mboost-dp1

SXC - clix
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Når det gælder sikkerhed/kryptering er der altid 1 vigtig ting at have i mente...
Hvornår er det man prøver at beskytte ikke længere relevant ?
Det kan godt være man sender nogle data i dag, som er vigtige at holde hemmelig fra offentligheden den næste månede, men hvad med om 1 år, er disse data så stadig så vigtige at de ikke må kunne ses af andre?
Hvis jeg sender en mail i dag, hvis indhold kan ændre aktiemarkedet i morgen, ja så er det da vigtigt at ingen kan decrypte mailen, men hvis det tager 10 dage at descypte mailen, er det jo lige meget, for dagen efter afsendelsen af mailen, har den afsendte mail ikke længere nogen indvirkning på aktiemarkedet.
Hvornår er det man prøver at beskytte ikke længere relevant ?
Det kan godt være man sender nogle data i dag, som er vigtige at holde hemmelig fra offentligheden den næste månede, men hvad med om 1 år, er disse data så stadig så vigtige at de ikke må kunne ses af andre?
Hvis jeg sender en mail i dag, hvis indhold kan ændre aktiemarkedet i morgen, ja så er det da vigtigt at ingen kan decrypte mailen, men hvis det tager 10 dage at descypte mailen, er det jo lige meget, for dagen efter afsendelsen af mailen, har den afsendte mail ikke længere nogen indvirkning på aktiemarkedet.
#2 ye vil jeg gi dig ret i er en ting at tænke over ... men har jeg noget der ik må ses af andre tager jeg sq ik hensyn til det kun må tage 10 at decrypt vis de ik har nøgle den får bare et lag aes256 under alle omstændigheder ....
for ting der virkelig ik må ses af offligheden de næste 10 år .. forslår jeg man ligger i plaintext i en boks -.-
for ting der virkelig ik må ses af offligheden de næste 10 år .. forslår jeg man ligger i plaintext i en boks -.-
#2 Enig. Frygter også at vi en gang ude i fremtiden skal logge ind med et password, derefter have scannet alle 10 fingerspidser, efterfulgt af en nethinde-scanner. Så analyserer scanneren fra fingerspidserne sveden som sidder på måleren og checker DNA. Nu indsætter man sit keycard, får tilsendt en kode via SMS-lignende metode, indtaster den på et display imens vægten man står på måler kropsmassen og scanner knoglestruktur. Og NU åbner en port og en ~40" computerskærm bliver kørt frem og viser dig dine e-mails fra moar. Hvad du ikke ved, er at bagved dig står din nabo Anders, og han kan nu se dine mails. Pis os.
Henrik Meyer (2) skrev:
Hvis jeg sender en mail i dag, hvis indhold kan ændre aktiemarkedet i morgen, ja så er det da vigtigt at ingen kan decrypte mailen, men hvis det tager 10 dage at descypte mailen, er det jo lige meget, for dagen efter afsendelsen af mailen, har den afsendte mail ikke længere nogen indvirkning på aktiemarkedet.
Lige indtil at børsen efter 10 dage, finder ud af at du havde insiderviden, som du har brugt til egen vinding. og så straffer dig / virksomheden (ved ikke helt hvordan det virker med loven på den kant).
Jeg forstår godt hvad du mener. :-)
Key recovery for AES-256 med en kompleksitet på 2^119 er ikke en mindre sårbarhed, det er en ganske betydelig sårbarhed. Det betyder faktisk, at AES-256 vil være mindre sikker end AES-128 (under antagelse af, at der ikke er svagheder i AES-128). Artiklen angriber ikke AES-128, er der nogen, der ved hvorfor? Er det fordi angrebet faktisk ikke kan bruges imod AES-128, eller er det fordi der allerede er bedre angreb imod AES-128?
Udfra mit kendskab til strukturen af AES vil jeg sige, at det er meget usandsynligt, at der skulle findes angreb der tillader key recovery hurtigere for større nøgler end for små nøgler. Så mit umiddelbare gæt er, at de udelukkende unlader at beskæftige sig med AES-128 fordi, der allerede kendes angreb bedre end 2^119.
Udfra mit kendskab til strukturen af AES vil jeg sige, at det er meget usandsynligt, at der skulle findes angreb der tillader key recovery hurtigere for større nøgler end for små nøgler. Så mit umiddelbare gæt er, at de udelukkende unlader at beskæftige sig med AES-128 fordi, der allerede kendes angreb bedre end 2^119.
p1x3l (3) skrev:for ting der virkelig ik må ses af offligheden de næste 10 år .. forslår jeg man ligger i plaintext i en boks -.-
kan lige se det for mig at have nude billeder af kæreste på plaintekst i en box :p
on topic
jamen så skifter de vel bare over til AES-512? :D
lige som de gik fra DES til 3DES
Så vidt jeg lige ved er eneste forskel på AES krypteringerne længden af nøglen? Desuden er 2^119 stadig PÆNT lang tid, læste i forbindelse med mit kursus i IT-sikkerhed en artikel fra google hvor de sagde de på ca. 300 dage kunne bryde en eller anden algoritme der er svagere end AES-256(De skrev de havde kapaciteten til det, hvilket jeg tolker som at de skal bruge al deres regnekraft). Med lidt synd fornuft skifter man kode/nøgle en gang i mellem så hvis man krypterer sine data under en ny nøgle årligt så vil det vidst aldrig være fornuftigt at forsøge at bryde nøglen. Desuden skal en angriber jo også have kendskab til en plaintext for at kunne finde den rigtige nøgle, ellers kan alle tekster jo i realiteten være den oprindelige besked :)
kasperd (7) skrev:Key recovery for AES-256 med en kompleksitet på 2^119 er ikke en mindre sårbarhed, det er en ganske betydelig sårbarhed. Det betyder faktisk, at AES-256 vil være mindre sikker end AES-128 (under antagelse af, at der ikke er svagheder i AES-128)
Det er jeg ikke sikker på.
https://cryptolux.org/FAQ_on_the_attacks er lidt interessant.
Q.: Is this attack practical?
A.: No. Even after improvements we are still over 2^100 encryptions, which is beyond the computational power of the human kind. ....
Q.: Does it mean that AES-256 is weaker than AES-128?
A.: Theoretically, yes. Practically, they both still provide a comfortable level of security.
siger ganske vist lidt af det samme.
Men men men.
Der er også:
Q.: Is this attack practical?
A.: .... Moreover this attack works in a related key attack model which assumes a more powerful attacker than the single key model.
Q.: What is the related key attack model?
A.: In this model the attacker can observe the results of the encryption/decryption process under different secret keys. The attacker knows (or even chooses) the relation between the different keys, but does not know the keys themselves. For example, a relation can be as simple as a XOR with a known constant: K_B = K_A xor C, or more complicated as K_B = F(K_A) where F is an arbitrary function chosen by the attacker. In the real life such relations can happen due to hardware faults or due to poorly designed security protocols.
Så vidt jeg kan se begrænser det anvendelses mulighederne ganske drastisk i praksis.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.