Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 17

Temat: jaki szyfr?

  1. #1
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie jaki szyfr?

    potrzebuje zaszyfrowac komunikacje z serwerem.
    klucz/e pozostana stale.

    jaki szyfr polecacie?
    RSA odpada z powodu tego ze paczka danych zalezy od klucza.
    moze byc symetryczny lub nie, ale nie moze dzialac na zasadzie rsa, czyli dane <= klucz.
    nie chce tego typu problemow.

    i oczywiscie nie moze byc zlamany szybciej niz w 1000 lat.

  2. #2
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    http://www.schneier.com/

    ps moja aplikacja w perlu komunikuje sie pomiedzy przegladarka (javascript) w jedna strone po RSA w druga po Blowfish W sumie polecam blowfish calkiem fajny i prosty w implementacji...
    --
    ToM's Super Fix IT "No Fucking Problem"

  3. #3
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    <OFF-TOPIC>
    Mozna kupic koszulke z implementacja RSA w Perlu... w 3 linijkach - wsam raz miesci sie na plecach :-)
    </OFF-TOPIC>
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #4
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie

    jednak wole symetryk w dwie strony.
    poczytam o blowfishu.


    rsa ssie jesli chodzi o komunikacje a nie wysylanie pojedynczych danych.

    Choc rozwazam inne podejscie, zeby miec bezpieczne polaczenie musialbym zawalic cale lacze, lub ograniczyc szybkosc do 2 kilobajtow na sekunde.

  5. #5
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    w sumie nie robilem w obie strony na RSA choc moge jednak javascript nie najlepiej sobie radzi jesli chodzi o wydajnosc...

    po stronie prela akurat uzywam bibliotek z OpenSSL...

    Jesli to nie jest aplikacja WEB-owa to najlepiej uzyc jakiegos gotowego rozwiazania (oprzec sie np. o jakies biblioteki). Przy WEB duzego wyboru nie ma bo mamy pewne ograniczenia po stronie klienta....

    Ewentualnie jeszcze TwoFish http://www.schneier.com/paper-twofish-paper.pdf
    moim zdaniem ciekawsze rozwiazanie niz AES(Rijndael)...

    Ja aby zaoszczedzic pasmo mam w RSA wymiane kluczy dla blowfisha...

    tzn. serwer generuje sobie klucze prywatny i publiczny wysyla publiczny do przegladarki. Przegladarka generuje sobie klucz dla blowfish-a i odsyla je do serwera (zaszyfrowane publicznym kluczem jaki otrzymala od serwera)... do tego co mozna czyli hasla itp. sa poddawane funkcji skrotu SHA256 po stronie przegladarki...

    Sama procedura zmiany klucza odbywa sie dosc czesto, tak ze marne szanse na zlamanie. Tak samo kazde takie przeslanie odbywa sie z nowa para kluczy RSA.
    Ostatnio edytowane przez tom : 10-13-2009 - 22:18
    --
    ToM's Super Fix IT "No Fucking Problem"

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    symetryk dobry wybor - silniejszy od asymetryka (w sensie jesli oba maja te sama dlugosc klucza) i szybszy... jedyny problem z symetrykiem to ustalenie poczatkowego wspoldzielonego klucza (w bezpieczny/poufny sposob)

    jesli to masz zalatwione to problem masz z glowy
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie

    rsa nie lubie bo dlugosc danych zalezy od klucza!

    Chce by kazdy pakiet mial taka samo wielkosc, nie wazne jaki klucz. Czyli zawsze dostaje XXX bitow, moze byc wiecej niz oryginalna wioadomosc.
    Oczywiscie wysylanie pakietow w rownych interwalach i marnowanie cykli po obu stronach na szyfrowanie losowych danych zeby czas byl rowny.

    Klucz bedzie na stale, stawiam szela w domu i sie lacze z zewnatrz. cos takiego.

    co do wewnetrznej stuktury:
    tcp message oriented, czyli <dlugosc><dane><dlugosc><dane><dlugosc><dane>
    wszsytko szyfrowane by [pasowalo do wynikowego pakietu. Odbieranie wg dlugosci klucza chyba. albo tez message oriented, pakiety i tak bede lecialy zazwyczaj po tyle samo bajtow, wiec dozuce naglowek.


    hashy jan nie uzywam, wg mnie to bezsensu.
    sha1 = 16^40 kombinacji 16 znakow razy 40
    16^40 = 256^20

    20 bajtow i DUPA a nie bezpieczenstwo.
    choc kolizje i braki wystapia pewnie duzo wczesniej, w zaleznosci od algorytmu.

    btw, kto wymyslil hashowanie? aha, niech zgadne, jakis kretyn 45 lat temu kiedy 10 bajtow to byly 3 dyski.
    Ostatnio edytowane przez rax666 : 10-13-2009 - 22:44

  8. #8
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    to po co wymyslac na nowo kolo

    1. masz SSH
    2. masz VPN

    to chyba wystarczy do polaczen z serwerem...

    co do funkcji skrotu to zes dowalil, za duzo sie naczytales o teczowych tabilcac i kolizjach. Owszem jest to realne do zlamania (jak wszystko) - ale przy odpowiednio silnych haslach wymaga sporo czasu lub ogromnych tablic...

    A jak uwazasz to za prosto to podesle ci cos w HMAC-MD5 bede wdzieczny za haselko.

    Generalnie wszelkie rodzaje szyfrowania czy funkcje skrotu mozna polozyc - to tylko kwestia jakim czasem dysponujesz oraz jakie masz zaplecze techniczne. Nie wspomne o najslabszym ogniwie jakim jest czlowiek


    W sumie to majac komputer kwantowy to i RSA mozna polozyc, albo nawet piszac sobie app uzywajaca BOINC + reklama ze szukasz kosmitow nikt nie musi wiedzec co liczysz...

    z drugiej strony to nawet jak funkcje skrotu sa kiepskie i do d.... to wole ich uzywac (nawet glupiego MD5) niz trzymac hasla zapisane jawnie. Security i cala reszta to nie jedno super rozwiazanie ale caly ich szereg utrudniajacy na kazdym etapie potencjalna ingerencje osob trzecich...

    choc jak to mowia zalezy na kogo trafisz bo ludzie maja rozne szalone pomysly http://skipsjunk.net/linked-pics/cru...x5b_200807.jpg
    Ostatnio edytowane przez tom : 10-13-2009 - 23:55
    --
    ToM's Super Fix IT "No Fucking Problem"

  9. #9
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie

    mmmm, w ssh sa bledy. vpn tez.
    dlatego pisze wlasne.

    co do funkcji skrotu to zes dowalil, za duzo sie naczytales o teczowych tabilcac i kolizjach.
    nic nie czytalem. poprostu stwierdzam fakt, ze 20 bajtow wystarczy by polozyc 40 znakowy 0-9a-f hash. i CO ZA KRETYN LIMITUJE TO DO 16 ZNAKOW?!
    gdyby bylo 256, jak bajt, bylo by duzo trudniej.
    a w zasadzie byl by to szyfr.

    wiesz co? mam pomysl.
    szyfr asymetryczny, zaszyfrowac haslo i do bazy.
    100% bezpieczenstwa i skutecznosci.

    z drugiej strony to nawet jak funkcje skrotu sa kiepskie i do d.... to wole ich uzywac (nawet glupiego MD5) niz trzymac hasla zapisane jawnie.
    A co jest zlego w trzymaniu hasla jawnie?

    Jak cos da sie obejsc, nie widze sensu by marnowac 1 milidzul mojej energii by o tym myslec. nie wspomne juz o czasie ktory musze poswiecic bo cos sie pierdoli a ja nie wiem co. Ale to jestem ja, zyje w srod ludzi i jest jak jest.
    Lepiej zrobic jedno zabezpieczenie ktore rozwiaze problem w 100%.

    Hasla sa w porzadku, jesli powiesz ze da sie je zgadnac = obejsc.
    masz haslo = jestes uprawniony do czegostam.

    wleziesz do bazy = game over. nie wazne co dalej sie stanie. haslo i tak wyciagniesz w taki czy inny sposob, jesli bedziesz potrzebowal. i to bez lamania hashy.

  10. #10
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    oj oj

    Widze ze jestes ambitny, ale naprawde checi i czas poswiecil bym na cos bardziej nowatorskiego. Myslisz ze zadajac pytanie na forum napiszesz kod bezpieczniejszy choc by od starego IPSEC, w samym kodzie zapewne znajdzie sie wiele niedociagniec jak i implementacji algorytmow.

    Masz jeszcze SSL VPN ktory eliminuje wiele niedogodnosci zwiazanych np. z IPSEC.

    Co do trzymania hasel jawnie to pomysl o sytuacji ze jakims cudem udaje sie tylko wydostac ten plik... masz pozamiatane i praktycznie zero czasu na reakcje. W przypadku funkcji skrotu masz jakis czas aby zareagowac - zanim ktos wydobedzie cos z tego. Do tego czasu jego dane straca na aktualnosci.

    Osobiscie nie znam tez nikogo kto stawia na bezpieczenstwo uzywajac jednego super srodka bo takiego nie ma i nie bedzie

    Do tego nie rozumiem o czym mowisz z tym limitem do 16 znakow
    chyba nie chodzi ci o zapis szesnastkowy gdzie FF to wlasnie 255.... a 256 jak liczymy od jeden...
    --
    ToM's Super Fix IT "No Fucking Problem"

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. jaki linux??
    By 4ndr1u in forum Linux
    Odpowiedzi: 1
    Autor: 05-14-2008, 08:26
  2. szyfr vigenere z sha1
    By panki80 in forum Kryptografia
    Odpowiedzi: 4
    Autor: 09-26-2007, 09:57
  3. Szyfr Vigenere'a szyfrem monoalfabetycznym ?
    By kross12 in forum Kryptografia
    Odpowiedzi: 2
    Autor: 09-12-2007, 22:44
  4. Jaki linux...??
    By Olonor in forum Linux
    Odpowiedzi: 1
    Autor: 06-02-2007, 09:33
  5. Szyfr - plik
    By Arturo in forum Kryptografia
    Odpowiedzi: 4
    Autor: 01-25-2007, 18:41

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj