Комментарии участников:
Самое бессмысленное занятие: брутфорсить параноика, надеясь что тот случайно выставил пароль qwerty123456, а не WerY_l0n9_PasWwdd! и с ключевым файлом на флешке, которая зашита в стене соседнего дома.
А какие есть иные предложения, помимо терморектального криптоанализа?
С развитием всей отрасли информационных технологий растет производительность практически всех устройств на базе интегральных микросхем. По этой причине все чаще появляются сообщения о взломе того или иного алгоритма шифрования.
Несколько месяцев назад мы писали о взломе системы шифрования GSM, чуть позже стало известно о том, что аналогичная судьба постигла и стандарт 3G, система шифрования которого не устояла перед смоделированной атакой.
В феврале специалист по компьютерной безопасности армии США Кристофер Тарновски сообщил о том, что ему удалось взломать криптопроцессор Infineon, используемый в TPM-модулях.
На этой неделе была найдена уязвимость в одном из самых популярных криптографических алгоритмов — RSA. Ученым из Мичиганского университета удалось взломать 1024-битный ключ RSA всего за 100 часов.
Для этого они использовали ошибку в криптографической библиотеке OpenSSL, которая проявляется в том, что можно получить часть секретного ключа RSA, если воздействовать на блок питания системы незначительными флуктуациями напряжения в момент обработки зашифрованных сообщений.
После того, как было получено 8800 ошибочно сформированных RSA-сигнатур, имеющиеся данные были проанализированы на кластере, состоящем из 81 системы на базе 2,4-ГГц процессоров Intel Pentium 4, которому понадобилось около 100 часов для получения 1024-битного секретного ключа RSA.
Впрочем, реализовать атаку подобного типа достаточно сложно с технической точки зрения. Тем не менее, официальные представители OpenSSL Project заявили, что уже работают над выпуском соответствующего исправления, так что, скорее всего, в ближайшее время найденная уязвимость будет устранена.
Несколько месяцев назад мы писали о взломе системы шифрования GSM, чуть позже стало известно о том, что аналогичная судьба постигла и стандарт 3G, система шифрования которого не устояла перед смоделированной атакой.
В феврале специалист по компьютерной безопасности армии США Кристофер Тарновски сообщил о том, что ему удалось взломать криптопроцессор Infineon, используемый в TPM-модулях.
На этой неделе была найдена уязвимость в одном из самых популярных криптографических алгоритмов — RSA. Ученым из Мичиганского университета удалось взломать 1024-битный ключ RSA всего за 100 часов.
Для этого они использовали ошибку в криптографической библиотеке OpenSSL, которая проявляется в том, что можно получить часть секретного ключа RSA, если воздействовать на блок питания системы незначительными флуктуациями напряжения в момент обработки зашифрованных сообщений.
После того, как было получено 8800 ошибочно сформированных RSA-сигнатур, имеющиеся данные были проанализированы на кластере, состоящем из 81 системы на базе 2,4-ГГц процессоров Intel Pentium 4, которому понадобилось около 100 часов для получения 1024-битного секретного ключа RSA.
Впрочем, реализовать атаку подобного типа достаточно сложно с технической точки зрения. Тем не менее, официальные представители OpenSSL Project заявили, что уже работают над выпуском соответствующего исправления, так что, скорее всего, в ближайшее время найденная уязвимость будет устранена.
ИМХО, если бы наши ребята из ФСБ искали пароль/ключ, то нашли бы его за 10 минут, причем первые 5 минут этого банкира привязывали к стулу.
"на международном конкурсе производителей на лучший "детектор лжи" с большим отрывом выиграл московский завод паяльников" :))))
от ТРКА помогает plausible deniability. Ты им говоришь: не бейте, я скажу пароль, говоришь им пароль, они открывают диск, а там краденая винда и порнуха
А твои планы мирового господства остались нераскрытыми, потому что для них другой пароль. И узнать сам факт наличия другого пароля невозможно
кстати, отсутствие узколобости и бронепоезда, одновременно с присутствием реального интеллекта может сломать любые стереотипы и наоборот, с помощью стереотипов переломить любую ситуацию, главное — креатив!:) вы правы, в эти тупые системы, которые хитрые академики атакуют в лоб, добавить немного смекалки, и море станет по колено!:)))) но это недоступно обычным пользователям, коим и является ламер из банка… в структурах разведки и контрразведки не столько уделяется внимания "броне из шифрования" и 8192-битным ключам, сколько маскировке и ПРОФИЛАКТИКЕ(!):))) простые вещи могут стать гениальными в том случае, если человек поймет, что самая чувствительная информация занимает на терабайты, а мегабайты, что ее можно потерять на диске в 1 терабайт очень просто — разбить его на уровни, с уменьшением объема в логарифмической прогрессии с разным видом шифрования и соответственно паролями… получится — все расшифровали за три года, ничего не нашли, всем надоело, диск выбросили…
размер зашифрованной области можно без проблем оценить. И по ней прикидывать, всё ты сказал или чего-то зажал
Там есть отличная фишка шифровать двумя алгоритмами. Я шифрую все ГОСТом Р 34.10-2001 + Twofish.
Лучшей проги по созданию зашифрованных дисков не найти.
Лучшей проги по созданию зашифрованных дисков не найти.
я обобщил результат от всех ваших каментов в этой новости
именно что анализ показывающий развитие криптоанализа и направления развития
именно что анализ показывающий развитие криптоанализа и направления развития
ну со словом "показывающий" я никак не спорю:)))) реально показывающий! why not?:)) но со словом "анализ" мне как-то сразу показалось перебор:))))
сами видите — частенько у нас тут недобор даже с таким анализом когда дело доходит до высоких материй
только еденицы энтузиасты и спасают дело.
только еденицы энтузиасты и спасают дело.