Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Czy wg Was dobrze jest szyfrować pliki?
Czy openssl aes-256-cbc dla samego pliku oraz nazwy pliku jest wystarczający? Gdzieś kiedyś czytałem openssl jest dosyć dziurawy.
Jakie są metody próby z deszyfrowania takiego pliku?
Offline
przy oficjalnej technologii AES jest całkowicie bezpieczny z tym, że mają już kwantowca (musicie to brać pod uwagę w dalszej perspektywie, że całe dotychczasowe szyfrowanie będzie albo już jest chuja warte)
Jakie są metody próby z deszyfrowania takiego pliku?[/quote]
przy dzisiejszej technologii tą którą znamy, nie ma żadnych metod po prostu nie da rady
przy komputerze kwantowym AES jest łamany jak zapałka...
tak są kwantowce, ale w powijakach i nie są stosowane na byle czym za ćwierć wieku to co dziś szyfrujemy będzie otworzone na ruch kciuka...Ostatnio edytowany przez hi (2017-12-12 23:07:25)
"Jeśli wolność słowa w ogóle coś oznacza, to oznacza prawo do mówienia ludziom tego, czego nie chcą słyszeć."
Eric Arthur Blair
Offline
[quote=hi](musicie to brać pod uwagę w dalszej perspektywie, że całe dotychczasowe szyfrowanie będzie albo już jest chuja warte)[/quote]
Biorę to pod uwagę :D
A jakiś kawałek kodu gdzieś jest, co by po x latach na "pentiumie" rozszyfrowałaby?
Bardziej mi chodzi o to, aby osoba udostępniająca dysk na kopię zapasową nie miała dostępu do tych danych, reszta służby specjalnych zawsze jakiś sposób znajdzie.
Ostatnio edytowany przez noyo (2017-12-12 23:06:41)
Offline
w życiu AES jest dzisiaj nie do ruszenia
https://pl.wikipedia.org/wiki/Advanced_Encryption_Standard
osobiście wolę twofisha: (otwarte źródła)
https://pl.wikipedia.org/wiki/Twofish
Ostatnio edytowany przez hi (2017-12-12 23:25:14)
Offline
jeszcze masz [url=https://pl.wikipedia.org/wiki/RSA_(kryptografia)]asymetryki[/url] jak chcesz bezpieczniej przy plikach
Ostatnio edytowany przez hi (2017-12-12 23:44:26)
Offline
[quote=hi]przy dzisiejszej technologii tą którą znamy, nie ma żadnych metod po prostu nie da rady
przy komputerze kwantowym AES jest łamany jak zapałka...[/quote]
Ja o czymś nie wiem? xD Z tego co ja pamiętam to komputery kwantowe są w stanie łamać szyfry asymetryczne jak zapałki, np. GPG. Przy AES, kwantówki dalej muszą się bardzo mocno natrudzić i ludziska pisali, że AES jest w stanie się oprzeć kwanciakom. xD
Tu troche więcej info:
https://security.stackexchange.com/questions/116596/will-quantum-computers-render-aes-obsolete
Offline
AES jest łamany od lat przez różne agencje rządowe.
Nie przypadkowo po sławnym Fuck Nvidia Linusa duże zamówienie na procesory dla Chińskiego Rządu poszła do AMD.
Bezpieczeństwo AESa polega na tym,ze trudno go złamać nawet mocnym komputerem (chociaż kiedyś udało się złamać 128bit AES stosowany w WPA przy pomocy kilku kart GF 9800GTX).
Rząd amerykański nigdy nie wypuści z łap szyfru,którego nie potrafi sam złamać.
Nie przypadkiem Truecrypt od razu umożliwiał łączenie 3 metod szyfrowania
- np AES+Twofish+Serpent.
Dlaczego wspominam TC? dlatego, ze to był pierwszy przypadek, kiedy FBI poległo na polu chwały. xD
Też niedługo później żywot Truecrypta został nagle i niespodziewanie zakończony.
Pozdro
Ostatnio edytowany przez Jacekalex (2017-12-13 16:59:06)
Offline
Nie sądzę aby rząd amerykański mógł sobie pozwolić na świadome zalecanie słabych szyfrów. Takie działanie było by gospodarczym samobójstwem. Efekt byłby taki, że firmy amerykańskie zostały by do cna oskubane z tajemnic biznesowych, podczas gdy reszta świata była by skutecznie chroniona przez pełnowartościowe szyfry stworzone w Europie lub Azji. Poza tym AES nie jest dziełem amerykańskiego rządu lecz został wyłoniony w wyniku otwartego konkursu, w którym brało udział wielu czołowych kryptoanalityków ze świata. Nie bardzo sobie wyobrażam jak w tak szacownym gronie ścisłych umysłów można by zmanipulować wyniki konkursu prymitywnymi intrygami agentury. Możesz dać jakiś link o złamaniu AESa? Pytam rzecz jasna o złamanie pełnej implementacji AESa, bo łamanie specjalnie osłabionych wersji szyfrów to standardowe ćwiczenia.
Offline
Nadal, łatwiej jest łamać hasła niż szyfry ale i tutaj już powoli staje się to co raz trudniejsze, np. cryptsetup przeszedł ostatnio niezłą ewolucje (pojawiła się v2) -- trzeba migrować. xD
http://www.saout.de/pipermail/dm-crypt/2017-December/005771.html
Ostatnio edytowany przez morfik (2017-12-20 15:01:50)
Offline
[quote=morfik]Nadal, łatwiej jest łamać hasła niż szyfry ale i tutaj już powoli staje się to co raz trudniejsze, np. cryptsetup przeszedł ostatnio niezłą ewolucje (pojawiła się v2) — trzeba migrować. xD
http://www.saout.de/pipermail/dm-crypt/2017-December/005771.html[/quote]
Łamać hasła powiadasz?
root:$6$rounds=262144$hasełko_zakodowane:0:::::
I nie sobie łamią.
Zwłaszcza, że już SHA3/Keccak się czai za rogiem, chociaż na razie nie wszedł do użytku, bo nie był jeszcze potrzebny. xD
echo morfik | sha3sum a158a77128aaf2fdc356c1ca92700913db6f9cd0e6a1817dcfbbd7c1 -
Jak umiesz, to to odkoduj... xD
Ostatnio edytowany przez Jacekalex (2017-12-20 16:52:22)
Offline
A co za problem odkodować? Fraza a158a77128aaf2fdc356c1ca92700913db6f9cd0e6a1817dcfbbd7c1 to "morfik" xD
Ja piłem bardziej do tych opcji:
--pbkdf-memory <number>
Set the memory cost for PBKDF (for Argon2i/id the number represents kilobytes). Note that it is maximal value, PBKDF benchmark or available physical memory can decrease it. This option is not available for PBKDF2.
--pbkdf-parallel <number>
Set the parallel cost for PBKDF (number of threads, up to 4). Note that it is maximal value, it is decreased automatically if CPU online count is lower. This option is not available for PBKDF2.
--pbkdf-force-iterations <num>
Avoid PBKDF benchmark and set time cost (iterations) directly. It can be used for LUKS/LUKS2 device only. See --pbkdf option for more info.[/quote]Ostatnio edytowany przez morfik (2017-12-20 20:05:01)
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00082 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.14.251.79' WHERE u.id=1 |
0.00078 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.14.251.79', 1733954458) |
0.00057 | SELECT * FROM punbb_online WHERE logged<1733954158 |
0.00288 | DELETE FROM punbb_online WHERE ident='185.191.171.5' |
0.00592 | SELECT topic_id FROM punbb_posts WHERE id=316319 |
0.00753 | SELECT id FROM punbb_posts WHERE topic_id=30120 ORDER BY posted |
0.00361 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=30120 AND t.moved_to IS NULL |
0.00016 | SELECT search_for, replace_with FROM punbb_censoring |
0.00082 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=30120 ORDER BY p.id LIMIT 0,25 |
0.00341 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=30120 |
Total query time: 0.02664 s |