czegoś w rodzaju TrueCrypta. Jest on wyposażony w funkcje umożliwiające tzw. "plausible denialibity" - w wolnym tłumaczeniu "wiarygodne zaprzeczenie". W dużym skrócie polega to na tym, że zaszyfrowany obszar dysku ma dwa hasła - jedno tylko Twoje, prywatne i drugie, które w razie czego możesz wyznać na torturach ;)

W zależności od podanego hasła zmieniają się dane, które uzyskasz po odszyfrowaniu. Teraz wystarczy tylko w "fałszywej" części trzymać coś w miarę niewinnego, ale wiarygodnego - listy haseł e-mail, może trzy, cztery empetrójki, ewentualnie trochę miękkiej pornografii. Całą resztę "brudów" wrzucamy w obszar dostępny tylko po podaniu prawdziwego hasła i mamy wyjście awaryjne - za parę nielegalnych plików w najgorszym wypadku będzie grzywna, a zaszyfrowany obszar dysku jest nie do odróżnienia od losowych danych.

Dodatkową zaletą TrueCrypta jest to, że jest programem open source - każdy może zassać źródło i upewnić się, że nie ma w nim backdoorów.

25.09.2006
10:13
smile
[16]

Widzący [ Senator ]

Tofu-> to nie jest do końca tak, ale jeżeli komus poprawia samopoczucie to proszę bardzo. Jeżeli dane zaszyfrowane niejako podwójnie mają ten sam zakres obszaru zapisu to wspólbiezna modyfikacja może utrudnić odczyt. Problem leży w tym przypadku w wiedzy czy użyto szyfrowania i jakiego rodzaju. Jeżeli wiemy że użyto szyfrowania współbieznego to przypalamy pięty delikwentowi tak długo aż poznamy obydwa klucze. Milczącym założeniem standardowych systemów deszyfracji jest tajne łamanie klucza, łamanie klucza szyfru przy pomocy łamania kości właściciela klucza nie wchodzi w zakres tych metod. To właśnie jest jedną z przyczyn gwałtownej popularności szyfrowania kwantowego. nie jest możliwa tajna próba złamania szyfru.

25.09.2006
10:16
[17]

Tofu [ Zrzędołak ]

Widzący - cały wic polega tu na tym, że w zaszyfrowanym obszarze możesz umieścić kolejny zaszyfrowany obszar, a w nim kolejny i jeszcze jeden - nie ma (podobno) żadnej metody na określenie tego, które hasło jest ostateczne i najgłębsze. Jasne, nie jest to oczywiście tak bezpieczne jak szyfrowanie kwantowe, ale dra paranoików w sam raz :)

25.09.2006
10:30
[18]

Gregor Eisenhorn [ Ordo Xenos ]

Nadal nie rozumiem, co ma do tego nasza policja. Prawo odmowy składania wyjaśnień i brak obowiązku sprowadzania na siebie odpowiedzialności, to żelazne zasady naszego postępowania karnego.

25.09.2006
10:36
smile
[19]

Widzący [ Senator ]

Gregor Eisenhorn-> no z policją ma niewiele, to spekulacje na temat szyfrowania danych. W mojej ocenie problem polega na tym czy szyfrować czy nie. W swojej praktyce napotkałem o wiele więcej przypadków całkowitej utraty danych na skutek uszkodzenia lub straty klucza niż takich gdy szyfrowanie uchroniło kogoś od odpowiedzialności. Ciężar dowodowy przesuwa się w takich przypadkach w inny obszar niż odczytanie zawartości dysku twardego.

25.09.2006
10:43
smile
[20]

Gregor Eisenhorn [ Ordo Xenos ]

---> Widzący

True. Z drugiej strony mam trochę znajomych w policji i wymiarze sprawiedliwości i wiem, jak niektórzy lubują się w przeglądaniu dysków komputerów zgarniętych "przy okazji" jakiejś sprawy, nie np. nagonki na siatkę pedofili.

Myśl o tym, że ktoś miałby czytać moje maile z kilku lat itp. jakoś mnie nie podnieca...

Przechowanie gdzieś kopii klucza/hasła w dobrym miejscu powinno rozwiązać problem. Nie rozważamy tu ofc. wariantu z amerykańskich filmów i akumulatora na jajach :D

25.09.2006
10:49
[21]

Narmo [ Naczelny Maruda ]

Pamiętacie jak ścigali twórcę PGP bo nie chciał dać FBI sposobu na dostawanie się do wiadomości tym szyfrowanych? :)

KinSlayer--> Tu nie Ameryka.


No właśnie. A może nasza policja nie ma o tym zielonego pojęcia? :P

25.09.2006
10:53
smile
[22]

Widzący [ Senator ]

Gregor Eisenhorn -> wojeryzm nie wybiera a okazja czyni podglądacza;-P i na to nic się nie poradzi. Wracając do tematu, ludzie myślą że ktoś czycha na ich dane, że marzy o poznaniu ich poczty albo głupot z GG. To wierutna bzdura i tego rodzaju materiały mają w postępowaniu wartość wyłącznie pomocniczą. Inna sprawa to te nieszczęsne klucze, giną częściej niż chronione nimi dane, gdzie i jak je przechowywać? Co robić z z kolejnymi, jak opanować te roszady i to w sposób nie oddający ich w cudze ręce? Co mi po sześciu kartach kredytowych kiedy muszę nosić kartkę z zapisanym pinem do każdej? To jest kanał bez światełka w tunelu.

© 2000-2024 GRY-OnLine S.A.