Kezdőoldal » Számítástechnika » Biztonság » Tegyük fel : Ha mondjuk lenne...

Tegyük fel : Ha mondjuk lenne egy nagyon fontos dokumentumotok - mondjuk egy polinom-időben működő prímszámkereső algoritmus részletes leírása -, de túl nagy, hogy bemagoljátok a tartalmát, hogyan, milyen módszerrel (saját/nem saját) titkosítanátok?

Figyelt kérdés

És még lényeges persze, hogy a kulcsok - persze lehet több is -, de összességében megjegyezhetőek legyenek.

És persze vonatkoztassunk el attól, hogy ki mennyire akarná elrejteni a nyilvánosságtól a kérdéses dokumentumot - az említett prímszámkereső CSAK egy PÉLDA.

Szóval mindenki vegye úgy, hogy a !KÉPZELETBELI! elektronikus digitális doksi számára nagyon-nagyon fontos, PC-n hordozható (nem jegyezhető meg) és NEM PUBLIKUS.


Ugyanakkor hogy legyen értelme a kérdésnek, kérem a válaszolókat hogy lehetőleg földhözragadt ötleteket adjanak - tehát semmi kvantumszámítógépes megoldás, technológiai csoda, meg ultramodern hardver vagy technológiai tudás.

És lehetőleg jelen körülmények között is kivitelezhető legyen a titkosítás boltban kapható PC-n és/vagy hardvereken. (Tehát lehetőleg ne legyen szó hardveres véletlenszámgenerátorokról, mert az nem túl gyakori elektronikai iparcikk.)


Nem utolsó sorban pedig még egyszer említeném, hogy a kulcs/kulcsok, jelszó/jelszavak összessége >megjegyezhető< legyen a >hétköznapi< ember számára is --- tehát a One Time Pass titkosítás így pl. nem jó ide.



Úgy gondolom ezek függvényében a titkosításban gyakorlottabb/informáltabb emberek számára - elsősorban nekik szól a kérdés - jól megválaszolható ez a nem túl bonyolul kérdés.


Tehát összegezve : Személy szerint milyen (akár saját) módszereket, "algoritmusokat", vagy esetleg már megírt programokat használnátok abban az esetben, amikor élet-halál kérdése a dokumentum titkosítása ??? (tegyük fel még akár ellenséges kormányszervek is megpróbálnák feltörni)


Nagyon megköszönnék minden egyes építő jellegű/szándékú választ!!!



2013. jún. 6. 18:10
 1/5 anonim ***** válasza:

pl. meg lehet oldani egy pendrive segítségével a dolgot nem kell megjegyezni semmit a kulcs rajta van a pendrive-on, és csak a pendrive birtokánban lehet megnyitni a dokumentumot.Vannak kifejezetten ilyen pendrive-ok, de lehet írni is rá szoftert, ami a usb port egy paraméter alapján egyértelműen csak az adott pendrive jelenlétében tudja majd megnézni a fájlt.


Akkor ellenséges kormányszerverk esetén:

A full winchestert kódolni úgy ahogy van. Kódolás előt egy spceciális törlő programmal végigmenni a winchesteren katonai szintű módban( a program neve most nem jut eszembe, de van neki ilyen beállítása is). A winchester megnyitásához kelljen egy kulcs.

A kulcsot legenerálhatod megfelelő algoritmussal, viszonylag egyszerű jelszóból. Pl. 768 bites tripple AEs-nél azért ezt jó nehéz, de pl megoldhatod azt, hogy egy szövegből generálsz egy hash értéket, és ezt a hash értéket használod kódnak. Pl. 3 szöveget kér be cucc. A hossza tökmindegy mekkora a sha-256 algoritmus 256 bites kulcsot állít elő, tetszőleges hosszúságű szövegből. Tehát 3 string = 768 bites kódolás. Ami már katonai szintűnek számít, mert a AES és az RSA úgy aránylik egymáshoz:, hogy egy 128 bites AES kód megfelel egy 2600 bites kódnak.

A tipple AES nem háromszorozza a biztonságot hanem hatványra emeli: 3 *2^(2n) műveletből törhető( tudom vannak még módszerek, én írtam a többit, de sztem elég biztonságos, annak ellenére hogy twofish szerintem jobb, mivel hogy hackerek készíteték az algoritmust.)

Akkor a számítógép operációs rendszere mindenképp linux legyen. A home könyvtár külön legyen lekódolva.

Az összes port legyen letiltva a gépen kivétel a tcp 80-as, a 22-es, udp 53-as port kvivételével.

Ezután a védett dokumentumok külön lekódolnám. a fenti módszerrel. S ezután végigmennék a winchesteren, és minden fájl jogosultságát megváltoztatnám úgy, hogy a programok még el tudjanak indulni, de pl. más user, a guest nem férjen hozzá. Feltennék az iptables mellé egy alkalmazásrétegbeli tűzfalat is, illetve két 3 open source IDS rendszert, az Suricata, a kismet, és a snort-ot. Amennyiben pénzem lenne rá, akkor még vennék, egy fizikai tűzfalat is. A gépre feltennék úgynevezett honeycut szervereket is. Ezek olyan emulált számítógépek, amik a valóságban nem léteznek, csupán érdekes, szolgáltatásokat tartalmaznak, amik látszólag törhetők, így egy külső behatoló azt látja, hogy több és könnyű gép van, ami törhetők. Időt lehet vele nyerni, és ha valaki megtámadja őket, akkor ki lehet kapcsolni az internetet. A google, és a microsoft is ezt is használja .Közben megváltoztatnám a kódolások során a blokkok méretét, így a 3AES, a home könyvtár, ami általában szintén AES-el van kódolva, és a külön fájlom törése ismét egy 3AES+3twofish eltérő blokkméretetnél a törési idő

10*2^10n-es művelettel törhető.

A fenti rendszer sebezhetőség a hash generálás ez ugyanis törhető.

A hash generálás egy egyirányú algoritmus ami tetszőleges bemenetből egy értéket készít, 2^256+1 variáció esetén előfordulhat az , hogy két értéknek azonos a kimenete a függvényből.( collapse), elvben alacsonyabb értéken is előfrodulhat, de mivel a kulcsokat külön kérem be: tehát a bootoláshoz 3 string kell

a fáj eléréséhez megint 3 string kell. Így

2^(256)^3+1 kell a töréshez <= ez eléggé megdolgoztatná a kormányt sztem.+ ehhez egy pendrive-os megoldás.

Tehát az adathoz így lehet hozzáférni:

1.) egy pendrive birtokában

2. az op rendszerben be kell írni 3 kulcsot. Ezek hossza akár lehet akkora is mint a Biblia teljesen mind1.

3. a bejelentkezéshez megint kell egy jelszó

4. a fájl egy önkicsomagoló fájltípus lenne eléréséhez szükséges a jelszó, és az adott kép hardvereiből generált kulcsának és ez az ami igazán ér valamit, mert minden proci különbözik egy kicsit még az azonos típusúak is.És ez egy egyedi újlenyomatnak is mondható.

5. Meg lehet fűszerezni retina scanneléssel, újlenyomatolvasóval, így csak a te gépedről lehet elérni a fájlt, és csak a te retináddal,illetve újlenyomadoddal.

2013. jún. 7. 09:19
Hasznos számodra ez a válasz?
 2/5 anonim ***** válasza:

Jah azt kihagytam, hogy azért ha neked pl. polinomiális időben van RSA algoritmusod, akkor a fenti módszer sem ér semmit, mert elég nagy világbiztonsági kockázatot jelentenél. Tuti valamelyik kormány rádküldené a bérgyilkosát, vagy a terroristák kérnék szépen a kódodat, ha megtudnák, hogy neked ilyened van. És minden rendszer legsebezhetőbb pontja az ember, tehát ha megvernek vagy valami rosszabb történne tuti megadnád a kulcsokat.


Amúgy a fenti rendszerből kihagytam, hogy tennék fel rá vagy 7 féle fizetős, és nem fizetős vírusírtót is, beleértve egy referenciamonitorral együtt, utóbbi képes lehet megfogni az exploitokat is.

2013. jún. 7. 09:26
Hasznos számodra ez a válasz?
 3/5 skynet888 válasza:

Kisfiam te jó sokmindent olvastál összevissza, aztán sikerült összekeverni mindent :)

én sima pgp-be tennék cuccokat. ha megjegyezhető jelszó kell, akkor meg hosszú jelszavas zipbe. nyilván törhető, de mérlegelni kell, mennyire értékes a dolog.


ha pedig elengedem a fantáziámat, akkor saját titkosítást fejlesztenék, nemtom mi a neve, tehát ahol pl egy hosszú dokumentum oldalai, adott szó száma, karakter sorszáma lenne megadva minden titkosítandó karakterre. és ezt a könyvet kéne beadni bemenetnek. ugye egy jelre van n+1 szimbólum így, a kódolót pedig úgy írnám meg, hogy a kimenetben a szimbólumok eloszlása vagy azonos legyen, vagy teljesen sztochasztikus. számítógéppel az előző egyszerűbb, mivel normális véletlenszámgenerátor még mindig nincs PC-n. a végén kapnának egy 1 megás szövegre egy sacc/kb 500 megás filet, amiben a karakterek eloszlása azonos. ez a kódoláshoz használt dokumentum nélkül megfejthetetlen, mert gyakorlatilag nem lehet rajta semmit megfejteni, ha nem ismered a kódolt anyagot, vagy a kulcsot.

2013. jún. 30. 00:48
Hasznos számodra ez a válasz?
 4/5 anonim ***** válasza:
tegyük fel hogy ezt a kérdést törlik
2013. jún. 30. 20:36
Hasznos számodra ez a válasz?
 5/5 A kérdező kommentje:

Tegyük fel, hogy Ti [except #1.) #2.)] kaptok azért, amiért megérdemlitek. ;)


Köszönnyük Emese! Ugratgassss... akarom mondani utalgasson máshol! :/

2013. jún. 30. 21:08

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!