Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2012-12-07 22:42:27

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Szyfrowanie

Witajcie!

Chciałem się dowiedzieć

1) w Pidginie jest możliwość szyfrowania rozmów (pidgin-encryption), dowolnie długim kluczem, ale jeśli się nie mylę - nie każda długość klucza jest legalna; Czy mi się wydaje? Na razie ustawiłem 4096 bitów, a ile mogę max (żeby było legalnie)

2) Czy udało już się Truecrypt złamać? :P

3) Jest już porządna sieć maskująca?

Fervi

PS. Co z Internet'em NIC'a?

Ostatnio edytowany przez fervi (2012-12-07 22:59:50)

Offline

 

#2  2012-12-07 22:43:53

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: Szyfrowanie

[quote=fervi]2) Czy udało już się Truecrypt złamać? :P[/quote]
Wszyscy czekają na ciebie ;)

Offline

 

#3  2012-12-07 22:48:57

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie

SimplyOS już jedzie z łamaniem hasła :D

Fervi

Offline

 

#4  2012-12-07 23:20:45

  rafi - Użytkownik

rafi
Użytkownik
Skąd: Częstochowa
Zarejestrowany: 2006-03-12

Re: Szyfrowanie

1. Nie ma ograniczeń i nie ma możliwości zmuszania Cię do wyjawienia klucza.
3. W Debianie jest TorChat.


Furie terribili!
Circondatemi,
Sequidatemi
Con faci orribili!

Offline

 

#5  2012-12-07 23:23:39

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie

3. Chodziło mi o w pełni anonimowe surfowanie po necie, bo TOR nie szyfruje połączeń

Fervi

Offline

 

#6  2012-12-07 23:45:33

  rafi - Użytkownik

rafi
Użytkownik
Skąd: Częstochowa
Zarejestrowany: 2006-03-12

Re: Szyfrowanie

Oczywiście. Żeby mieć pełną prywatność trzeba połączyć ukrywanie tożsamości z szyfrowaniem treści.


Furie terribili!
Circondatemi,
Sequidatemi
Con faci orribili!

Offline

 

#7  2012-12-07 23:51:39

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie

@rafi

Ukryć tożsamość, tzn. wywalać google, agenta zmieniać itd. Czy masz na myśli szyfrowanie - szyfrowanie?

Fervi

Offline

 

#8  2012-12-08 01:01:48

  rafi - Użytkownik

rafi
Użytkownik
Skąd: Częstochowa
Zarejestrowany: 2006-03-12

Re: Szyfrowanie

Co Ci da wywalenie Google? W Internecie są miliony innych ciekawskich ludzi i automatów. Pisząc szyfrowanie mam na myśli szyfrowanie kluczem publicznym stworzonym własnoręcznie przez Twojego korespondenta.


Furie terribili!
Circondatemi,
Sequidatemi
Con faci orribili!

Offline

 

#9  2012-12-08 01:13:20

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie

[quote=rafi]Co Ci da wywalenie Google? W Internecie są miliony innych ciekawskich ludzi i automatów.[/quote]
Wiem, staram się to blokować (Noscript, Ghostery)

[quote=rafi]Pisząc szyfrowanie mam na myśli szyfrowanie kluczem publicznym stworzonym własnoręcznie przez Twojego korespondenta.[/quote]
No to tak mam (4096 bitowy klucz do pidgin'a), ale nie wiem co będzie np. z internetem, skoro chcą go blokować (TOR? Ale nie szyfruje)

Fervi

Offline

 

#10  2012-12-08 01:38:48

  rafi - Użytkownik

rafi
Użytkownik
Skąd: Częstochowa
Zarejestrowany: 2006-03-12

Re: Szyfrowanie

Dane płynące przez TOR są szyfrowane. http://pl.wikipedia.org/wiki/Trasowanie_cebulowe Do anonimowego korzystania ze stron internetowych takie szyfrowanie wystarcza. Maile i komunikatory powinny być dodatkowo zaszyfrowane kluczami korespondentów.


Furie terribili!
Circondatemi,
Sequidatemi
Con faci orribili!

Offline

 

#11  2012-12-08 10:49:26

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie

Czyli *.onion jest szyfrowane, a reszta nie? Bo jakoś powpadała policja na trop pedofilów itd. Więc albo nie wszystko jest szyfrowane, albo wszystko złamali

Fervi

Offline

 

#12  2012-12-08 11:15:39

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Szyfrowanie

wpadli na końcówke   TOR

Offline

 

#13  2012-12-08 14:58:42

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Szyfrowanie

Szyfrowanie, szyfrowanie, szyfrowanie.......

Pedofilów z forum pedofilskiego Policja nie umiała namierzyć?

Otóż praktycznie każdy wywiad prawidłowo normalnie zorganizowanego Państwa stać na kilkaset lub kilka tysięcy chipów Nvidii czy ATI, który szyfry AES256 łamią w locie, wystarczy odpowiednia moc obliczeniowa.
I nie musi to być 10mln jednostek obliczeniowych, które ostatnio kupili Chińczycy.
10 tys, jednostek obliczeniowych też poradzi sobie z łamaniem szyfrów całkiem nieźle, jak ktoś to porządnie skonfiguruje.

Można też nie łamać żadnych szyfrów, ale nająć hakerów, którzy conieco potrafią.
I zaczną buszować i dodawać trojany na  stronach Onion, myśli ktoś, że to niewykonalne?
Albo grzecznie poprosić o pomoc M$ w ósemce już oficjalnie jest system, który wykrywa TORA w kompie i zgłasza ten fakt do producenta.
W poprzednich wersjach oficjalnie nic podobnego nie ma", ale nawet stary XP zawsze dość dużo danych wysyłał do serwerów MS w czasie zwykłej aktualizacji, i już tam był system zgłaszania do producenta wszystkich zainstalowanych programów.
Do tego antywirusy też wysyłają różne pliki do kwarantanny, i stale komunikuje się z producentem.

Nawet jak zapuszczę TORa na moim Gentusiu, to przez ile kompów z M$ przejdzie ten sygnał?
I w ilu miejscach może być śledzony przez oprogramowanie zbierające "dane statystyczne"?

Także prywatną komunikacje ze znajomymi, czy służbową w firmie, warto szyfrować kluczami GPG, tworzyć tunele szyfrowane, itp.
Ale na stronach internetowych, czy to internet, czy Tor i strony ONION, prywatności nie ma, nie było, i nie będzie.
I tak samo, jeśli tylko jest włączona Java lub JS, to można zidentyfikować każdą przeglądarkę, zwłaszcza kompa z Linuxem, choćby wyciągając listę czcionek i wtyczek, bo ile Windowsowych Firefoxów ma wtyczki VLC, Mplayera czy Totema, a ile Linuxowych ma wtyczkę oryginalnego WMP?

Całkowitą prywatność w sferze publicznego internetu można sobie między bajki wsadzić.
Można co prawda zrobić cache FF w ramie i wyciąć ciasteczka oraz  LSO czy EverCookie w ten sposób utrudniając życie serwisom reklamowym, ale to nie jest  zabezpieczenie przed prawdziwymi służbami, które maja odpowiednią kasę na "środki techniczno-operacyjne". ;)

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2012-12-08 14:59:43)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#14  2012-12-08 15:22:06

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie

No dobra, ale tutaj mówimy o sytuacjach ekstremalnych, bo wątpię, by policja wszystko podsłuchiwała

Prywatną komunikację - ja mam Pidgin z serwerem Jabbera (u kolegi z którym gadam) + Pidgin Encryption z 4096 bitowym kluczem - i tu jest pytanie, czy 4096 bitowy klucz RSA jest ciężki do złamania? Ostatnimi latami się słyszało, że łamanie haseł Truecrypta zaszyfrowany 2x trio (AES, cośtam, cośtam) przy haśle 64 znakowym jest w zasadzie niemożliwe (kilkadziesiąt lat), czy coś się zmieniło?

Co do Java / JS
Javy brak
JS blokowany Noscript
Znane szpiegowskie syfy blokowane Ghostery

Fervi

PS. Z tego co wiem (podobno) TOR'a nie udało się złamać, ale tworzy się komputery - pośredniczące w TOR, które zbierają dane i analizują itd.

Ostatnio edytowany przez fervi (2012-12-08 15:22:43)

Offline

 

#15  2012-12-08 15:53:01

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Szyfrowanie

Javy nie masz, JS blokowane przez Noscripta, ale i tak twoja przeglądarka jest tak samo prywatna jak gęba, którą widzisz w lustrze. :D
Sam adres IP już sporo mówi o właścicielu, a TOR ukrywa tylko adres IP, i na 100% bezpieczny nie jest.
W dodatku pułapki są rożne, np nie JS czy JAva, ale jak zajrzysz na punktację w html5test, i się porządnie zastanowisz nad znaczeniem poszczególnych opcji, to ciekawe, czy potrafisz zablokować html5 w przeglądarce.
Jeśli html5 ma mieć dostęp np do kamerki, to skąd pewność, ze nie można w ten sposób wyciągnąć numeru seryjnego chipa sterującego kamerką?

Czy np przeglądarka nie ma dostępu do interfejsu tpm w lapku?
W LInuxie da się to zablokować, ale raczej systemem ACL typu Selinux. Apparmor czy Grsec-ACL, a nie zwykłymi uprawnieniami.
W Windows nie masz żadnej możliwości, aby jakikolwiek program nie mógł wyciągnąć numeru seryjnego chipu TPM, a te chipy mają unikalne numery i klucze szyfrujące.
Z resztą w Linuxie, zablokujesz dostęp do TPM przy pomocy Grsecurity, Chrome czy Opera czy nawet Ff zamelduje, że nie ma dostępu o interfejsu TPM, i sie okaże, że jesteś właścicielem jednego z dwudziestu kompów z Linuxem ( w całej Polsce), gdzie ACL blokuje dostęp do TPM.
Czy to będzie szczyt prywatności?

A o ile pamiętam, np Intel od procka Pi3 500 ma w procesorze zapisany numer seryjny, który można wyciągnąć specjalnym zapytaniem.
Ciekawe, ile programów potrafi to sprawdzić, i czy wśród nich są przeglądarki internetowe, bo np przez Flasha na pewno się da.
A i w programach z otwartym kodem jest stale pokaźna liczba dziur, dzięki którym można od czasu do czasu conieco się dowiedzieć, jak ktoś chce.
I jak np wywalisz flasha a wsadzisz Lightsparka, to dołączysz do grona najwyżej  kilku tysięcy użytkowników Lightsparka, porzucając anonimową rzeszę 20  milionów użytkowników XP z oryginalnym Flashem.

W ten sposób zwiększysz czy ograniczysz swoją prywatność?
Bo chyba jedyny naprawdę skuteczny sposób to sekator do kabla sieciowego. :D


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#16  2012-12-08 18:22:25

  rafi - Użytkownik

rafi
Użytkownik
Skąd: Częstochowa
Zarejestrowany: 2006-03-12

Re: Szyfrowanie

Jak komuś zależy na prywatności, korzystanie z wtyczek Flasha i Javy jest wykluczone. Rozszerzenie TorButton do przeglądarki automatycznie wyłącza te wtyczki i inne niebezpieczne opcje. Paranoicy mogą sobie postawić system na maszynie wirtualnej. Siłowe łamanie mocnych szyfrów to mit. Gdyby wszystkie bezpieki świata skupiły całą moc obliczeniową na korespondencji ferviego może miało by to sens. Jednak one inwigilują na masową skalę. Przypomina się stara prawda potwierdzona przez Mitnicka. Zdobywanie zaufania i polowanie na ludzkie błędy jest skuteczniejsze od łamania technologii.


Furie terribili!
Circondatemi,
Sequidatemi
Con faci orribili!

Offline

 

#17  2012-12-08 18:35:42

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: Szyfrowanie

Służby od dawna mają dostęp do uniwersalnych [url=http://upload.wikimedia.org/wikipedia/commons/thumb/0/0f/Klucz_francuski.JPG/180px-Klucz_francuski.JPG]kluczy[/url], którymi skutecznie potrafią [i]łamać[/i] nie tylko hasła ;)

Zdecydowanie tańsza i bardziej skuteczna metoda.

Ostatnio edytowany przez yossarian (2012-12-08 18:36:33)

Offline

 

#18  2012-12-08 22:28:33

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Szyfrowanie

geli & freebsd  http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/disks-encrypting.html


Pawel Jakub Dawidek
Paweł Jakub Dawidek is a CTO at Wheel Systems and an active FreeBSD committer who lives and works in Warsaw, Poland; he is the author of a widely-used VPN, multiple factor authentication/authorization system for e-banking.
He is also the author or a contributor to several important security- and storage-related FreeBSD components, including the GELI encrypted disk subsystem, portions of the FreeBSD IPSEC stack, Jail sandboxing, the ZFS file system port, highly-available storage layer, and RAID storage transform modules.[/quote]

Offline

 

#19  2012-12-08 23:02:50

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie

[quote=yossarian]Służby od dawna mają dostęp do uniwersalnych [url=http://upload.wikimedia.org/wikipedia/commons/thumb/0/0f/Klucz_francuski.JPG/180px-Klucz_francuski.JPG]kluczy[/url], którymi skutecznie potrafią [i]łamać[/i] nie tylko hasła ;)

Zdecydowanie tańsza i bardziej skuteczna metoda.[/quote]
Problem taki, że w świetle (przynajmniej Polskiego) prawa mają zrobić sobie kopie zapasową i się nią bawić, a kompów zabierać nie mogą (tym bardziej niszczyć)

Fervi

Offline

 

#20  2012-12-08 23:07:25

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: Szyfrowanie

Chyba nie zrozumiałeś przekazu ;)

Ciebie złamią :)))

Offline

 

#21  2012-12-09 00:06:05

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie

[quote=yossarian]Chyba nie zrozumiałeś przekazu ;)

Ciebie złamią :)))[/quote]
[img]http://images2.wikia.nocookie.net/__cb20110610035256/myyugiohdeck/images/d/da/Dark_Magician.jpg[/img]

Mam Dark Magician, nie będzie im tak łatwo :P

Fervi

Offline

 

#22  2013-02-26 13:28:31

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Szyfrowanie

Wiem, że odkopuję stary temat ale nie mogę się wręcz powstrzymać, odnośnie tego co napisał Jacekalex xD

Według Jacekalex'a:

[quote=Jacekalex]każdy wywiad prawidłowo normalnie zorganizowanego Państwa stać na kilkaset lub kilka tysięcy chipów Nvidii czy ATI, który szyfry AES256 łamią w locie, wystarczy odpowiednia moc obliczeniowa.[/quote]
Jak najbardziej potrzebna jest odpowiednia moc obliczeniowa ale czy kilka tyś grafik podoła temu? Sprawdźmy i spróbujmy oszacować koszt, jaki musiałoby wydać państwo by złamać aes 256bit i czy uda się deszyfrować w locie dane nie znając odpowiedniego klucza czyli używając wszystkich jego kombinacji w tym samym czasie! xD

Pierwszą informację znalezioną w google na jaką się natknąłem, był ten oto text:

Among the few exceptions that target the full AES are the
Related-Key Cryptanalysis (RKC) introduced at ASIACRYPT 2009 and attacks exploiting Time-
Memory-Key (TMK) trade-offs such as demonstrated at SAC 2005. However, all these attacks are
generally considered infeasible in practice due to their high complexity (i.e. 299.5 AES operations
for RKC, 280 for TMK). In this paper, we evaluate the cost of cryptanalytic attacks on the full AES
when using special-purpose hardware in the form of multi-core AES processors that are designed in
a similar way as modern Graphics Processing Units (GPUs) such as the NVIDIA GT200b. Using
today’s VLSI technology would allow for the implementation of a GPU-like processor reaching a
throughput of up to 1012 AES operations per second. An organization able to spend one trillion US$
for designing and building a supercomputer based on such processors could theoretically break the
full AES in a time frame of as little as one year when using RKC, or in merely one month when
performing a TMK attack.[/quote]
Dla uproszczenia i niewprowadzania ludzi w błąd, będę operował na angielskich wartościach (milion bilion, trilion) zamiast polskich milion, miliard, bilion, biliard, trilion itp. Dla tych nieznających angielskiego — obecnie łamie się niepełne AESy o długości < 256bit, o wiele mniejszej. Druga informacja to to, że zbudowanie super komputera wyposażonego w multicore procesory ze wspomaganiem szyfrowania AES - odpowiednik kart graficznych NVIDIA GT200b - kosztowało by tak około 1 trillion dolców. Dla porównania dług publiczny USA to ponad 16 trilionów dolarów. USA wydaje 1trylion dolców na wojsko... rocznie, nadal ktoś uważa, że każde państwo, wliczając w to USA, jest w stanie fundnąć se taką maszynę? Ciekawe ile klatek w quake bym wyciągnął. xD Deszyfrowanie w locie też odpada, sorry. xD Trzeba zatem złamać klucz i zdeszyfrować nim dane. xD Oczywiście skoro mamy aes o długości 256, co stoi na przeszkodzie by zwiększyć długość klucza, gdy "każde państwo będzie w stanie złamać 256bit", od tak? Oczywiście gdy tylko sam jeden facet ze swoim 3,5 calowym... dyskiem stanie w obliczu takiej maszyny — ulegnie. Ale jeżeli podejrzanych będą dziesiątki tysięcy i trzeba będzie złamać klucz do każdej maszyny... istnieje duże prawdopodobieństwo, że wcześniej umrą wasze wnuki niż rządowi uda się dobrać do waszych pornusów. xD Poza tym po co wydawać tyle kasy na kompa, lepiej wynająć paru amigo z obcęgami i palnikiem i ich wysłać do delikwenta co znacznie zmniejszy koszty, np. w ramach cięć wydatków rządowych. xD

tak mniej więcej się rozkładała moc obliczeniowa cpu vs gpu:

As mentioned before, the proposed multi-core processor for cryptanalysis of the AES follows the
architectural model of modern GPUs such as the NVIDIA GT200b. The GT220b architecture is based
on a scalable processor array and consists of 240 streaming-processor cores (so-called “shader” cores),
each of which can execute up to three floating-point operations per cycle (e.g. two multiplications and
one addition). Assuming that the shader cores are clocked with a frequency of 1476 MHz (e.g. GeForce
GTX 285 video card [31]), the theoretical performance of the GT200b exceeds 1000 single-precision
GFLOPS. For comparison, a high-end CPU such as the Intel Core-i7 reaches just slightly more than 100
single-precision GFLOPS when clocked at its maximum frequency of 3.33 GHz, i.e. the performance
gap between current-generation CPUs and GPUs is about an order of magnitude. The GT200b consists
of 1.4 billion transistors (i.e. 350M gates) covering a 470 mm2 die area built on a 55 nm TSMC CMOS
process [31].

Our AES processor is a multi-core system consisting of 500 AES engines based on Hodjat’s design
as sketched above. Each AES engine has an area of 660k gates, which amounts to a total of 330M gates
for 500 engines. When including other building blocks (e.g. host interface, small local memory, interface
to external memory, etc.), it can be expected that the overall silicon area of our AES processor will be
roughly comparable to that of the GT200b.[/quote]
GPU 10x lepsze od i7 ale biorąc pod uwagę pozostałe ficzery cpu, mniej więcej wydajność będzie na samym poziomie. Ale gdyby jeszcze zaciągnąć do pracy ciekły azot i chłodzić nim procki... mmmhm xD I to mi ludzie mówią, że żyje w świcie oderwanym od rzeczywistości. xD Na szczęście mamy ekologów, oni nie dopuszczą by taki komputer zbudować — ile to by prądu ciągnęło? Na polskie warunki, to co, trzeba by chyba cały węgiel świata spalić i by zabrakło. A mi to ciągle gadają, żebym kompa na noc nie zostawiał włączonego bo dużo prądu żre i że to źle dla środowiska! xD

to jeszcze ciekawe — o czasie jaki trzeba przeznaczyć na budowę procków:

Consequently, the total production time for 3 · 1010 AES processors amounts to approximately
83 years.[/quote]
Chyba nie muszę tego tłumaczyć. Możemy spać spokojnie, czego nasze wnuki raczej nie będą mogły powiedzieć. Za to będą mogły powiedzieć "kiedyś to były czasy". xD

O jest i o prądzie:

The power consumed by all 3 · 1010 AES processors amounts to
a whopping 4 TW, i.e. 4 · 1012 W. For comparison, the average total power consumption of the US was
3.34 TW in 2005 [39]. In summary, it can be concluded that the most limiting factor of attacking AES
using special-purpose hardware is neither the computation time nor the memory requirements, but the
power consumption of the hardware.[/quote]
No to nawet jak zbudują se tego kompa, to będą chyba prąd od ruskich importować! xD

Hmm, cóż, chyba przedstawione przeze mnie informacje mówią same za siebie. Jedyny problem, to wzrost mocy obliczeniowej układów. Ale jak już AES256 przestanie wystarczać, to się zrobi AES320 i będzie można spokojnie spać przez następne wieki. xD

Offline

 

#23  2013-02-26 14:15:01

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Szyfrowanie

Wiem, że odkopuję stary temat ale nie mogę się wręcz powstrzymać, odnośnie tego co napisał Jacekalex xD[/quote]
Doprawdy?
Dlaczego w gpg nie mogę wygenerować klucza dłuższego niż 4096 bit RSA i 3072bit DSA, a OpensSSH nie można wygenerować klucza DSA dłuższego, niż 1024 bit i ecdsa dłuższego niż 521 bit?

Kod:

ssh-keygen -t ecdsa -f test.ecdsa -b 16384
Invalid ECDSA key length - valid lengths are 256, 384 or 521 bits

W dsa podobno:

Kod:

ssh-keygen -t dsa -f test.dsa -b 16384
key bits exceeds maximum 10000

Ale:

Kod:

ssh-keygen -t dsa -f test.dsa -b 10000
DSA keys must be 1024 bits

I dlaczego maksymalne długości klucza w ssh i gpg się różnią, choć dotyczą tych samych metod szyfrowania asymetrycznego rsa,  dsa i elgamal?

Pozdrawiam
;-)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#24  2013-02-26 15:09:38

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Szyfrowanie

Dlaczego w gpg nie mogę wygenerować klucza dłuższego niż..[/quote]
Wszystko zależy od konfiguracji. Rzuć okiem a źródła gnupg w pliku g10/keygen.c

np, ta linijka odpowiada za długość klucza RSA.

Kod:

  unsigned int nbits, min, def=2048, max=4096;

-- http://gagravarr.livejournal.com/137173.html

Offline

 

#25  2013-02-26 15:26:04

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Szyfrowanie

Naprawdę? jak zmienić długość klucza we wszystkich programach gpg na świecie?

I dlaczego kilka lat temu mogłem generować klucz SSH DSA 4096 bit, a obecnie tylko 1024 bit?

Bo z gpg już próbowałem, i w ogóle nie działał na dłuższym kluczu, sam nic nie mógł zaszyfrować.
Także to nie jest wcale takie proste, jak twierdzisz.....

Ostatnio edytowany przez Jacekalex (2013-02-26 15:31:44)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
To nie jest tylko forum, to nasza mała ojczyzna ;-)

[ Generated in 0.017 seconds, 11 queries executed ]

Informacje debugowania

Time (s) Query
0.00017 SET CHARSET latin2
0.00007 SET NAMES latin2
0.00219 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.145.57.41' WHERE u.id=1
0.00099 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.145.57.41', 1732746006)
0.00088 SELECT * FROM punbb_online WHERE logged<1732745706
0.00084 SELECT topic_id FROM punbb_posts WHERE id=216687
0.00008 SELECT id FROM punbb_posts WHERE topic_id=22457 ORDER BY posted
0.00086 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=22457 AND t.moved_to IS NULL
0.00028 SELECT search_for, replace_with FROM punbb_censoring
0.00296 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=22457 ORDER BY p.id LIMIT 0,25
0.00106 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=22457
Total query time: 0.01038 s