Jajcenty 314 Napisano 22 lipca 2016 Cześć! Na życzenie klienta szyfruję plik za pomocą AES256. Problem w tym, że wszyscy wiedzą jak wygląda pierwsza linia tego pliku:< ?xml version="1.0" encoding="UTF-8"? > Pytanie: czy AES256 jest podatny na atak, przy założeniu znajomości pierwszych 30 znaków? Czy ogólnie XML jest podatny? Jest w nim mnóstwo identycznych stringów. Czy sytuacja się zmieni jeśli najpierw skompresować xml i szyfrować skompresowane archiwum? Tak mi się jakoś z Turingiem i Enigmą skojarzyło. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
thikim 119 Napisano 22 lipca 2016 (edytowane) Czy sytuacja się zmieni jeśli najpierw skompresować xml i szyfrować skompresowane archiwum? Tak. Czy ogólnie XML jest podatny? Jest w nim mnóstwo identycznych stringów. Znajomość ciągu szyfrowanego zawsze obniża poziom bezpieczeństwa. Kodowanie w AES polega na podziale na bloki 4x4 bajty. Najbardziej krytyczny wydaje się początek XML bo tam jest znany cały blok 4x4 bajty. Ale nie powinno to mieć praktycznie większego znaczenia. AES miesza tekst w czasie szyfrowania. To nie jest szyfrowanie każdego znaku po kolei. Możesz też spróbować Blowfisha. Edytowane 22 lipca 2016 przez thikim Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
Gość Astro Napisano 22 lipca 2016 Byłbym spokojniejszy. Tu rzecz ciekawa o kryptoanalizie różnicowej: http://students.mimuw.edu.pl/~mr214564/smieci/AESmr214564/#kryptoanalizaroznicowa Ed. Jajcenty. Generalnie klient nasz pan. Czasem może mieć rację. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
Jajcenty 314 Napisano 22 lipca 2016 Generalnie klient nasz pan. Ano! Tym razem klient ma swojego pana... specyfikacja pochodzi od ministerstwa finansów. Dyskusji nie będzie. Zaciekawiło mnie, bo, według filmu, Turing skalibrował swoją machinę na stały tekst na końcu meldunków. Nie wiem na ile to prawda. Nie znam się na kryptografii, ale intuicyjnie czuję, że dobra metoda to taka co nie pozwala wyliczyć klucza mimo że znasz wszystko: - komunikat - zaszyfrowany komunikat - algorytm I potrzeba wszystkich komputerów świata i całego czasu Wszechświata żeby wyliczyć klucz. @thikim & @astro Dzięki za odzew. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
Gość Astro Napisano 22 lipca 2016 Tym razem klient ma swojego pana... specyfikacja pochodzi od ministerstwa finansów. Dyskusji nie będzie. Ostatnio słyszałem, że obowiązkowe w Polsce staje się rejestrowanie "telefonów na kartę". Dyskusji nie będzie. Nie wiem tylko, kiedy obudzimy się w Turcji. I potrzeba wszystkich komputerów świata i całego czasu Wszechświata żeby wyliczyć klucz. Na tym polega cała zabawa, by (matematycznie) stworzyć taką funkcję, że nawet Casanova jej nie odwróci. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
thikim 119 Napisano 22 lipca 2016 (edytowane) Nie wiem tylko, kiedy obudzimy się w Turcji Znaczy się pucz urządzasz? Jak ktoś urządzi pucz to owszem - obudzisz się w Turcji A nawet są tacy specjaliści jak ten od szczawiu co do puczu namawiają Nie znam się na kryptografii, ale intuicyjnie czuję, że dobra metoda to taka co nie pozwala wyliczyć klucza mimo że znasz wszystko: - komunikat - zaszyfrowany komunikat - algorytm No ten algorytm to też nie tak do końca jest znany https://pl.wikipedia.org/wiki/S-Box Edytowane 22 lipca 2016 przez thikim Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
Gość Astro Napisano 22 lipca 2016 Znaczy się pucz urządzasz? Mnie daleko do tego, ale pogadaj z Jarkiem. On DOSKONALE wie, że nie potrzeba puczu, bo wystarczą lemingi. Jak ktoś urządzi pucz to owszem - obudzisz się w Turcji Pierdzielisz. Kot Jarka jest bardziej cfany. A nawet są tacy specjaliści jak ten od szczawiu co do puczu namawiają No widzisz, ja dzięki szczawiowi (niekoniecznie z rowów ) mam jeszcze parę własnych zębów. P.S. Niesiołowski mnie nie kręci (nie moja bajka), ale podoba mi się. W jego wieku większość Polaków pogubiła już przyrodzone jajka. No ten algorytm to też nie tak do końca jest znany A jakie to ma znaczenie? Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
wilk 103 Napisano 22 lipca 2016 AES jest odporny na różnicową. Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach
Gość Astro Napisano 22 lipca 2016 Oczywiście Wilku. Dodam tylko, że w KAŻDYM systemie zabezpieczeń (co doskonale wykazuje klasyka ) najsłabszym ogniwem jest ZAWSZE człowiek. Thikim. Zastanawiałem się, czy założyć nowy wątek, czy podpiąć pod islam, ale będzie pasowało i tu. Twoi ulubieńcy, jak już wspomniałem, idą drogą ABSOLUTNEGO minimalizmu, np.: http://wiadomosci.onet.pl/kraj/senat-odrzucil-sprawozdanie-krajowej-rady-radiofonii-i-telewizji/es0byr Zastanawiam się tylko nad jednym. Czy nie jest to taktyka wirusów? Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach