NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Sistemi Operativi
 Linux/Unix
 Matematica + aes + forza bruta [quesito complesso]
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Pagina Successiva
Autore Discussione Precedente Discussione Discussione Successiva
Pagina: di 2

volley_3
Advanced Member


Nota: 


672 Messaggi


Inserito il - 05/02/2008 : 01:54:36  Mostra Profilo
L'AES può essere utilizzato per proteggere le informazioni classificate. Per il livello SECRET è sufficiente una chiave a 128 bit mentre per il livello TOP SECRET si consigliano chiavi a 192 o 256 bit. Questo significa che per la prima volta il pubblico ha accesso a una tecnologia crittografica che NSA ritiene adeguata per proteggere i documenti TOP SECRET.

La maggior parte degli algoritmi crittografici viene forzato riducendo il numero di round. L'AES effettua 10 round per la chiave a 128 bit, 12 round per la chiave a 192 bit e 14 round per la chiave a 256 bit. I migliori attacchi sono riusciti a forzare l'AES con 7 round e chiave di 128 bit, 8 round e chiave di 192 bit e 9 round e chiave di 256 bit.

Alcuni crittografi hanno fatto notare che, la differenza tra i round effettuali dall'AES e quelli massimi prima che l'algoritmo non sia più forzabile, è ridotta (specialmente con chiavi corte). Questi temono che miglioramenti nelle tecniche di analisi possano permettere di forzare l'algoritmo senza verificare tutte le chiavi. Attualmente una ricerca esaustiva è impraticabile, la chiave a 128 bit produce 3.4x10(38) combinazioni diverse. Uno dei migliori attacchi a forza bruta è stato svolto dal progetto distributed.net su una chiave a 64 bit utilizzando l'algoritmo RC5; l'attacco ha impiegato quasi 5 anni, utilizzando il tempo "libero" di migliaia di CPU di volontari sparsi per la rete. Anche considerando che la potenza dei computer aumenta nel tempo, servirà ancora moltissimo tempo prima che una chiave da 128 bit sia attaccabile con il metodo forza bruta.

secondo voi apparte che ora per esempio truecrypt è arrivato ad avere una chiave da 768 bit ... cmq... quante possibili combinazione ci sono con una chiave a 256 bit a 14 round e quanto tempo teorico ci vorrebbe per buttarla giu con la forza bruta???oviamente si deve tener conto della lunghezza e della complessità della password... calcolo complesso... qualcuno mi aiuta a buttar giu qualche supposizione teorica???

per la cronca creando al volo un semplice file contenitore con truecrypt si può vedere la grande robustezza data dalla tripla criptazione AES-Twofish-Serpent fino alla chiave a 768 bits...
diciamo sicurezza SUPER MEGA TOP SECRET alla portata di tutti...

Volume properties:
Location: /home/volume.tc
Size: 10485248 bytes
Type: Normal
Encryption algorithm: AES-Twofish-Serpent
Key size: 768 bits
Block size: 128 bits
Mode of operation: LRW
PKCS-5 PRF: HMAC-SHA-1
PKCS-5 iteration count: 2000

dite la vostra....

Yves
Moderatore


Città: Buenos Aires


6097 Messaggi

Inserito il - 05/02/2008 : 02:23:13  Mostra Profilo
Quando dai notizie metti le fonti (es: Wikipedia - Advanced Encryption Standard per correttezza, ti segnalo inoltre che c'è un apposita sezione: NoTrace Journal dove è più conveniente postarle.

Ciao.
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 05/02/2008 : 02:24:52  Mostra Profilo

ok per la prossima volta mi ricorderò... grazie
Torna all'inizio della Pagina

fremyd
Advanced Member


Città: Lecce _Pisa


958 Messaggi

Inserito il - 06/02/2008 : 18:46:49  Mostra Profilo
Il metodo di brute force è sempre applicabile ma è anke ESTREMAMENTE lento.
Con il tuo pc ci vogliono MIGLIAIA o MILIONI di ANNI di elaborazione...
E' vero, il DES è stato violato con un brute-force di un paio di giorni (forse anke meno) ma:
1- si trattava di un pc costruito appositamente a qsto scopo e costato migliaia di dollari
2- il DES è sempre stato mal visto dai crittoanalisti a causa della chiave troppo corta. Già passando al 3DES (particolare applicazione del DES, usando 2 kiavi distinte) la difficoltà aumenta notevolemte!
3- con chiavi delle dimensioni da te specificate un attacco brute-force è davvero ma davvero lento..

La violazione dei cifrari, comunque, non si basa quasi mai su un attacco bruteforce completo.. molto spesso (sempre) ci si basa sulla comprensione dell'algoritmo e su proprietà matematiche che permettono di ridurre notevolemente il numero di chiavi possibili.. (sul des sono stati trovate molte proprietà fino a ridurre notevolemte il numero di chiavi)
Inoltre ci sono algoritmi che si basano su proprietà mai dimostrate.. Ad es. si presume che sia "difficile" scomporre un numero nel prodotto dei suoi due fattori primi.. ma qsto non è mai stato dimostrato, semplicemente fin'ora nessuno è riuscito.. (se cio' avvenisse alcuni algoritmi sarebbero da buttare..)
In AES TUTTO è stato migliorato, e tutto è molto + difficile rispetto ai predecessori... Cio' non toglie ke qualcuno un gg potrebbe violare l'algoritmo scoprendo qualke proprietà particolare e/o costruendo computer molto potenti.. (pc quantistici? ma a quel punto la crittografia quantistica avrà fatto passi da gigante..)
In definitiva, qualke mese/anno prima che qualcuno riesca a violare completamente AES, il NIST (o ki per lui) avrà già indetto una gara in cui chiede di implementare un nuovo algoritmo + sicuro.. 7-8 comunità faranno le loro proposte e verrà scelto un nuovo standard... E' un cane che si morde la coda..

PS: ognuno usa cio' che serve ai propri scopi.. tranquillo che nessuno comprerà un super-pc per violare la tua password segreta

Spero di averti chiarito le idee..
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 06/02/2008 : 22:28:03  Mostra Profilo
si spiegazione ottima... :) bravo... :)

quindi se siamo a questo punto del decriptaggio dati con un triplice algoritmo AES-Twofish-Serpent con una chiave da 768 bits (ke usa truecrypt) e con una password da 20 caratteri lo vedo complesso un bruteforce :) neanche la nasa usa queste precauzioni... :) mi manca solo di creare un vlume nascosto poi sono apposto per i prossimi 400 anni i miei dati sono sicuri...

alla fine secondo me la cifratura dei dati è sempre 10 passi avanti per quelli ke cercano di decriptarli...

come la vedi la situazione di skype? c'è chi dice che le sue connessioni sono nn decriptabili e c'è gente di alto rango americano che afferma che ci sarà a breve un sistema per intercettare anche queste telefonate criptate... come la vedi? hais entito parlare di questo?

poi mi chiedo... (pensanso agli estremi) ... come possono essere accusati pedofili o pirati informatici o server di emule se tengono tutto sotto chiave (truecrypt)??? avevo letto che c'è stato un controllo in un server tedesco ma era tutto criptato quindi nn hanno potuto fare niente... come la pensi?
Torna all'inizio della Pagina

fremyd
Advanced Member


Città: Lecce _Pisa


958 Messaggi

Inserito il - 07/02/2008 : 11:50:43  Mostra Profilo
triploAES?? Non credo ke esista una cosa del genere.. il 3DES non è semplicemente l'applicazione di 3 criptazioni DES.. dietro ci sono studi matematici ke hanno dimostrato ke la sicurezza aumenta RISPETTANDO delle specifiche regole (x approfondimenti vedi google). Ricorda ke applicando + algoritmi di seguito o + volte lo stesso algoritmo NON implica una maggiore sicurezza.. tutt'altro! Spesso si creano particolari condizioni per cui è + semplice effettuare un attacco..

Ad ogni modo la sicurezza degli algoritmi crittografici si giudica conoscendo l'algoritmo stesso. In pratica la sicurezza è data dalla kiave, l'algoritmo è pubblico. Nel caso di skype, invece, tutto si basa sulle dichiarazioni degli autori (la cui affidabilità è dubbia..). i quali non hanno voluto rendere pubblico l'algoritmo usato..
il reversing del codice di skype è un impresa e nascono comunque molti problemi di diritti d'autore etc.. solo l'individuazione delle comunicazioni via skype non è banale ed è stata implementata basandosi su caratteristiche generali e indipendenti dall'algoritmo di cifratura..

Se viene scoperto SOLO materiale criptato di cui non si conosce nulla è ovvio ke nn si puo' agire contro il detentore.. ma non è sempre cosi'.. i capi di accusa possono essere diversi e dipende dalle specifiche circostanze...


Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 07/02/2008 : 12:57:58  Mostra Profilo
quindi mi vuoi dire ke un un triplice algoritmo AES-Twofish-Serpent ke usa truecrypt è o potrebbe essere più vulnerabile se usassi solo AES???

come possono essere accusati pedofili o pirati informatici o server di emule se tengono tutto sotto chiave (truecrypt)??? avevo letto che c'è stato un controllo in un server tedesco ma era tutto criptato quindi nn hanno potuto fare niente... come la pensi?
Torna all'inizio della Pagina

finanza
Advanced Member


Città: Verona


396 Messaggi

Inserito il - 07/02/2008 : 13:28:25  Mostra Profilo
Anch'io sono convinto che il sistema di sicurezza di Skype verrà violato...Semplicemente perchè gli algoritmi di cifratura segreti sono in genere, paradossalemente, meno sicuri di quelli pubblici. Vedi ad esempio l'autenticazione nel GSM che si basa su alcuni meccanismi segreti (R3, R5, R8) ma che è decisamente meno sicura di quella UMTS che utilizza algoritmi pubblici.

Modificato da - finanza in data 07/02/2008 13:34:13
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 07/02/2008 : 13:39:29  Mostra Profilo
quindi mi vuoi dire ke un un triplice algoritmo AES-Twofish-Serpent ke usa truecrypt è o potrebbe essere più vulnerabile se usassi solo AES???

come possono essere accusati pedofili o pirati informatici o server di emule se tengono tutto sotto chiave (truecrypt)??? avevo letto che c'è stato un controllo in un server tedesco ma era tutto criptato quindi nn hanno potuto fare niente... come la pensi?
Torna all'inizio della Pagina

oRsO
Advanced Member




739 Messaggi

Inserito il - 07/02/2008 : 16:03:45  Mostra Profilo
Citazione:
Messaggio inserito da volley_3

quindi mi vuoi dire ke un un triplice algoritmo AES-Twofish-Serpent ke usa truecrypt è o potrebbe essere più vulnerabile se usassi solo AES???

Ti rispondo in maniera molto banale, ma penso che possa aiutarti a capire. Consideriamo che l'alfabeto italiano abbia 21 lettere e di dover criptare una parola (ciao) con un algoritmo molto banale che ad ogni lettera associa la settima lettera successiva: "ciao" diverrà così "lrhv"; se applichiamo la stessa cifratura due volte otterremo "sbqf"; se lo applichiamo tre volte otterremo.. "ciao"!! Non solo applicandola due volte la sicurezza non aumenta (si tratta pur sempre di un cifrario a sostituzione), ma addirittura applicandolo tre volte la cifratura si annulla!! Ovviamente gli algoritmi ora in circolazione sono molto più complessi di questo, ma il principio è lo stesso: è possibile che applicando più volte lo stesso algoritmo gli effetti della composizione possano essere negativi. Per sapere se AES-Twofish-Serpent è effettivamente valido bisognerebbe effettuare uno studio crittoanalitico sugli effetti prodotti da questa composizione, ma visto che TrueCrypt lo inserisce tra le sue opzioni penso che tu possa fidarti..

Citazione:
Messaggio inserito da volley_3

come possono essere accusati pedofili o pirati informatici o server di emule se tengono tutto sotto chiave (truecrypt)??? avevo letto che c'è stato un controllo in un server tedesco ma era tutto criptato quindi nn hanno potuto fare niente... come la pensi?

È molto difficile risponderti senza conoscere i casi specifici, ma in genere non è presente un solo capo d'accusa: è possibile che nel pc di un pedofilo non sia possibile reperire materiale pedopornografico ma è possile che sia provata un'avvenuta violenza su minore; è possibile che non sia possibile reperire materiale protetto da copyright ma che sia possibile provare che del materiale illegale sia stato trasmetto (con uno sniffing della connessione, ecc). Tutto è possibile, bisogna vedere il caso specifico..

Citazione:
Messaggio inserito da finanza

Anch'io sono convinto che il sistema di sicurezza di Skype verrà violato...Semplicemente perchè gli algoritmi di cifratura segreti sono in genere, paradossalemente, meno sicuri di quelli pubblici. Vedi ad esempio l'autenticazione nel GSM che si basa su alcuni meccanismi segreti (R3, R5, R8) ma che è decisamente meno sicura di quella UMTS che utilizza algoritmi pubblici.

In merito alla forzatura di Skype ho letto un articolo su Punto-Informatico: per ora però le intercettazioni si Skype non si basano sulla forzatura dell'algoritmo di cifrazione, ma sull'installazione di un trojan che reindirizzi le conversazioni.
Sono d'accordo anch'io che un algoritmo a codice aperto sia più sicuro: chi mi dice che un algoritmo proprietario non lasci "una porta aperta" a qualcuno in possesso di una chiave universale?! So che AES è stato sviluppato da dei ricercatori per conto del Governo degli Stati Uniti d'America, sapete se sia a codice aperto o proprietario?
Torna all'inizio della Pagina

ori
Moderatore


Città: Verona


2043 Messaggi

Inserito il - 07/02/2008 : 16:15:23  Mostra Profilo
Citazione:
Messaggio inserito da oRsO

So che AES è stato sviluppato da dei ricercatori per conto del Governo degli Stati Uniti d'America, sapete se sia a codice aperto o proprietario?


htt*://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 07/02/2008 : 16:21:58  Mostra Profilo
orso l'esempio dell'alfabeto contiene un errore... truecrypt utilizza 3 sistemi di cifratura diversi nn lo stesso tre volte... quindi la tua deduzione nn è esatta...per me più sono gli algoritmi di cifratura più è difficile tornare indietro...ti faccio io un altro esempio... è più facile tornare a casa da una strada che nn si conosce se ci sono 3 incroci da passare o salamente uno? secondo me calza a pennello come esempio...

ke dici? (bello scambio di opinioni)
Torna all'inizio della Pagina

oRsO
Advanced Member




739 Messaggi

Inserito il - 07/02/2008 : 16:30:12  Mostra Profilo
Dico che dipende dagli algoritmi: se uno trasla di 7 lettere ("ciao" diventa "lrhv") e uno di 14 ("ciao" diventa "sbqf"), componendoli si traslerà di 21 lettere e quindi "ciao" rimane "ciao", con conseguente perdita di sicurezza; se uno trasla di 8 e uno di 9 componendoli si traslerà di 17 ed in questo caso la sicurezza non diminuisce ma rimane uguale; se invece uno trasla di 7 lettere e uno inverte ("ciao" diventa "oaic"), allora componendoli non solo la sicurezza non diminuisce, ma aumenta. Tutto dipende dalla caratteristiche specifiche dei singoli algoritmi e dalle caratteristiche specifiche dell'algoritmo composto: la sicurezza puoi diminuire (composizione da buttare!!), può restare invariata (uno spreco di potenza di calcolo..) o può aumentare.
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 07/02/2008 : 16:39:39  Mostra Profilo
secondo me hai sbagliato ancora... perkè sono 3 metodi differenti di cifratura quindi nn potrà mai diminuire o restare uguale la sicurezza ma sempre aumentare... esempio... 'ciao' con aes(+3 lettere) 'fndr' con Twofish (vai a sostituzione tramite tabella +3 lettere es) 'spmw' con Serpent (c'è sostituzione con numeri e aggiunta di 3 letere casuali es) 3075dst ... ovviamente le tipologie di cifrazioni sono inventate... i primi tuoi esempi usavano solo un metodo ci cifrazione invece l'ultimo che hai detto implementava più sistemi infatti anche deito da te era più sicuro...

citazione di orso
se invece uno trasla di 7 lettere e uno inverte ("ciao" diventa "oaic"), allora componendoli non solo la sicurezza non diminuisce, ma aumenta.
( qui hai implementato due sistemi di cifratura teorici)

capito?
Torna all'inizio della Pagina

oRsO
Advanced Member




739 Messaggi

Inserito il - 07/02/2008 : 16:52:41  Mostra Profilo
I miei sono solo stupidi esempi, non li interpretare alla lettera.. Sto facendo una ricerca su google per darti una fonte più precisa, magari intanto qualcun altro riesce a spiegarti meglio.
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 07/02/2008 : 16:58:21  Mostra Profilo
sisi l'avevo capito... grazie per la tua ricerca... mi interessa tanto...
Torna all'inizio della Pagina
Pagina: di 2 Discussione Precedente Discussione Discussione Successiva  
Pagina Successiva

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,25 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000