Någon som känner till, eller kan räkna ut, om FRA kan dekryptera ett mejl som är krypterat med PGP? självklart kan dom göra det , läs gåtornas palats av Dan Brown som beskriver precis hur det går till :) Det beror på hur stark krypteringen är. Fast generaldirektören för FRA satt i morgonsoffan och sa att "Kryptering är inga problem, vi var med och knäckte krypton under andra världskriget" :P Det finns ju rainbowtables att tanka hem som innehåller uträknad hash för massa massa olika lösenord för olika krypto algoritmer. Har dom en kvantdator så är det inga problem att knäcka långa nyckel-sekvenser ala PGP-krypteringen, annars är det rätt omöjligt oavsett om man har rainbowtables eller inte eftersom nycklarna genereras av mjukvaran. <b>utan också en sekvens som dynamiskt beskriver dekrypteringsalgoritmen i publik / privat form, på det viset skulle man inte bara vara tvungen att knäcka nyckeln utan också räkna ut vilken typ av kryptering nyckeln låser upp.</b> <b>>Har dom en kvantdator</b> <b>Ja, då kan de säkert lösa upp till 3-4 bitars kryptering, eftersom de enda principerna för kvantdatorer som hittills har demonstrerats har klarat av att primfaktoruppdela tal i storleksordningen 10.</b> <b>>Jag har bestämt för mig att jag läst om ett experiment som faktoriserade ett 128 bitars-tal, men jag kan minnas fel...</b>Knäcker FRA PGP-krypterade mejl??
På FRA har man ju dundermaskiner så det kanske är möjlig, men om mer o. mer folk övergår till att kryptera sin mejl, blir den total arbetsbelastningen på datorerna för mycket. Vad tror ni?
/FimSv: Knäcker FRA PGP-krypterade mejl??
skämt å sido, om du prompt måste cryptera allt så behöver du nog inte va orolig att din dator blir slö för så mycket text orkar du inte producera. (om du inte sitter på en vic 20 eller nått dvs )Sv: Knäcker FRA PGP-krypterade mejl??
Om vi talar om 128 bit så ska det inte gå att knäcka med brute-force inom den uppskattade livslängden för universum. Om de kan knäcka det så beror det på att det finns en bakdörr i operativsystemet/webbläsaren.Sv:Knäcker FRA PGP-krypterade mejl??
Enigma i all ära, men kryptona har kanske utvecklats lite granna iaf?Sv: Knäcker FRA PGP-krypterade mejl??
Svagheten i kryptering ligger förmodligen i att folk är folk och använder lösenord som är lite för vanliga, inte i att algoritmerna är dåliga.Sv: Knäcker FRA PGP-krypterade mejl??
Däremot så skulle jag vilja göra ett allmänt inlägg i debatten, någon borde ta fram ett system som inte bara generar en publik / privat nyckel enligt PGP-metoden utan också en sekvens som dynamiskt beskriver dekrypteringsalgoritmen i publik / privat form, på det viset skulle man inte bara vara tvungen att knäcka nyckeln utan också räkna ut vilken typ av kryptering nyckeln låser upp.Sv:Knäcker FRA PGP-krypterade mejl??
Är det verkligen någon större mening? Antar att det inte finns så många olika "erkända" krypteringsmetoder att det är värt mödan? I sådana fall bör det väl inte öka komplexiteten speciellt mycket i jämförelse med vad t.ex. en extra bit i nyckeln? Eller är jag helt ute och cyklar nu? :)
/JohanSv:Knäcker FRA PGP-krypterade mejl??
Ja, då kan de säkert lösa upp till 3-4 bitars kryptering, eftersom de enda principerna för kvantdatorer som hittills har demonstrerats har klarat av att primfaktoruppdela tal i storleksordningen 10.
<b>>någon borde ta fram ett system som inte bara generar en publik / privat nyckel enligt PGP-metoden utan också en sekvens som dynamiskt beskriver dekrypteringsalgoritmen i publik / privat form,</b>
Du menar att man i praktiken kodar in algoritmen?
Det finns ett antal problem:
1. Alla algoritmpar måste vara säkra, och det är oerhört svårt att konstruera sådana algoritmer - än värre att konstruera dem on-the-fly.
2. Vad man kan göra är att välja ut ett bland ett antal olika algoritmer. Det görs idag.
3. Frågan är vad nyttan är. Den första delen av dekrypteringen måste ändå få tag på algoritmen, och då är man redan framme i samma situation som innan. Vad du då får är på sin höjd en sekvens av krypteringar, exakt det alla nuvarande "skarpa" system använder.
4. Och utöver det - vilken förbättring har du tänkt att få genom att göra så? Såvida inte DES-3 (eller någon av de andra symmetriska krypteringarna) eller RSA/El-Gamal knäcks är det tämligen svårt att ta sig igenom ändå.
Sen ett litet klargörande; "PGP-metoden" är något missvisande. Vad PGP använder är en klassisk kombination av två algoritmer. Först en assymetrisk, tung, komplicerad, med fri utdelning av publika nycklar. Den krypterar bara en liten sträng som i sin tur är en krypteringsnyckel till en av de klassiska "arbetshästarna", oftast DES-3. På så sätt får man hyfsad speed men med samma styrka som RSA.
<b>>>Svagheten i kryptering ligger förmodligen i att folk är folk och använder lösenord som är lite för vanliga, inte i att algoritmerna är dåliga.</b>
<b>>annars är det rätt omöjligt oavsett om man har rainbowtables eller inte eftersom nycklarna genereras av mjukvaran.</b>
Håller med. Det finns inte mycket att göra mot RSA etc. förutom att knäcka själva algoritmen, prova alla lösningar eller stjäla privata nycklar. Det finns lite vanliga missuppfattningar om krypteringsalgoritmer, tyvärr... Tror jag har pratat om det en gång här innan; det finns en fem-sex principiellt olika sätt en algoritm kan faila, och man måste ha förståelse för hela processen för att göra säkra system. (Det finns några klassiska exempel när kids kommer in på företag och lägger till "säkerhetslager" eller modifikationer till system för att öka säkerheten, men som i praktiken öppnar systemen vidöppna.)Sv: Knäcker FRA PGP-krypterade mejl??
Jag har bestämt för mig att jag läst om ett experiment som faktoriserade ett 128 bitars-tal, men jag kan minnas fel...
<b>Du menar att man i praktiken kodar in algoritmen?</b>
Jag menar att man bygger en public och en privat krypteringsalgoritm (dynamiskt), precis som man gör med privata / publika nycklar, algoritmerna behöver variera strukturellt men däremot styrparametrarna till den. På samma vis som man kan konstruera assymetriska nycklar borde man kunna kostruera assymetriska algoritmer.
<b>3. Frågan är vad nyttan är. Den första delen av dekrypteringen måste ändå få tag på algoritmen, och då är man redan framme i samma situation som innan. Vad du då får är på sin höjd en sekvens av krypteringar, exakt det alla nuvarande "skarpa" system använder.</b>
Om algoritmen är assymetrisk och dessutom har flertalet olika lösningar så borde det stoppet vara ett riktigt hinder även för kvantdatorer (när de nu kommer).
I övrigt, där ser man hur gott mitt förstånd i frågan var, jag har enbart gett uttryck för tankar och idéer..Sv:Knäcker FRA PGP-krypterade mejl??
Njaee, det finns företag som påstår att de har lyckats bygga kvantdatorer. Forskarvärlden är tämligen säkra på att det är fel, eftersom de aldrig har visat något och eftersom man inte har en aning om hur det skulle gå till rent tekniskt. Det finns <b>stora</b> svårigheter i att bygga kvantdatorer.
<b>>Jag menar att man bygger en public och en privat krypteringsalgoritm (dynamiskt), precis som man gör med privata / publika nycklar, algoritmerna behöver variera strukturellt men däremot styrparametrarna till den. På samma vis som man kan konstruera assymetriska nycklar borde man kunna kostruera assymetriska algoritmer.</b>
<b>>Om algoritmen är assymetrisk och dessutom har flertalet olika lösningar så borde det stoppet vara ett riktigt hinder även för kvantdatorer (när de nu kommer).</b>
Jag ser ändå inte riktigt hur du menar. Även om man skulle kunna konstruera krypteringsalgoritmer on-the-fly (extremt svårt, med tanke på att vi bara har en handfull säkra algoritmer idag), så måste algoritmen användas för att det ska vara nytta med att den finns, och för att den ska kunna användas måste man avkoda en del av strängen, och på något sätt få ut algoritmen utifrån det.
Både en legitim mottagare och en knäckare har väl fritt fram efter denna punkten?
Du får gärna visa lite mer schematiskt hur du menar, men jag är som sagt skeptisk.
Och för allmäninformation (även om ingen frågar efter det =) ):
Det finns ju som sagt ett antal olika sätt att knäcka eller försvaga krypterade system. Det första, enklaste, är att det räcker att veta krypteringsalgoritmen. Det klassiska exemplet är Caesar eller ROT-13. Får man reda på vilken algoritm det är så vet man omedelbart hur en dekryptering ska gå till. Det gäller också alla transpositionschiffer och kombinationer av substitution- och transposition. Det räcker att vända processen, så är det löst.
Nästa nivå är att man inte kan komma fram till någon definitiv lösning enbart genom att veta algoritmen. Det är då man inför nycklar; någon slags kod som på något sätt avgör hur själva dekrypteringen ska gå till. Det krävs då att mottagaren känner till samma kod, ett kodalfabet (en specifik omkastning av hela alfabetet). Här får vi chiffer som länge ansågs vara svåra. De löser man dock ganska enkelt så fort vi får lite längre texter med s.k. frekvensanalys - grovt uttryckt gör man kvalificerade gissningar tills man har avkodat hela meddelandet.
Nästa steg var att införa ett system med olika kodalfabet beroende på position, framför allt Vigenere-chiffret. Det ansågs länge oknäckbart, men har man tillräckligt långa texter kan man ganska snart använda frekvensanalys där också. Här får vi ut en specialare - "one-time-pad", som är det enda äkta oknäckbara kryptot. Där har vi ett alfabet per tecken.
Fram hit har alla krypton kunnat lösas genom att vi har vetat vilken algoritm det är och på så sätt konstruerat en metod för att motverka den.
Nästa steg blev att börja kombinera substitution och transposition över flera tecken i komplicerade mönster och serier, där sättet dessa kombinationer går till på är beroende på nyckeln. Detta är den klassiska DES, och senare varianten DES-3 (där man helt enkelt kör DES tre gånger efter varandra med olika nycklar). Huvudsaken av all kryptering sker idag med DES-3. Här saknas samma möjligheter att enkelt knäcka kryptot genom att man vet hur krypteringen funkar, den är för komplicerad. (Andra, moderna varianter är säkrare, DES-3 har visat sig ha några brister).
Problemet med alla dessa krypteringsmetoder är att de är symmetriska - samma nyckel används vid kryptering och dekryptering. Problemet med det är "key exchange", båda måste veta nycklarna. Då kommer vi till nästa attack, den generella "Få tag i nyckeln".
Den klassiska lösningen mot det är fysiska möten, men det är förstås jävligt problematiskt.
Sista varianten vad gäller krypton är RSA etc.; de asymmetriska algoritmerna. Där har man konstruerat en sinnrik metod där vi berättar om en funktion f (publika nyckeln) som används på ett visst tal A (meddelandet), så att vi får B = f(A) (B är kodade meddelandet).
Poängen nu är att det finns en funktion g, så att vi kan köra g(B) = A, så att vi får tillbaka meddelandet, men att g inte går att lista ut utifrån f, och att inte heller A går att lista ut utifrån B och f utan att veta g. Alltså kan alla koda meddelanden, men bara den som vet g kan avkoda dem
Det är mycket paradoxalt att det fungerar, men det gör det (egenskaper hos stora primtal etc.). De här är mycket långsamma, så vad man gör i PGP är helt enkelt att använda en asymmetrisk metod ("oknäckbar") för att skicka en nyckel till DES-3. DES-3 kan sen arbeta fritt.
Det jävliga är att det inte slutar här - det är nu det roliga börjar. Nästa steg är protokollattacker, timingattacker, aktivitetsanalys. För att inte tala om digital signering, auktorisering, osv. (det kan vi ta i nästa nummer av "Niklas berättar". Nu är jag för trött. ;-)) Gör man <b>det minsta lilla jävla fel</b> i ett enda steg av de här grejerna, så är hela systemet starkt försvagat eller helt öppet.
Och mitt bland dessa högre ordningens problem och attacker har vi förstås den klassiska "spara hash istället för lösenord", där två lika hashar leder till två lika lösenord, vilket man löser med salt.