[ Nedeljko @ 19.06.2010. 16:42 ] @
Nedavno je na FON-u branjen master rad iz oblasti kriptografije, gde je kandidat rekao da upotreba AES ključa male širine na mobilnim telefonima nije opasna, jer taj ključ zastareva za dve sekunde. Meni ovo deluje vrlo sumnjivo. Šta vi mislite o tome?
[ mmix @ 19.06.2010. 16:57 ] @
Ja koliko znam kljuc ne zastareva nikad, tj zastareva onog trenutka kad svi relevantni ciphertekstovi nestanu ili njihov sadrzaj izgubi na vaznosti. Moze samo da se desi da sam kljuc bude obrisan iz memorije u kratkom roku (mada opet otkud 2 sekunde?) ali to i dalje ne znaci da informacija nije takva da ciphertext-only napadi ne mogu da se izvedu, tako da mi je cela ta tvrdnja prilicno dubiozna. Narocito ako ciphertext ima broj kreditne kartice koja istice kroz par godina
[ Nedeljko @ 19.06.2010. 17:27 ] @
Pa, da, to je i meni logično.

No, možda se za svake 2 sekunde razgovora koristi drugi ključ, pa razbijanje jednog ključa ne omogućava da se razbije ostatak razgovora.
[ mmix @ 19.06.2010. 17:39 ] @
Jel ima jos nekih podataka? O kom protokolu je rec? Nekako mi i to sve deluje prilicno neprakticno da svke dve sekunde imas prekid za key-exchange
[ Nedeljko @ 19.06.2010. 20:33 ] @
Ma, otkud znam na šta je mislio. Samo mi je čudno delovalo da ključ zastareva za 2 sekunde, pa da proverim.
[ EArthquake @ 20.06.2010. 11:04 ] @
ovako van konteksta nema nikakvog smisla

a i zasto bi koristio kljuc manje sirine? AES je lightning fast sa 128bitnim kljucem

a i 2 sekunde zvuce kao nesto sto bi neko tek tako rekao, bez da ima veze s bilo cime
[ black_dog @ 07.09.2010. 05:17 ] @
koristi se djeco moja ... A5/1 , A5/2 , A5/3 u pripremi ...
teoretski je nemoguce razbiti ???
ma daj te ...

Wiki a5/1 i ostatak b4gr3
GSM broken

zelim navesti da sms poruke se mogu razbiti sa papirom i olovkom sto predstavlja mnogo veci problem nego glasovna komunikacija jer preko sms ide i sms bankarstvo ...
B...A....K.....0
...L...C....D.....G << primjer enkripcije sms-a



Toliko :P
[ EArthquake @ 09.09.2010. 12:41 ] @
mislio sam da Nedeljko ovde nije pricao o gsm cipherima
vec o tom "kljucu koji traje 2 sekunde", sto mi nije imalo nikakvog smisla

mada nije bitno

kad vec pomenu, nije mi jasno da li se oni trude da cipheri koje koriste gsm i ostali standardi za mobilnu telefoniju budu flawed,
nisam nesto mnogo gledao gsm ciphere, stream ciphere uopste, ali kolko sam video svaki je
imao katastrofalne falinke
tipa ORYX i CMEA cini mi se
[ Nedeljko @ 16.09.2010. 16:52 ] @
Jedan od rezultata kandidata iz njegovog rada je uopštenje AES algoritma na manje od 128 bita i više od 256 bita. Za slučaj <128 bita je rekao da ima primenu na mobilnim telefonima, jer je hardver slab. Na pitanje šta misli o tome što bi ti mali ključevi bili razbijani na jakom hardveru, a ne na mobilnim telefonima, odgovorio je da to nije bitno, jer ključ ionako zastareva za 2 sekunde.
[ EArthquake @ 17.09.2010. 09:17 ] @
jel' objavljeno to negde?
[ Ivan Dimkovic @ 17.09.2010. 09:26 ] @
Citat:

teoretski je nemoguce razbiti ???
ma daj te ...

Wiki a5/1 i ostatak b4gr3
GSM broken


a5/1 i ostali GSM kripto algoritmi blage veze sa AES-om nemaju.

AES128 i 256 su kriptografski sigurni - svi napadi (ako pricamo o napadima na sam kripto algoritam, ne na implementaciju) na njih do sada su ili neuspesni ili bez ikakvih prakticnih posledica po prakticnu sigurnost.

Kada AES bude kompromitovan, prva stvar koja ce se desiti je da ce NIST/NSA da ih izbace iz upotrebe za USA "top secret" dokumente.

A sto se GSM-a tice - obratite paznju kada su A5/x algoritmi dizajnirani - pocetkom do sredinom 80-tih.

- Morali su da trce na dostupnom i ne preskupom hardveru iz sredine 80-tih... znate li vi sta je bio takav hardver tada? :)
- Hladni rat je i dalje besneo, i namerno su oslabljeni zbog moguceg izvoza u ne-tako-prijateljske zemlje
- Javna kriptoanaliza je bila tek u zacetcima, vecina znanja je i dalje tada bila sakrivena po tajnim sluzbama i gov. contractorima, pa je bilo daleko teze dizajnirati siguran algoritam a da to ne zavrsi u "classified" dokumentima.

Pa i sa svim ovim manama gore, trebalo je "samo" 20 godina da se razbijanje implementira na hardveru dostupnom svima.

Danas je situacija totalno drugacija - i svaki sistem koji bude koristio moderne kripto algoritme poput AES-a bez idiotarija kao u starom GSM-u ce verovatno biti kripto siguran prilicno duze od GSM A5/1.
[ EArthquake @ 17.09.2010. 09:30 ] @
Citat:
Ivan Dimkovic: a5/1 i ostali GSM kripto algoritmi blage veze sa AES-om nemaju.

AES128 i 256 su kriptografski sigurni - svi napadi (ako pricamo o napadima na sam kripto algoritam, ne na implementaciju) na njih do sada su ili neuspesni ili bez ikakvih prakticnih posledica po prakticnu sigurnost.

Kada AES bude kompromitovan, prva stvar koja ce se desiti je da ce NIST/NSA da ih izbace iz upotrebe za USA "top secret" dokumente.


mislim da to niko nije sporio, vec je nastala zabuna samo oko pominjanja mobilnih telefona i AESa , pa je black_dog pomenuo gsm ciphere
[ maksvel @ 17.09.2010. 09:42 ] @
^To i mene buni.
Gde se koristi AES kod mobilnog?
[ EArthquake @ 17.09.2010. 11:14 ] @
mislim da je covek jednostavno izveo hipotetski zakljucak,

kad bi koristio AES na mobilnom , mali kljuc bi bio zgodan zbog slabog CPUa
ali ne mogu da se setim niti jedne aplikacije gde aes kljuc zastareva nakon 2 sekunde

mozda je covek jednostavno neki deo pogresno razumeo , zato i pitam da li je rad objavljen
na KoBSONu nisam nasao nista, a ni google scholar mi nije mnogo pomogao
ne znam da li fon-ovci uopste prijavljuju radove bazama
[ Nedeljko @ 17.09.2010. 14:25 ] @
Ja mislim da je čovek jednostavno odvalio glupost.
[ mmix @ 17.09.2010. 15:07 ] @
+1
[ EArthquake @ 18.09.2010. 08:42 ] @
what he said


napokon smo se slozili da pricamo isto:)