Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
TrueCrypt 6.xx
18.02.2010, 22:32 (Ten post był ostatnio modyfikowany: 18.02.2010 22:33 przez Madlock.)
Post: #11
RE: TrueCrypt 6.xx
Dobra, wyspałem się i zacząłem myśleć.
Przestawiłem boot na partycję 1 z windą, w razie czego zawsze mogę ją przestawić na 2.
Uruchomiłem TC na windzie i kazałem szyfrować system. Oszukałem, że mam tylko jeden system i potwierdziłem prawdę, że jest na boocie.
Zaszyfrowało (z 15 minut bez wipeoutu, 13 gigowa partycja).

Po włączeniu kompa pojawia się zapytanie o hasło, można też dać ESC i przeskoczy na boot managera, czyli na GRUBA, który jest z tego co wiem na partycji 2 (tego się nie spodziewałem, myślałem, że będę musiał się pomęczyć, żeby to poustawiać na nowo).
Po wpisaniu hasła ładuje się winda, po wpisaniu hasła źle, każe pisać jeszcze raz, po skipnięciu na boot managera i wybraniu tam windy jest ERROR ileśtam.
Jak dla mnie jest ok.
W linuksie partycja windy jest widziana jako "nieznana" ale można ją zamontować przez TC, tylko trzeba zaznaczyć opcję system encrypt (TC sam to podpowiedział).
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
28.06.2010, 18:18
Post: #12
RE: TrueCrypt 6.xx
http://www.komputerswiat.pl/nowosci/inte...---10.aspx
Odpowiedz cytując ten post
28.06.2010, 19:23
Post: #13
RE: TrueCrypt 6.xx
"Wszyscy" o tym piszą i Webhosting i Niebezpiecznik.....

Ale należy pamiętać, że to jest informacja oficjalna. Jak "przez przypadek" policja czy jakieś służby znajdą (lub znalazły jakiś czas temu) inne dowody przeciw temu bankierowi, to jest wysoce prawdopodobne, że informacja ta jest nieprawdziwa.
Alianci nie przyznawali się Niemcom, że złamali Enigmę. A informacje zdobyte dzięki łamaniu szyfrów wykorzystywali w ostateczności i prawie zawsze wyglądało to na "przypadek".

Na dziś jedyną publicznie znaną metodą ataku na TC jest atak słownikowy.

A wracając do "przypadków". Ilu groźnych przestępców zostało zatrzymanych z dowodami podczas "rutynowej" kontroli drogowej? Smile

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
29.06.2010, 6:50
Post: #14
RE: TrueCrypt 6.xx
W ogóle to jest mitem, że każdy szyfr da się złamać. Jeśli klucz jest losowy i jest tej samej długości co wiadomość, to nie pomoże nawet komputer fotonowy wielkości galaktyki i tryliardy lat obliczeń.
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
29.06.2010, 17:00
Post: #15
RE: TrueCrypt 6.xx
(29.06.2010 6:50)Madlok napisał(a):  W ogóle to jest mitem, że każdy szyfr da się złamać.
Nie ma dowodu, że się nie da - więc nie można wykluczyć, że się da.

(29.06.2010 6:50)Madlok napisał(a):  Jeśli klucz jest losowy i jest tej samej długości co wiadomość, to nie pomoże nawet komputer fotonowy wielkości galaktyki i tryliardy lat obliczeń.
Teoretycznie tak.
Tyle, że 100% losowość nie istnieje w praktyce. Nie ma dowodu, że dany ciąg jest 100% losowy!
To co jednemu wydaje się losowe dla drugiego jest silnie skorelowane.
Jeden będzie mówił, że ten ciąg jest losowy i potrzebne są tryliony lat i komputery z prockami o większej liczbie rdzeni niż atomów we wszechświecie a drugi zauważy błąd w logice tego generatora losowego ciągu i złamie 0.01% zaszyfrowanych wiadomości przy pomocy niezbyt wydajnego języka skryptowego na słabym notebooku z prockiem Atom czy VIA. I do tego w kilka minut. A to będzie oznaczało, że szyfr został złamany!
Lepiej zamiast mówić o tym czy coś się da złamać lub nie da mówmy o kosztach (lub praktycznych możliwościach) złamania.

Tak na marginesie... W kryptografii z kluczem publicznym nie mamy 100% gwarancji, że używamy liczb pierwszych! No bo skąd wzięliśmy te 2000-bitowe liczby pierwsze? Niby czemu 2000-bitowe pierwsze umiemy rozkładać na czynniki pierwsze (by mieć pewność, że naprawdę są pierwszymi) a ich 4000-bitowego iloczynu już nie? Na jakiejś magicznej granicy 3000-bitów "kończą się" komputery czy jak? Smile
W kryptografii używa się przemysłowych liczb pierwszych, które z dość dużym prawdopodobieństwem nimi są!
Podobnie w kryptografii używa się przemysłowych generatorów ciągów/liczb losowych.....

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
15.07.2011, 18:49
Post: #16
RE: TrueCrypt 6.xx
Cytat:Tak na marginesie... W kryptografii z kluczem publicznym nie mamy 100% gwarancji, że używamy liczb pierwszych!
Skąd ta teza ?

Cytat:No bo skąd wzięliśmy te 2000-bitowe liczby pierwsze?
Np stąd

Ogólnie "duże" liczby pierwsze są cały czas poszukiwane przez najróżniejsze wyspecjalizowane instytucje, są też sprzedawane (jakkolwiek dziwnie to brzmi).
Właśnie cały problem polega na tym, że o samych liczbach pierwszych tak naprawdę wiemy bardzo niewiele. Ogólne algorytmy ich poszukiwania są znane i zbytnio nie zmienione od tysięcy lat. W samej teorii jest cała gama naprawdę fundamentalnych pytań na które nie potrafimy odpowiedzieć.
I teraz mając dwie "ogromne" liczby pierwsze, mnożymy je przez siebie ...
Zaznaczam, że nie znamy algorytmu który pozwoliłby na rozkładanie liczb na liczby pierwsze...
Dodając te dwa fakty, (a zauważ, że iloczyn dwu liczb jest większy od liczb wyjściowych o całe rzędy wielkości) dostajemy klucz "nie do złamania".

Oczywiście może się to zmienić w jeden dzień, gdy jakiś wybitny matematyk lub inny pasjonat wymyśli taki algorytm.

p.s.
Większość ludzi widząc "ogromne" liczby, tak naprawdę nie zdaje sobie sprawy z ich "ogromu. Dla przykładu ilość wszystkich atomów we wszechświecie wynosi od 10^68 do 10^81 (w zależności od źródeł) a to jest mniej, niż warstw papieru w kartce którą hipotetycznie złożylibyśmy np. 250 razy...
Także przy dużych liczbach (a wystarczająco dużymi liczbami są liczby powstałe przez pomnożenie dwu dużych liczb pierwszych), przy braku odpowiednich algorytmów uznaje się za niemożliwe (w rozsądnym czasie) ich rozłożenie na czynniki pierwsze a tym samym złamanie szyfru.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
15.07.2011, 20:50 (Ten post był ostatnio modyfikowany: 15.07.2011 20:51 przez Madlock.)
Post: #17
RE: TrueCrypt 6.xx
Cytat:Zaznaczam, że nie znamy algorytmu który pozwoliłby na rozkładanie liczb na liczby pierwsze...
Jak to nie???
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
15.07.2011, 21:23 (Ten post był ostatnio modyfikowany: 15.07.2011 21:40 przez FullMana.)
Post: #18
RE: TrueCrypt 6.xx
(15.07.2011 20:50)Madlok napisał(a):  
Cytat:Zaznaczam, że nie znamy algorytmu który pozwoliłby na rozkładanie liczb na liczby pierwsze...
Jak to nie???
Oczywiście w tym przypadku chodziło o użyteczny algorytm, czyli taki, który pozwoli rozłożyć dużą liczbę na czynniki pierwsze w rozsądnym czasie, w szczególności taki, który pozwoliłby rozłożyć liczbę powstałą poprzez przemnożenie dwu "dużych" liczb.
Ważnym założeniem jest stwierdzenie "w rozsądnym czasie", bo teoretycznie sprawdzać podzielność przez kolejne liczby i już mamy algorytm, tyle tylko, że nieużyteczny...
(w sumie tak chyba działają wszystkie dzisiejsze algorytmy, z modyfikacjami tylko co do sposobu wyboru kolejnych liczb oraz ich zakresu, czyli w sensie jakościowym nie wiele się i tutaj zmieniło przez ostatnie 2 tysiące lat[ale mogę się mylić] )
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
15.07.2011, 22:38 (Ten post był ostatnio modyfikowany: 15.07.2011 22:55 przez kr2y510.)
Post: #19
RE: TrueCrypt 6.xx
(15.07.2011 18:49)FullMana napisał(a):  
Cytat:Tak na marginesie... W kryptografii z kluczem publicznym nie mamy 100% gwarancji, że używamy liczb pierwszych!
Skąd ta teza ?

Już tłumaczę...
By liczby pierwsze użyte w szyfrowaniu były bezpieczne, muszą zostać wygenerowane przez nas. Nie mogą zostać zakupione, bo sprzedawca może sobie zostawić ich kopie, które mogą zostać użyte przeciw nam. Programy do szyfrowania nie sprawdzają liczb pierwszych przez "notoryczną faktoryzację do skutku" a biorą losowe (trochę naginam, ale dla dalszego wywodu niech tak będzie) liczby, które są sprawdzane przez wielokrotne testy pierwszości.

https://secure.wikimedia.org/wikipedia/p...ci_Fermata
https://secure.wikimedia.org/wikipedia/p...ierwszości
https://secure.wikimedia.org/wikipedia/e...lity_tests - po angielsku, ale tam jest więcej

Im dana liczba przejdzie więcej testów pierwszości tym większe prawdopodobieństwo, że jest liczbą pierwszą. Tak jest szybciej i taniej. I właśnie tak działają te programy, których używamy na co dzień bez wgłębiania się w szczegóły ich działania.

Nie przekonałem?
To proszę samodzielnie zmierzyć czas generowania pary kluczy (prywatny i publiczny) przez GPG, PGP, Tor (usługi ukryte), shallot (co tam robi opcja "-o"?), I2P (eepsite-y) lub cokolwiek, po czym porównać to z czasem działania dowolnego programu do faktoryzacji na znacznie mniejszych liczbach.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
16.07.2011, 12:51
Post: #20
RE: TrueCrypt 6.xx
Koledzy powyżej mają rację, algorytmy wyznaczające "duże liczby pierwsze" to tak naprawde algorytmy probabilistyczne, zachowują one jednak wystarczającą dokładność.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości