Kezdőoldal » Tudományok » Alkalmazott tudományok » Mennyire jó módszer kriptográf...

Mennyire jó módszer kriptográfiailag?

Figyelt kérdés

Az one time pad megfejthetetlen, ha nem hibáznak a használói, ezt Claude Shannon matematikus bizonyította be. Azonban tudjuk, hogy ezt a legtöbb esetben nem lehet használni. Épp ezért mást használnak helyette.

Mennyire biztonságos, ha a Mersenne Twister véletlenszám generátort használom mint egy fake one time pad-ot? Az inicializálási értéke a kulcs / jelszó. A ma használt bevált módszerekhez képest pl. az AES-hez képest kérdem. Azt már kapásból hozzáteszem, hogy extra nagy a Mersenne Twister "kulcstere" azaz a random seed értékek halmaza. Azt is tudom, hogy így ahogy mondom ebben a formában gyenge pontja a módszernek, ha több fájlt is ugyanazzal a kulccsal titkosítok, tény ,hogy az AES az jóval biztonságosabb ez esetben. Ezért felteszem, hogy egy kulcsot egyszer használok fel.


2018. jan. 23. 13:47
 1/9 anonim ***** válasza:
100%

Hát akárhogy nézem ezt a on-time-pad-et, egy dolog elég gáz benne. Kb. így indul az eljárás:


"Assume two pads of paper containing identical random sequences of letters were somehow previously produced and securely issued to both."

[link]


Szóval titkos módon "valahogy" eljuttatom a célszemélynek az előre generált kulcsokat. Csak az a baj, hogy ezt valamilyen nem biztonságos csatornán kell megtenni, és innentől ez egy komolytalan megoldás. (Egyik király titkosan üzenni akar a másiknak, hogy ha a futárt elkapják, akkor is titkos maradjon az üzenet. De hogy juttatja át a feloldó kulcsot, ha még sosem találkoztak egymással? Futárral?)


Valaki javítson ki, ha esetleg én értettem félre.

2018. jan. 23. 16:05
Hasznos számodra ez a válasz?
 2/9 anonim ***** válasza:
A mag ismeretében generálják a kulcsot, de akkor is el kell juttatni a magot. Vagyis olyan biztonságos, mint amilyen biztonságosan a magot őrzöd,
2018. jan. 23. 16:47
Hasznos számodra ez a válasz?
 3/9 anonim ***** válasza:

"Szimmetrikus kulcsú rejtjelezés"

"...Problémát okoz, hogy a kulcs egyértelműen feloldja a védett információt. Speciális feladat a titkos kulcs küldő és fogadó fél közötti cseréjének a megoldása..."

[link]


Amúgy:


"The Mersenne Twister is a pseudorandom number generator (PRNG). It is by far the most widely used general-purpose PRNG"

"Disadvantages...

Is not cryptographically secure, unless the CryptMT variant (discussed below) is used"

"CryptMT is a stream cipher and cryptographically secure pseudorandom number generator which uses Mersenne Twister internally"

[link]

+ [link]


"cryptographically secure pseudo-random number generator (CSPRNG)"

[link]

2018. jan. 23. 19:34
Hasznos számodra ez a válasz?
 4/9 A kérdező kommentje:

Köszi a válaszokat.


@16:05

Az one time pad hátrányait tudom, ezért is mondtam, hogy legtöbb esetben nem lehet használni. Nagyon nagy kulcs kell, hossza nem lehet kisebb mint az eredetileg küldendő adat hossza. Baj pl, ha a kulcs végére értünk és küldenénk további adatokat. Ugyanakkor meg bizonyított, hogy akármeddig fedezzük fel a matematikát és akármilyen számítógépeink is lesznek akkor se lehet megfejteni csupán a kódolt adatokból, ha tényleg random a kulcs pl. hardveres generátorral van készítve.

A kriptográfia szent grálja az one time pad. Kvantumkriptográfiával a kulcsere problémája is ki van küszöbölve:

[link]

[link]

[link]


Azonban a kérdésem nem az one time pad-ra vonatkozott.


@16:47

"A mag ismeretében generálják a kulcsot, de akkor is el kell juttatni a magot."

Ez igaz.


"Vagyis olyan biztonságos, mint amilyen biztonságosan a magot őrzöd,"

Gyakorlatilag ez lehet igaz, de nem univerzálisan mint az OTP-nál. A Mersenne Twister nem hordozza magában azt a tökéletességet mint az OTP és valószínűleg semmilyen másik módszer sem. Vagyis elég fejlett technikával azaz a mai emberiségnél fejlettebb technológiával kvantumszámítógépekkel és ehhez mérten lévő matematikai tudással nem zárható ki, hogy törni lehet.

Az hogy el kell juttatni a magot, az AES esetében sincs máshogy, hogy ott a kulcsot. Ezt elküldjük RSA-val, ne ez legyen a gond.

Ennyire nem akartam kifejteni egyből, mert nem akartam, hogy túl hosszú legyen és elriassza aki válaszolna.


Lehet úgy is, hogy nincs sűrűn kulccsere, hanem a Mersenne Twister aktuális belső állapotát tároljuk mindig, gyakorlatilag mint pszeudo OTP. Küldésre meg fogadásra van külön fenntartva ilyen Mersenne Twister-el generált pszeudo OTP.

Ha kikerül a mag akkor bukhat az egész, de én matematika szempontból kérdem, hogy erősebb-e mint az AES az itt leírt módszerrel?

2018. jan. 23. 20:29
 5/9 A kérdező kommentje:

@19:34

Köszi szépen, ha lehetne többször is megnyomnám hogy hasznos.


Fordítva viszont jónak kell hogy legyen a dolog. Azaz, ha veszem az AES-t akkor az jó randomgenerátornak is, ha mondjuk csupa nullát titkosítok vele, nem?

2018. jan. 24. 00:14
 6/9 anonim ***** válasza:
#5, Nem értem, hogy lesz abból random generátor. Az AES-hez is egy kulcsból kell kiindulni.
2018. febr. 3. 00:45
Hasznos számodra ez a válasz?
 7/9 A kérdező kommentje:

00:45

Épp ott írtam le, hogy "csupa nullát titkosítok vele", a kimenet lesz a random, pontosabban pseudorandom.

Csupa zéró bájtra gondoltam a csuppa nulla alatt, de lehet persze csupa nulla ascii karakter is, meg lehetne valami tök más is.

Kötelessége a kimenetnek statisztikailag random-ként viselkedni, mivel különben statisztikai elemzéssel törhetővé válna.

2018. febr. 3. 01:30
 8/9 anonim ***** válasza:

Nem arra gondolok, hogy MIT titkosítasz, hanem hogy milyen kulccsal.


"Az eljárás részletes leírása

1. A tényleges kulcsok előállítása a nyers kulcsból a Rijndael-féle módszerrel..."

[link]

De mi legyen a nyers kulcs?

2018. febr. 3. 22:28
Hasznos számodra ez a válasz?
 9/9 A kérdező kommentje:

"De mi legyen a nyers kulcs?"


Ugyanez felmerül egy pseudorandom generátor céljából megírt algoritmus esetében is. Legyen valamelyik linux rendszeren a cucc és vegyük a /dev/urandom-ból, ez kriptográfiailag erős random-ot gyárt, de lehet a /dev/random is, ez meg true random-ot gyárt,de ez utóbbi esetében entrópia hiányában lefagy a szoftverünk, ha nem kezeljük le timeout-al és hibaüzenettel.

2018. febr. 5. 02:32

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!