mboost-dp1

Wikileaks.org

Wikileaks’ forsikring kan ikke brydes

- Via Ingeniøren - , redigeret af kasperfmn , indsendt af arne_v

I august 2010 frigav Wikileaks en fil på 1,4 GB med navnet “Insurance”, der, som navnet antyder, skal fungere som en forsikring for siden og dets medlemmer, skulle nogle komme i tanke om at skade dem.

Filen er krypteret med AES-256, hvilket er en meget stærk krypteringsmetode, så stærk, at en dansk professor i kryptologi, Ivan Damgård, afviser, den kan knækkes. Det skriver Ingeniøren.

Damgård oplyser, at såfremt metoden er anvendt i henhold til gældende standarder, så vil det ikke være muligt at bryde den via bruteforce, der p.t. er den eneste kendte metode til at forsøge at knække koden.

Eneste alternativ er, hvis nøglen slipper ud ved et uheld, eller der ved krypteringen af filen er sket en fejl, som kan svække algoritmen.

Ivan Damgård, professor i kryptologi skrev:
Der er for mange muligheder for nøglen. Der kendes ikke bedre metoder end bare at prøve samtlige muligheder, og det er ret nemt at regne ud, hvor lang tid det tager. Det kan du godt glemme.

Der har været spekuleret meget i, hvad filen indeholder, i alt fra tophemmelige militær-dokumenter, til at det blot er et bluff.

Læs også: Wikileaks frigiver 1,4 GB krypteret fil





Gå til bund
Gravatar #51 - Dr_Mo
3. feb. 2011 18:27
arne_v (49) skrev:
Man genererer keys på en systematisk måde og så forsøger man at dekryptere en lille del af filen og ser om det ligner engelsk tekst.

Så hvis filen er krypteret to gange, så vil man ikke blive opmærksom på at man har dekrypteret den første kryptering?
Gravatar #52 - Athinira
3. feb. 2011 18:31
Mr_Mo (51) skrev:
Så hvis filen er krypteret to gange, så vil man ikke blive opmærksom på at man har dekrypteret den første kryptering?


Både og.

Hvis filen benytter en dobbeltkryptering, så nej. Der vil det være nødvendigt at prøve samme nøgle flere gange med forskellige algoritmer, inkl. kombialgoritmer hvor flere benyttes algoritmer i træk.

Hvis det derimod er sådan at du bare har lagt en krypteret fil inde i en anden krypteret fil, så vil programmet sagtens kunne genkende når den har brudt første kryptering.
Gravatar #53 - gnаrfsan
3. feb. 2011 18:43
Du skrev at du kunne halvere potensen med en kvantecomputer, hvad så med flere i serie eller træstruktur?
Gravatar #54 - Dr_Mo
3. feb. 2011 19:03
#53
Det er matematisk bevist at kvantecomputere ikke kan være hurtigere end halvering af potensen sammenlignet med normale computere.
http://en.wikipedia.org/wiki/Key_size skrev:
Mainstream symmetric ciphers (such as AES or Twofish) and collision resistant hash functions (such as SHA) are widely conjectured to offer greater security against known quantum computing attacks. They are widely conjectured to be most vulnerable to Grover's algorithm. Bennett, Bernstein, Brassard, and Vazirani proved in 1996 that a brute-force key search on a quantum computer cannot be faster than roughly 2n/2 invocations of the underlying cryptographic algorithm, compared with roughly 2n in the classical case.[8] Thus in the presence of large quantum computers an n-bit key can provide at most n/2 bits of security. Quantum brute force is easily defeated by doubling the key length, which has little extra computational cost in ordinary use.
Gravatar #55 - Athinira
3. feb. 2011 19:05
gnarfsan (53) skrev:
Du skrev at du kunne halvere potensen med en kvantecomputer, hvad så med flere i serie eller træstruktur?


Kryptering i serier benytter oftest to forskellige nøgler, så hvis begge algoritmer er på 256 bit er det i realiteten som at skulle bryde en 512 bit kode. Dette kræver selvfølgelig også at adgangskoden er tilsvarende længere for at sikkerheden skal være fuldstændigt tilsvarende.

Hvis det er træstruktur så er der blot tale om at skulle bryde 2 x 256 bit krypteringer, hvor den ene først kan brydes efter den anden, dvs. at det tage dobbelt så lang tid. For en kvantecomputer ville det være ækvivalent med at bryde to 128 bit koder.
Gravatar #56 - gnаrfsan
3. feb. 2011 19:11
Athinira (55) skrev:
Kryptering i serier benytter oftest to forskellige nøgler, så hvis begge algoritmer er på 256 bit er det i realiteten som at skulle bryde en 512 bit kode. Dette kræver selvfølgelig også at adgangskoden er tilsvarende længere for at sikkerheden skal være fuldstændigt tilsvarende.

Hvis det er træstruktur så er der blot tale om at skulle bryde 2 x 256 bit krypteringer, hvor den ene først kan brydes efter den anden, dvs. at det tage dobbelt så lang tid. For en kvantecomputer ville det være ækvivalent med at bryde to 128 bit koder.

Man kan altså ikke vinde noget ved at lade kvantecomputere behandle resultatet?

Hvis du ved så meget om kvantecomputere, som du lyder til, så er det de bedste nyheder, jeg har hørt længe. Det ville være en katastrofe, hvis konventionelle krypterings algoritmer blev for nemme at bryde.
Gravatar #57 - Athinira
3. feb. 2011 19:18
gnarfsan (56) skrev:
Man kan altså ikke vinde noget ved at lade kvantecomputere behandle resultatet?


Kommer an på hvordan du definere at "vinde noget".

Et kryptoanalytisk gennembrud defineres som at finde en metode, hvorpå en kode kan brydes hurtigere. Kvantecomputere er helt klart bedre til at bryde krypteringer, så fra et kryptoanalytisk synspunkt er der bestemt noget at "vinde" ved at det kan gøres hurtigere.

At koden så stadigvæk er for svær at bryde er så en helt anden side af sagen :-) Hvis du definerer "at vinde" som faktisk at få koden brudt, så er en kvantecomputer ingen garanti for succes.

Edit: Det er også værd at bemærke at selv når vi får kvantecomputere, så vil de som jeg nævnte have betydelig mindre regnekraft (kvanteegenskaberne aside) end almindelig computere, så selvom metoden kan forkorte det samlede antal muligheder der skal afprøves (128 i stedet for 256), så vil de resterende 128 bits stadigvæk blive brudt langsommere, end hvis en almindelig supercomputer skulle forsøge sig på en 128 bit kode.
Gravatar #58 - gnаrfsan
3. feb. 2011 19:36
Athinira (57) skrev:
At koden så stadigvæk er for svær at bryde er så en helt anden side af sagen :-) Hvis du definerer "at vinde" som faktisk at få koden brudt, så er en kvantecomputer ingen garanti for succes.

Med vinde, mener jeg tid, på at finde nøglen, hvordan man så end laver algoritmen i praksis. Gennembrudet med at finde en metode, der er hurtigere end brute force er stadig hovedsageligt op til mennesker, så længe det varer :-)
Gravatar #59 - Neo1
3. feb. 2011 19:50
arne_v (46) skrev:


Der er ingen pointe i det.

Du har 1.4 GB med data som andre ikke må kunne læse.

Så genererer du en 1.4 GB one time pad og krypterer de første data med den.

Nu kan de første data med garanti aldrig brydes.

Men til gengæld har du nu 1.4 GB one time pad som andre ikke må kunne læse.

D.v.s. at brugen af one time pad har ikke løst noget som helst.

Brugen af en nøgle af begrænset størrelse gør det muligt at have noget som man kan huske.


Det er fint, en OTP er ikke praktisk til dette formål. Dette har jeg dog aldrig påstået, grunden til jeg bragte det på banen var som svar på nummer 3, ikke fordi jeg mener WikiLeaks skulle (eller kunne) have benyttet en OTP. Så jeg spørger igen, hvad er pointen?
Gravatar #60 - vulpus
3. feb. 2011 20:07
En af filerne fra deres insurance er sluppet ud:
Thats_right_suckers_WikiLeaks_is_a_CIA_operation.txt
Gravatar #61 - Panen
3. feb. 2011 20:27
Sony mente også PS3'en ikke kunne knækkes..
Gravatar #62 - zook
3. feb. 2011 20:59
Panen (61) skrev:
Sony mente også PS3'en ikke kunne knækkes..


Hvad har det med noget at gøre?

Sikkerheden af en spille konsol og sikkerheden af en af de mest benyttede krypterings algoritmer er ikke det samme.

I øvrigt var det en menneskelig fejl som gjorde det muligt at finde nøglen til PS3'en. Sony begik en fejl da de udregnede nøglen som gjorde det muligt at konstruere nøglen ud fra et tal som var væsentlig mindre end nøglen selv.
Gravatar #63 - Athinira
4. feb. 2011 12:04
gnarfsan (58) skrev:
Med vinde, mener jeg tid, på at finde nøglen, hvordan man så end laver algoritmen i praksis. Gennembrudet med at finde en metode, der er hurtigere end brute force er stadig hovedsageligt op til mennesker, så længe det varer :-)


Jamen så er der bestemt noget at vinde med kvantecomputere :-)

Problemet er bare at du kan annulere stort set hele den fremgang ved at benytte en algoritme der fordobler nøglelængden fra 256 til 512. Ved at benytte et tilsvarende stærkt password kommer ingen igennem den. Mennesket vil, som så, aldrig få brug for en algoritme på mere end 512 bit til symmetrisk kryptering.

Panen (61) skrev:
Sony mente også PS3'en ikke kunne knækkes..


Fordi det giver jo god mening at sammenligne to helt forskellige ting?

Ethvert DRM-system som benytter sig af kryptering står med det problem at systemet også skal kunne låses op for at kunne bruges til det som det var meningen det skulle kunne bruges til.

Med andre ord: PS3'en indeholder allerede de nøgler som skal bruges til at dekryptere systemet. Spørgsmålet er bare at få fat på dem.

En krypteret fil indeholder ikke sin egen nøgle. Den eneste måde du kan få fat på den på er at få den udleveret eller brute-force den.
Gravatar #64 - Hanne19a95
23. apr. 2024 06:52
Få 3 forsikringstilbud hos https://forsikringsskift.dk/
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login