Skocz do zawartości
Forum Kopalni Wiedzy
Jajcenty

Szyfrowanie AES256

Rekomendowane odpowiedzi

Cześć!

 

Na życzenie klienta szyfruję plik za pomocą AES256. Problem w tym, że wszyscy wiedzą jak wygląda pierwsza linia tego pliku:< ?xml version="1.0" encoding="UTF-8"? >

 

Pytanie: czy AES256 jest podatny na atak, przy założeniu znajomości pierwszych 30 znaków?

Czy ogólnie XML jest podatny? Jest w nim mnóstwo identycznych stringów. 

Czy sytuacja się zmieni jeśli najpierw skompresować xml i szyfrować skompresowane archiwum?

 

Tak mi się jakoś z Turingiem i Enigmą skojarzyło.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Czy sytuacja się zmieni jeśli najpierw skompresować xml i szyfrować skompresowane archiwum?

Tak.

 

 

Czy ogólnie XML jest podatny? Jest w nim mnóstwo identycznych stringów.

Znajomość ciągu szyfrowanego zawsze obniża poziom bezpieczeństwa. Kodowanie w AES polega na podziale na bloki 4x4 bajty. Najbardziej krytyczny wydaje się początek XML bo tam jest znany cały blok 4x4 bajty.

Ale nie powinno to mieć praktycznie większego znaczenia. AES miesza tekst w czasie szyfrowania. To nie jest szyfrowanie każdego znaku po kolei.

Możesz też spróbować Blowfisha.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 

Generalnie klient nasz pan.

Ano! Tym razem klient ma swojego pana... specyfikacja pochodzi od ministerstwa finansów. Dyskusji nie będzie.

 

Zaciekawiło mnie, bo, według filmu, Turing skalibrował swoją machinę na stały tekst na końcu meldunków. Nie wiem na ile to prawda.

Nie znam się na kryptografii, ale intuicyjnie czuję, że dobra metoda to taka co nie pozwala wyliczyć klucza mimo że znasz wszystko:

- komunikat

- zaszyfrowany komunikat

- algorytm

 

I potrzeba wszystkich komputerów świata i całego czasu Wszechświata żeby wyliczyć klucz. :D

 

@thikim & @astro 

Dzięki za odzew.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Astro

 

 

Tym razem klient ma swojego pana... specyfikacja pochodzi od ministerstwa finansów. Dyskusji nie będzie.

;)

Ostatnio słyszałem, że obowiązkowe w Polsce staje się rejestrowanie "telefonów na kartę". Dyskusji nie będzie. Nie wiem tylko, kiedy obudzimy się w Turcji. ;)

 

 

 

I potrzeba wszystkich komputerów świata i całego czasu Wszechświata żeby wyliczyć klucz. :D

 

Na tym polega cała zabawa, by (matematycznie) stworzyć taką funkcję, że nawet Casanova jej nie odwróci. ;):D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Nie wiem tylko, kiedy obudzimy się w Turcji

Znaczy się pucz urządzasz?

Jak ktoś urządzi pucz to owszem - obudzisz się w Turcji :)

A nawet są tacy specjaliści jak ten od szczawiu co do puczu namawiają :)

 

Nie znam się na kryptografii, ale intuicyjnie czuję, że dobra metoda to taka co nie pozwala wyliczyć klucza mimo że znasz wszystko: - komunikat - zaszyfrowany komunikat - algorytm

No ten algorytm to też nie tak do końca jest znany :)

https://pl.wikipedia.org/wiki/S-Box

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Astro

 

 

Znaczy się pucz urządzasz?

 

Mnie daleko do tego, ale pogadaj z Jarkiem. On DOSKONALE wie, że nie potrzeba puczu, bo wystarczą lemingi. :D

 

 

 

Jak ktoś urządzi pucz to owszem - obudzisz się w Turcji

 

Pierdzielisz. Kot Jarka jest bardziej cfany. ;)

 

 

 

A nawet są tacy specjaliści jak ten od szczawiu co do puczu namawiają

 

No widzisz, ja dzięki szczawiowi (niekoniecznie z rowów ;)) mam jeszcze parę własnych zębów. ;):D

P.S. Niesiołowski mnie nie kręci (nie moja bajka), ale podoba mi się. W jego wieku większość Polaków pogubiła już przyrodzone jajka. ;)

 

 

 

No ten algorytm to też nie tak do końca jest znany :)

 

A jakie to ma znaczenie? ;):)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

AES jest odporny na różnicową.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Astro

Oczywiście Wilku. Dodam tylko, że w KAŻDYM systemie zabezpieczeń (co doskonale wykazuje klasyka ;)) najsłabszym ogniwem jest ZAWSZE człowiek. ;):)


Thikim. Zastanawiałem się, czy założyć nowy wątek, czy podpiąć pod islam, ale będzie pasowało i tu. Twoi ulubieńcy, jak już wspomniałem, idą drogą ABSOLUTNEGO minimalizmu, np.:

http://wiadomosci.onet.pl/kraj/senat-odrzucil-sprawozdanie-krajowej-rady-radiofonii-i-telewizji/es0byr

Zastanawiam się tylko nad jednym. Czy nie jest to taktyka wirusów? ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...