Hogyan működik a titkosítás?

Hogyan működik a titkosítás?
2012-11-29T14:29:41+01:00
2012-12-02T07:49:12+01:00
2022-10-24T13:25:43+02:00
  • figyi, ha már matekozol, lesd meg ezt: hasonló
    Mutasd a teljes hozzászólást!
  • olyan hosszú...mint a titkosítandó szöveg


    Igen valóban figyelmetlen voltam, bocs.

    A linket viszont kösz, ahogy nézem, egész érdekes oldalka ez


    Igen én is szeretem ezt a blogot, érdekes dolgokat lehet tanulni.
    Mutasd a teljes hozzászólást!
  • Fuss neki még egyszer a hozzászólásaimnak


    A linket viszont kösz, ahogy nézem, egész érdekes oldalka ez
    Mutasd a teljes hozzászólást!
  • Abban az esetben nincs hova sávosodnia
    Mint leírták a kulcs nélkül lehetetlen feltörni.
    Mutasd a teljes hozzászólást!
  • Mutasd a teljes hozzászólást!
  • 16 órája próbálok rájönni, hogy mit akartál ezzel mondani
    Mutasd a teljes hozzászólást!
  • Lehet is!
    Csak ahhoz kell egy fénysebességű közeg, ami jelzi, hogy hova fog menni az információ. :DDD
    Mutasd a teljes hozzászólást!
  • Hát 3-4 éve, amikor tanultam, akkor még simán ment (akkoriban nem egy algoritmust is belénk vasaltak), most már azért könyv nélkül nem boldogulnék hirtelenjében...
    Régebben még érdekelt az egész, mert elhittem, hogy 2020-ra már lesznek kvantumgépek :D

    Most már csak olyan szinten vagyok, hogy kiakadjak az újságok cikkjein



    (A másik kedvencem amúgy még az, amikor azt hozzák le, hogy a kvantum-összefonódással a fénynél gyorsabban lehet információt továbbítani )
    Mutasd a teljes hozzászólást!
  • Kösz! Hideg téli estékre ideális olvasmány lesz :D
    Mutasd a teljes hozzászólást!
  • Mutasd a teljes hozzászólást!
  • Nekifeszultem a wikis cikknek, de valahol ott vesztettem el a fonalat, amikor 3 qbit 8 allapotban lehet: mind a 8 allapotnak a valoszinuseget egy-egy komplex szam abrazolja.

    Te érted ezt annyira, hogy 2 qbittel valami egyszeru feladatot leszimulálj?
    Mutasd a teljes hozzászólást!
  • - A 0,1 jelen kivul a misztikus 3. állapot az valojában a 0.0 es 1.0 kozotti folyamatos átmenet

    Tudtommal ez az analóg számítógép.


    A kutya most nagyon leegyszerűsítve ott van elásva, hogy a kvantumbit kvázi egyszerre veszi fel mind a két állapotot (1-est és a 0-t is). Amíg nem akarod megtudni, hogy mi van benne, addig mind a kettő "benne van".

    Na ez viszont most azt jelenti, hogy ha te végzel ezen egy műveletet, akkor egyszerre végzed el úgy is, hogy 0-nak veszed és hogy egynek (ha nem így lenne, akkor az azt jelentené, hogy valójában mégis előre el van döntve, hogy mi van benne).
    Nagyon béna példa:
    valami * q (ahol a q egy kvantumbit).
    Akkor egyszerre számolod ki a q = 0 esetet és a q = 1 esetet is.
    ha viszont már:
    valami * q1q0 -t nézel (azaz két kvantumbited van), akkor már egyszerre kapod meg a valami *00-t, a *01-t, a *10-t és a *11-et.

    És ez az, ahonnan jön az exponenciális gyorsulás.
    Ez persze nem minden problémára alkalmazható, de például az AES pont gyöknyi idő alatt törhető a Grover algoritmussal.

    Én azt szeretem, amikor lehozzák a bulvárújságok, hogy ha jön a kvantumgép, akkor az összes NP problémát is megoldja pillanatok alatt (csak azért, mert a faktorizációt tényleg gyorsan oldja, csak ugye a kettőnek nem sok köze van egymásnak)...
    Mutasd a teljes hozzászólást!
  • Ez picit OFF lesz, de erdekes tema ez is (vártam is a quantum számítástechnika említését :D). De honnan szarmazik ez a (szerintem bulváros balgaság), hogy a quantumszámítógép az nem nagysagrandekkel, hanem hatvanyozottan gyorsabb lesz, mint a jelenlegi tranzisztoros technika?

    Amennyire én utánanéztem (nem az ismeretterjeszto Spektrum sorozatokban hehe):
    - Eszmeletlenul gyors lesz a jelterjedés ugyanis a jel 2 kapu kozott csak pár atomon ugrál keresztul, nem egy hatalamas vezetéken.
    - Ez is ugyanugy kapu/vezeték architektura lesz.
    - A 0,1 jelen kivul a misztikus 3. állapot az valojában a 0.0 es 1.0 kozotti folyamatos átmenet
    - Itt is kapuk vannak, amelyek ezekkel a 0.0-0.1 folytonos jelekkel dolgoznak. -> google images [Quantum Dot Cellular Automata]
    - Itt is logikai aramkort kell optimizalni, csak itt majority/inverter (plusz még egy rakás) kapukra, nem pedig cmos tranyókra. (a google-n az elso pelda egy adder, nincs ott 'csoda', csak ez egy másfajta legó)

    En csak ebbol kovetkeztetem, hogy nem lesz ez 2^128x gyorsabb, mint az elozo technika.
    !!! Ezek persze azon alapulnak, amit en felderitettem errol a misztikus temarol :D
    Mutasd a teljes hozzászólást!
  • Ja hát jelen pillanatban persze, nincs nagyon veszélyeztetve (mint ahogy az RSA sem).

    De ha például megjelenik az első kvantumgép, akkor az RSA-nak abban a pillanatban lőttek, az AES256 meg egyből olyan erős lesz csak, mint most az AES128 (plusz az azóta talált biztonsági flaw-ok), az AES128-ból meg kvázi AES64 lesz. (Mert ugye QC-vel gyöknyi idő alatt lehet brute-forceolni)


    Mint ahogy ugye az sem kizárt, hogy találnak valami kritikus hibát az AES algoritmusában.
    Mutasd a teljes hozzászólást!
  • Vagyis a szöveg (titkosítandó adatok) jellege felől induló feltörést egy primitív ügyeskedéssel is meg lehet nehezíteni.

    Generál az ember egy véletlen bítesorozatot (pl. 64 byte) ezzel XOR-ozza az adatait, majd az átküldendő adatban először elhelyezi a 64 byte-s extra "zagyvaságosítót" és utánna az előre XOR-olt adatcsomagját.

    Persze ekkor a kapott eredményt vissza is kell alakítani, de ez már bagatell.

    Ez pl. a blokk titkosítók problémájára (padding pl. 0-val) is némi gyógyír lehet, ha Te magad paddingolod a szövegedet (adatodat) és arra ugye rámegy még egy XOR.
    Mutasd a teljes hozzászólást!
  • Tudod mi erre a kérdésre a régi jól bevált válasz: "ügyesen"
    Mutasd a teljes hozzászólást!
  • Sôt még ilyet is:
    blablabla értelmes szöveg - Ha belegebedsz, akkor sem tudod ezt az uzenetet ezt feltörni -értelmes szöveg blablabla
    Mutasd a teljes hozzászólást!
  • "Nem itt, hanem ott, és nem kb-ba, hanem 2 byte-ba"

    Mint az ottani topik végkifejlete is kimondta, nem nagy tudomány 2 byte-ba becsomagolni bármekkora adattömeget.
    Kicsomagolni kissé nehezebb

    Én egyetlen bitbe is be tudok csomagolni bármit. Bibí.
    Mutasd a teljes hozzászólást!
  • Vágom, hogy matematikailag bizonyithatoan lehetetlen,
    csak hát a 2^256 az akkor is hatalmas falat, nem kell az AES256-ert aggódni még egy jó darabig szerintem. Hiába tudod azt pl., hogy az uzenet eleje BMP file lesz, amig azt a sok lehetoseget vegigprobalgatod, hogy valid-e a BMP header...
    Mutasd a teljes hozzászólást!
  • Na nem a Battlefield 3 dvd-re gondoltam :D (Hanem az altalad emlitett 'fehérzaj' DVD-kre)

    Vagy mégsem?
    Mutasd a teljes hozzászólást!
  • Neeem.
    Pont az a lényeg, hogy az egyik esetben LEHETETLEN (tehát 1 zillió év alatt se, akármilyen csillámszámítógéppel) megtalálni a kulcsot, a másik esetben viszont csak annyi a feladatod, hogy rápróbálod mind a 2^256 DVD-t.

    Mivel 2^256 a lehetséges titkosított szöveg méretéhez képest elenyésző mennyiség, azt jelenti, hogy ha mondjuk cleartextet titkosítottál ezzel a módszerrel, akkor a 2^256 kimenet között találni fogsz egy DVD-nyi szöveget és valószínűleg az a megoldás.
    Ha csak pár szó/mondat stimmel, akkor az még nem valószínű, hogy a megoldás.


    Ellenben:
    Ha neked az összes lehetséges random DVD hosszúságú bit string közül kell megtalálnod az eredetit, akkor lehetetlen a feladat.
    Ugyanis fogsz találni egy olyat is, amit illesztve ezt kapod:
    blablabla értelmes szöveg - Hétfő délben támadunk. -értelmes szöveg blablabla

    De olyat is:
    blablabla értelmes szöveg - Hétfő délben NEM támadunk. -értelmes szöveg blablabla



    Sőt még olyat is:
    blablabla értelmes szöveg - A zászlós tegnap együtt hált a feleségeddel -értelmes szöveg blablabla



    Lényegében AKÁRMIT ki lehet hozni a szövegből és mindegyiknek azonos a valószínűsége.
    Azaz az eredeti kulcs nélkül elméleti képtelenség megfejteni az üzenetet és épp ez a nagyszerű ebben a módszerben.
    Mutasd a teljes hozzászólást!
  • Persze, értem én, csak hát gyakorlati szempontból tökmind1, hogy
    10^5 vagy 10^50000000000 év alatt lehet megtalalni azt a kulcsot.
    Mutasd a teljes hozzászólást!
  • Itt. Azóta már megduzzadt egy kicsit a topic.
    Mutasd a teljes hozzászólást!
  • Nem itt, hanem ott, és nem kb-ba, hanem 2 byte-ba
    Mutasd a teljes hozzászólást!
  • "Sőt ha a kulcs alapjál le lehet generálni bármelyik dvd-t, akkor még a konyvtarra sincs szukseg. "

    Nem itt volt az a srác, aki azt állította, néhány kb-ba bele tud tömöríteni több ezer MB-ot?
    Mutasd a teljes hozzászólást!
  • Ez miért jó?

    Így kisebb lesz a keresési tér.

    Alapból 2^(DVD-n lévő bitek száma = kb 3.8 * 10^10) különböző DVD lehetne.
    Te viszont ebből kiválogatsz 2^256-ot.

    Így egyáltalán nem kizárt (sőt nagyon valószínű), hogy fel sikerül törni.
    Mutasd a teljes hozzászólást!
  • Ennel azert logisztikailag gazdasagosabb, ha van pl. egy 2^256 dvd-t tartalmazó könyvtáruk es a titkositas során elég csak egy 256bites kulcs altal a megfelelo dvd-re hivatkozni.

    Ekkor a 2^256 elemu hatalmas konyvtarat nem is kell ôrizni :D
    Sôt ha a kulcs alapjál le lehet generálni bármelyik dvd-t, akkor még a konyvtarra sincs szukseg.

    (Ez lenne a dvd-mentes szimmetrikus titkositas. :D)
    Mutasd a teljes hozzászólást!
  • Valójában igy müködnek az elismert titkositási eljárások is.


    Persze, ez volt a hozzászólásom lényege.
    Az összes többi titkosításnak van valami gyenge pontja.
    Ezt a titkosítást, ha tényleg valódi véletlen számokat használ az ember (írtam is külön), és csak egyszer használja fel az adott kódsorozatot, akkor végtelen számítási kapacitás mellett is lehetetlen feltörni (hiszen bármilyen n hosszúságú bitsorozat valószínűsége ugyanakkora).

    Más kérdés persze, hogy nehézkes az, hogy a kulcsot el kell valahogy juttatni a másik oldalra, ami ugye manapság még nem teszi túl praktikussá.

    Ugyanakkor például kvantumgépekkel/kvantumkommunikációval elméletileg ez kiküszöbölhető: amikor átküldjük a kulcsot, nem tudják úgy leolvasni, hogy arról ne tudjunk - utána pedig már a második körben az adott kulccsal lehet küldeni a titoksított adatot.
    Mutasd a teljes hozzászólást!
  • Az igazán tökös gyerekek fognak és generálnak egy olyan hosszú valódi random bájtsorozatot, mint a titkosítandó szöveg, összexorolják


    Valójában igy müködnek az elismert titkositási eljárások is. (Csak nemmindegy, hogy miből és hogyan generáljuk azt a random bájtsorozatot)
    Mutasd a teljes hozzászólást!
  • Vagy mondjuk van egy IT szolgáltató cég, 300 ügyféllel, mindannyiuk a szolgáltató szervereihez kapcsolódnak, ott érik el az adataikat, felhő alapú alkalmazásokat, stb. A szolgáltatás megkezdésekor minden ügyfél kapna egy 1 terrás vinyót, tele egy bitsorozattal, ami a szolgáltatónál is ügyfelenként meglenne, tehát 1-1 terrabájtot foglalna el ügyfelenként. Amikor elfogyna, postáznák az új vinyót. )))))))))
    Mutasd a teljes hozzászólást!
Tetszett amit olvastál? Szeretnél a jövőben is értesülni a hasonló érdekességekről?
abcd