• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    JINXŠIFROVÁNÍ A KÓDOVÁNÍ
    KOC256
    KOC256 --- ---
    PEPAK:
    přehlédl jsem to stahování... Tak jsem si myslel, že se jedná o nějakou self made kontrolu, třeba při zálohách...

    Každopádně jak znám nejen nyxovské dotazy (nikoho se nechci dotknout), tak ten dotaz nemusí být úplně přesně takový, jaká bude realita. Tedy bych raději doporučil alespoň něco mírně bezpečnějšího.

    Taky záleží, zda jde o kontrolu občasnou a nebo to poběží nonstop... ...tedy jakou roli bude hrát ten výkon.
    PEPAK
    PEPAK --- ---
    KOC256: Ano, jsou, ale určitě nenastanou náhodně při přerušení stahování. Pokud by byl požadavek, že potřebuje detekovat i zlomyslného útočníka, který schválně modifikuje data a přerušuje spojení v určitý okamžik, tak MD5 nedoporučím, ale na náhodné poškození v pohodě stačí.
    KOC256
    KOC256 --- ---
    PEPAK:
    No napadla me stejna rada. Ale ony jsou snad uz proveditelne modifikace souboru, aby vyhovoval finalnimu MD5 ne? Mysleno jako forma utoku...
    PEPAK
    PEPAK --- ---
    TACHIKOMA: Pro tenhle účel bude vyhovovat kterýkoliv, takže vybírej podle jiných kritíérií - nejrychlejší, nejlépe dostupný, atd. Ani s md5sum bys neměl faktický problém, jen psychologický ("je to moc zastaralé, fuj").
    TACHIKOMA
    TACHIKOMA --- ---
    Jaký byste doporučili shellový program pro kontrolní součet souboru, kde bezpečnost není až taková priorita? Checksum mi má sloužit hlavně k ověření, že je soubor stažen kompletně; nicméně aspoň základní ochrana mi tam nevadí.
    V command lajně vidím shasum, sha1sum, sha224sum, sha256sum, sha384sum, sha512sum - rozdíl v nich nejsem moc schopen poznat. Prioritou je nejspíše rychlost ověření a zároveň aby to nebylo něco úplně zastaralého jako třeba md5sum.
    KOC256
    KOC256 --- ---
    E2E4: Jo. Ja jsem to uz vyresil no. :)
    E2E4
    E2E4 --- ---
    PEPAK: sice trochu se zpozdenim, ale ..

    RSA numbers - Wikipedia
    https://en.wikipedia.org/wiki/RSA_numbers#RSA-100

    https://github.com/azet/msieve

    ?
    KOC256
    KOC256 --- ---
    PEPAK: No casove to je na cca 5 hodin na ntb s i5 s “tim” nastrojem.
    PEPAK
    PEPAK --- ---
    KOC256: Ale 100 čísel není zase tak málo, je to asi 330 bitů, primitivní algoritmus bude potřebovat tak asi 2^160 pokusů, což je nezvladatelně mnoho. A ani s chytřejším algoritmem si nějak dramaticky nepomůžeš, v domácích podmínkách to spíš nedáš. Budeš potřebovat nějaké cloudové řešení, tam už to zvládnutelné je za docela přijatelných podmínek. A nebo budeš potřebovat dodatečnou informaci, například že ten klíč je prolomitelný Fermatovým algoritmem (předpokládám, že to máš jako nějakou úlohu v hackovacím CTF, tam se obvykle takovéhle "chyby" dělají, aby řešení bylo rozumně zvládnutelné).
    KOC256
    KOC256 --- ---
    PEPAK: No je. Ale tak nejak se mi zda ze odladeni te podpory BigInt a maxexecutiontine a memory neco atd. by nakonec bylo vetsi srani nez se zeptat ze treba nekdo bude vedet...
    PEPAK
    PEPAK --- ---
    KOC256: Něco asi existovat bude, ale nevyjde snáz napsat si na to jednoduchý skriptík třeba v Pythonu nebo Javě nebo PHP? Stačí k tomu podpora pro neomezeně velká celá čísla a klidně i jenom primitivní algoritmus typu:

    vstup: modul
    i = 3
    dokud i je menší nebo rovné sqrt(modul):
    jestliže (modul mod i) == 0 then privátní klíč = (i, modul div i); konec
    jinak i = i + 2
    KOC256
    KOC256 --- ---
    Nevíte o nástroji, který by dokázal provést BF útok na RSA. Jedná se o krátký klíč (100 čísel), kde to má jít, jen nemohu najít ten správný nástroj. Je i zmíněna nápověda, že by měl existovat obyč EXE soubor... Díky...
    KRISHNA
    KRISHNA --- ---
    PEPAK: Mas pravdu, bez znalosti kontextu... Ale jak jsem rikal, pismena tam napsany tam nemaj bejt, ty jsme (neuspesne) zkouseli. Vysledek uz znam, velka napoveda je "tlacitkovej telefon" zbytek uz je nuda, nebo vlastne docela zabava, ldyz si najdes "regexp text generator"
    PEPAK
    PEPAK --- ---
    KRISHNA: Podle opakování symbolů to téměř s jistotou není žádné běžné kódovací schéma. Bez znalosti jakéhokoliv kontextu se to ovšem luští blbě, není čeho se chytit. Spatra bych se podíval na varianty:

    a) V zadání jsou ve skutečnosti jenom 3 symboly (K, G, W - ostatní by mohly být jen varianty/špatný tisk). To by pak skoro vypadalo na něco jako "K je tečka, G je čárka a W je oddělovač". To už pak bude obyč. morseovka.

    b) Tečky a čárky jsou použity jen pro zmatení nepřítele, podstatný je počet něčeho (symbolů, skupin, teček, čárek) v rámci jedné skupiny. Tento počet pak reprezentuje např. pořadové číslo v abecedě. Tohle mi připadá pravděpodobnější vzhledem k velmi dlouhým skupinám dál v textu.

    Luštit to ale nebudu, zase tolik času nemám.
    KRISHNA
    KRISHNA --- ---
    teambuilding, vylusti sifru... kdo na to prijde? nadepsany pismena jsou blbe, morseovka to neni :)

    je to blbe vytisteny, dlouha carka jsou vlastne dve carky, nejdelsi carka jsou tri

    JINX
    JINX --- ---
    LALINA: Ano
    LALINA
    LALINA --- ---
    chcete někdo spravovat tento klub?
    JAKUBMOKRIS
    JAKUBMOKRIS --- ---
    SATAI: K tomu, v článku zmiňovanému, TrueCryptu sice už ne tak aktuální, nicméně velice zajímavý článek od člověka, kterého osobně uznávám, jako odborníka s obrovských rozhledem nejenom v IT.

    Kdo a proč zabil TrueCrypt?
    http://pctuning.tyden.cz/software/ochrana-soukromi/30086-kdo-a-proc-zabil-truecrypt
    SATAI
    SATAI --- ---
    "I still use Windows -- yes, I know, don't even start -- and have intimate experience with this issue."

    Encrypting Windows Hard Drives - Schneier on Security
    https://www.schneier.com/blog/archives/2015/06/encrypting_wind.html
    OLIII
    OLIII --- ---
    PEPAK: Tak zalezi. Na nejakou naivni implementaci v softwaru bez jakychkoliv opatreni proti side channel attackum to zrejme fungovat muze.
    Kliknutím sem můžete změnit nastavení reklam