[ Mr. Rejn @ 15.03.2002. 20:37 ] @
Ovo je ponuda za posao svima koji se interesuju (MOZE i koji se intere-
suju,a ne samo koji se time bave).Radi se o osnivanju firme koja bi se
bavila razvojem kriptografskih programa i novih kriptografskih metoda (zamisli!).Ideja je da se napravi nesto kao srpska NSA (ukoliko neznate sta znaci ova skracenica,nadjite je na mrezi),zvala bi se API (Agencija za Profitabilna Istrazivanja).Znaci,bavila bi se svime sto donosi pare,a vezano je za kompjutere,kriptografiju,prisluskivanje,snimanje razgovora,elektronski nadzor i izvidjanje i ostalo...
Ostavi privatnu poruku ili posalji na e-mail CV,ne zaboravi
na adresu za kontakt.
Dakle?Cekamo!
[ Ivan Dimkovic @ 16.03.2002. 07:39 ] @
Ljudi sta vam je? NSA je ekvivalent srpskom 'DB'-u samo sa malom razlikom da je budzet zemlje ciji je NSA aparat dolarski sa 13 cifri....

I njihov prevashodni cilj je kako da zastite bezbednost USA a ne bezbednost pojedinaca i njihovih podataka (a ponekad bezbednost podataka pojedinaca ne ide zajedno sa bezbednoscu USA - setite se svih njihovih napora da guraju svoje algoritme sa backdoor-om kao jedine legalne u USA, kako bi mogli da imaju uvid u sve kripto informacije)

Znaci, ko ce to da finansira? Ako ce to da finansira drzava, onda se dzabe mucite - niko, ama bas niko, nece koristiti tamo neke "serbia made" algorimte zastite kad RSA, tripple DES i ostali postoje i u upotrebi su vec duzi niz godina. Get a life.

Sto se prisluskivanja tice, da li znas da je to krivicno delo - bez sudskog naloga, to sto neki i dalje primenjuju "interna pravila agencije" (DB) umesto ustava i zakona ne znaci da ce tako moci jos 100 godina. U svakom slucaju, i za to postoji sofisticiran softver i hardver, i razvoj necega novog zahteva dobre finansije.


[ Predrag Damnjanovic @ 16.03.2002. 10:36 ] @
Citat:
Ivan Dimkovic:
Ljudi sta vam je? NSA je ekvivalent srpskom 'DB'-u samo sa malom razlikom da je budzet zemlje ciji je NSA aparat dolarski sa 13 cifri....

Apsolutno se slazem.
Rejn, ti mozes sam [ili sa jos nekima] da pises algoritme za kriptovanje, ali pretpostavljam da cete samo vi da koristite te algoritme, i niko vise.

p.s. a ako nekom DB-u upadne u oci to sto komunicirate kriptovanim porukama, veruj mi, probice vam kljuc dok trepnete.
[ Ivan Dimkovic @ 16.03.2002. 10:41 ] @
Ako koristis dobar kripto sistem sa dobrim resenjem razmene kljuceva tesko da ti i FBI/NSA mogu uci u trag, a kamo li DB - pa svako malo skontaju da su neki teroristi koristili kriptografiju a nisu ih otkrili.

Ako, na primer, ti modifikujes PGP da koristi 4096-bitne kljuceve, a onda razmenis privatno kljuceve sa tom osobom (na nekom sigurnom mestu) - nema tog racunara koji ce to da desifruje.

[ Predrag Damnjanovic @ 16.03.2002. 10:56 ] @
Cini mi se da je FBI vec probio PGOP kljuc.
Znaci, ako pokusava sam da izmisli 'trecu rupu na saksiji', a da pritom bar malo ne pogleda 'kako to drugi rade', onda...
[ Ivan Dimkovic @ 16.03.2002. 11:13 ] @
"Probiti kljuc" je sirok pojam

Kljuc koje duzine? - ja pretpostavljam da oni mogu da idu do nekih 256 bita u razumnom vremenu, mozda cak ni toliko - sve preko je cisto ludilo ubijati brute-forceom, bar sa danasnjim racunarskim sistemima. U svakom slucaju, 128-bitni kljucevi se dekriptuju u realnom vremenu, sto je razlog zbog cega je USA dozvolila izvoz 128-bitnih algoritama, jer to vise za njih nije pretnja.

A, ako su nasli manjkavost samog PGP algoritma, znaci za proizvoljnu duzinu kljuca - to bi puklo nasiroko, culo bi se odmah :) Takve informacije mogu i da procure, koliko god ih drzali u tajnosti :-)

U svakom slucaju, kljucevi od 2048-... preko bita su prilicno sigurni, ako je razmena kljuceva prosla sigurno - tesko da ce to u skorije vreme biti moguce tako nesto probijati silom.
[ Mr. Rejn @ 16.03.2002. 15:31 ] @
Ti pricas o asimetricnom algoritmu za sifrovanje sa javnim kljucem (RSA)?Mislim na druge sisteme zasticene komunikacije:npr. OTP (One
Time Pad) sistem sifrovanja koji se zasniva na prostom XOR-ovanju bitova poruke slucajnim bitovima (random bits).Naravno,potreban je ge-
nerator slucajnih brojeva (npr. Gajgerov brojac).Na Internetu sam nasao
samo JEDAN program za Win32 kji radi sa ovim,zove se OTP Scrambler:
da li je to dovoljan dokaz da je taj sistem neprobojan?(iako kao izvor
slucajnih bitova koristi beli sum analognog kola zvucne kartice,koji
ne mora da bude potpuno random).Sa ovim se moze izgraditi sistem za
potpuno neprobojnu komunikaciju preko interneta ili WAP-a,pod uslovom da su ispunjeni neki uslovi...
Pa jos kombinujes OTP sa steganografijom?Sifrovani OTP stavis u sliku
pomocu nekog simetricnog algoritma (Blowfish,Rijndael).Ili stavis u
.wav fajl,pa jos kompresujes u .mp3.Mislim da zvuci dovoljno tvrdo za
probijanje.
[ Mr. Rejn @ 16.03.2002. 15:34 ] @

Privatne poruke moze da procita svako ko ima pristup mysql bazi!?
Pa to je zaista izvanredno!Dobro je sto si rekao drugima da ne ostavlja-
ju svoje "privatne poruke" koje svako moze da procita!
Sto se tice e-mail adrese mozes je naci u profilu(semichastny@yahoo.com),
a evo i jos jedne:nexus_w505@hotmail.com i zapamti:nije tvoje da sumljas,
nego da se pridruzis.(You see,when there is a will,there is a way.)

A za Ivana:Sta se radi na Dorcolu?
e-learning,virtualna ucionica...?Secate se Mikijeve radionice?
Cemu ovo sluzi,a jos i ne radi?Slike nabildovanih
bicepsa i zena koje sede za kompjuterom...Kakve to ima veze sa MPEG-4
codecom?
Sto se tice gledanja satelitske televizije u Boeing-u 747 dok pijuckas
viski,mora da je to vrlo zabavno (za one koji imaju pare).

Ali,dosta price!Pametno pitanje je:kako organizovati sve to?Za pocetak,
malo parapsihologije i psihokineze(PK):poznato je da sasredjena
paznja veceg broja ljudi moze da utice na ishod slucajnih dogadjaja (random
events),pa zato proucite malo materijal na ovim linkovima:

http://www.fourmilab.ch/rpkp/
http://polyticks.com/psi/psi.htm
http://www.psy.uva.nl/resedu/pn/PUBS/BIERMAN/1996/beloff_jcs.html
http://www.psiexplorer.com/radin.htm
http://www.pitt-kethley.demon.co.uk/local root folder/ pa vidi coincidences sample
(ovde je primer onoga sto mi trebamo da uradimo,vidi dogadjaj sa lutrijom)

povezite to sa igrama na srecu,javite mi sta mislite,pa mozemo da nastavimo.


[ Ivan Dimkovic @ 16.03.2002. 15:55 ] @
Citat:

A za Ivana:Sta se radi na Dorcolu?
e-learning,virtualna ucionica...?Secate se Mikijeve radionice?
Cemu ovo sluzi,a jos i ne radi?Slike nabildovanih
bicepsa i zena koje sede za kompjuterom...Kakve to ima veze sa MPEG-4
codecom?


Na Dorcolu nista novo :-)

Ljudi su licencirali video codec, za sta im treba, to i nije moja stvar :-)

e-learning je jedno od trzista koje obecavaju, a MPEG-4 je vrlo efikasan nacin da se smanje troskovi za transport audiovizuelne informacije.

Citat:

Sto se tice gledanja satelitske televizije u Boeing-u 747 dok pijuckas
viski,mora da je to vrlo zabavno (za one koji imaju pare).


Heh... na zalost nisam imao prilike da vidim sistem na delu (tj. da gledam TV dok sedim u 747 i da pijuckam viski)

[ nemesis @ 17.03.2002. 09:58 ] @
Citat:
Ivan Dimkovic:
Ako, na primer, ti modifikujes PGP da koristi 4096-bitne kljuceve, a onda razmenis privatno kljuceve sa tom osobom (na nekom sigurnom mestu) - nema tog racunara koji ce to da desifruje.


obichno xor :) ... pa dok ukapiraju shta je :) .. pa uuencode tog shto si xor
pa onda opet xor pa 4096 ;) ... chisto da im pravish posao :) ..
[ nemesis @ 17.03.2002. 10:04 ] @
Citat:
Ivan Dimkovic:
"Probiti kljuc" je sirok pojam
Kljuc koje duzine? - ja pretpostavljam da oni mogu da idu do nekih 256 bita u razumnom vremenu, mozda cak ni toliko - sve preko je cisto ludilo ubijati brute-forceom, bar sa danasnjim racunarskim sistemima. U svakom slucaju, 128-bitni kljucevi se dekriptuju u realnom vremenu, sto je razlog zbog cega je USA dozvolila izvoz 128-bitnih algoritama, jer to vise za njih nije pretnja.


A shto ne moze ???
Ih bre ... naprave na 8 spratova mrezu a na svakom spratom ... :) ..
4096 ximalaja serva ili vishe :) ... i onda ti kazesh da NEMOGU ... ma mogu:)
pitanje je samo dal im je i koliko stalo ..
a imash i onaj fazon ... da u obichna text skrivash poruku...
recimo ... dogovore se da se neki text koristi i sa ove i one strane ... HM ..
recimo ... RAT I MIR, ili MOJA BORBA by A.Hitler ... i onda samo shifrarnik
na osnovu toga da se shalje :0) .. usput se shalje gomila garbage poruka :)) ..
itd.... :))) ...

na kosovu iz zajebancije smo na dokumenta koja su se nosila iz jedne kasarane u drugu ili u jedinicu itd... primenjivali neke totalno ludachke kripcije :)..itd :)0oo...
ako nekako padne u ruke zlim neprijateljima ...
a sam PC je bio poplochan sa 8 * 200gr trotila :))... shta cesh bolju kripciju podataka:)0 ...
[ Ivan Dimkovic @ 17.03.2002. 11:48 ] @
2^4096 je vrlo veliki broj - mnogo veci od broja atoma u univerzumu - cenim da nece moci skoro da naprave nesto sto moze toliko kombinacija brzo da obradi :)

A ako naprave... 2^8192 - sto je tacno 2^4096 puta vise od prve cifre :)
[ damjan @ 18.03.2002. 21:43 ] @
Kao odgovor na prvu poruku - "malko" ambiciozno, porediti privatni projekat sa najvecim "potrosacem" racunarske opreme i matematicara na svetu.

Probijanje 'pgp kljuca' u smislu algoritma se naravno nije desilo. Cak i poslednji papir na temu faktorizacije je prenaduvan. Na /. su vec trubili kako to ugrozava kljuceve duzine 2048 byte - sto naprosto nije istina.

Na temu probijanja zastite, predlozi kriptovanje/rekriptovanje pokazuju cist amaterizam. Povecan broj rounds moze da odmogne u odnosu na originalni algoritam (2des). Zastita ozbiljnih kriptosistema uopste ne pociva na tajnosti.

Security je ozbiljan posao i ukljucuje velika sredstva - ne samo za racunarsku opremu nego i fizicku sigurnost i lica i racunara.

Apropo 2^2048 i sl - ljudi BRE jel' neko cuo za diferencijalnu kriptoanalizu, za paralelizaciju algoritma? Sistemi za probijanje zastite su viseslojni.

P.S. Prica o 'neprobojnim' sistemima takodje signalizira neupucenost.
[ shadows @ 11.10.2003. 14:23 ] @
Pozdrav svima!

Procitao sam ranije tekstove. S nekima se slazem, a s nekima ne.

Pa tako da cu pokusat da odgovorim na sve zajedno, mozda se i sa mnom nece neki sloziti.

Neko je ranije spomenu da je FBI vec "probila" PGOP kljuceve. Slazem se s kolegom koji je rekao: da bi to bilo javljeno na sva zvona. A opet koliko je u interesu FBI, CIA (njihove ispostave) i drugih sluzbi slicnih njima da se zna i da su "probili". Jer jednostavno kako bi onda "skupljali" informacije od drugih (citaj drzava i organizacija), ako bi se znalo da je "sifra" odnosno "kod" koje koriste da su probijene. Ne znam dali je mozda neko i cuo za "Slucaj Iran", kada je svicarska firma njima prodala "sigrunu" sifru, da bi se na kraju ispostavilo da je to ispostava CIA, koja je na taj nacin skupljala informacije na taj nacin. Bukvalno su znali i sta jedu, a kamoli sta drugo. Sve u svemu stvar je vremena i do ljudskog faktora.

A da ne zaboravimo da se svaka, a ma bas svaka sifra moze razbiti. Samo je stvar vremena, a svi znamo pogotovo danas da je to relativno.

shadows
[ Ivan Dimkovic @ 11.10.2003. 14:57 ] @
Citat:

A shto ne moze ???
Ih bre ... naprave na 8 spratova mrezu a na svakom spratom ... :) ..
4096 ximalaja serva ili vishe :) ... i onda ti kazesh da NEMOGU ... ma mogu:)
pitanje je samo dal im je i koliko stalo


Nemesis, prvo nauci sta znaci eksponencijalni rast sa brojem kobinacija versus linearni rast dodavanjem spratova, pa ti mozda nesto i bude jasnije. Mozes ti u zgradu da naguras 2^24 procesora, ali jedan bit znaci dve zgrade, a ne jos jedan procesor. Daleko je lakse u duzinu kljuca dodati taj jedan bit, nego izgraditi jos jednu zgradu...

A onda, poseti:

http://www.rsasecurity.com/rsalabs/technotes/bernstein.html

Citat:

How hard is it to break a 1024-bit RSA key?
Arjen Lenstra and Eric Verheul [4] posit that by the year 2009, a machine that could break a 1024-bit RSA key in about a day would cost at least $250 million. This assumes that processor performance continues to double every 18 months, following Moore's Law, and that factoring algorithms improve as well. Such a machine would probably cost about $160 billion today, which is consistent with a roughly 80-bit symmetric key size equivalent. (Note 2)

Robert Silverman gives a much higher estimate than Lenstra and Verheul, considering the amount of memory required by current implementations of the Number Field Sieve [8]. He estimates that a $10 million machine, using 2000 computer technology, would take about 3,000,000 years to break a 1024-bit RSA key. This gives a cost-based equivalent of about a 96-bit symmetric key, providing an additional margin of security. Not all researchers accept that memory cost will be an issue, however, and this margin will likely diminish over time as memory costs decrease.



Citat:

Apropo 2^2048 i sl - ljudi BRE jel' neko cuo za diferencijalnu kriptoanalizu, za paralelizaciju algoritma? Sistemi za probijanje zastite su viseslojni.

P.S. Prica o 'neprobojnim' sistemima takodje signalizira neupucenost.


Da, ali recimo RSA algoritam matematicki nije probijen - tj. jos ne postoji neka precica. Sa dovoljnom duzinom kljuca, vrlo je pouzdano da se on ne moze "pogoditi" - bez obzira na nivo "paralelizacije" - cak i metodi za pogadjanje prostih brojeva jos nisu toliko evoluirali da budu pretnja po validnost algoritma - najveca rupa je sama implementacija algoritma :) neke nisu bas tako dobre...

Naravno da postoje drugaciji nacini i metodi aproksimacije i smanjenja broja kombinacija - recimo ako random number generator nije dobar (tj. postoji korelacija koja se moze predvideti), ali sa dovoljno dugackim kljucem je mnogo jeftinije i realnije napasti druge karike prenosa informacija, recimo na samom izvoristu (pre kriptovanja) ili destinaciji (posle kriptovanja), kupovina kljuca i sl... Jednostavno, "brute force" je najskuplji metod, i ako se radi o stvarno izuzetno dugackom kljucu, fajlu za koji se ne zna tacno kojim je jezikom pisan / sta predstavlja i sl - daleko je jeftinije posegnuti za ljudskim faktorom. Ako informacija vredi $1,000,000,000 - nije problem dati $500,000,000 da se neko potkupi... a za te pare ce sigurno neki deo lanca puci :)


Citat:

Sve u svemu stvar je vremena i do ljudskog faktora.


Stvar je ljudskog faktora - i jedino ljudskog faktora. Zato i postoje obavestajne sluzbe, inace bi kompjuteri odradjivali posao :)

Citat:
A da ne zaboravimo da se svaka, a ma bas svaka sifra moze razbiti. Samo je stvar vremena, a svi znamo pogotovo danas da je to relativno.


Ovo je vrlo opasna pretpostavka - ne bih mogao sa njom da se slozim.


[ nemesis @ 13.10.2003. 16:08 ] @
Citat:
Ivan Dimkovic:
Nemesis, prvo nauci sta znaci eksponencijalni rast sa brojem kobinacija versus linearni rast dodavanjem spratova, pa ti mozda nesto i bude jasnije. Mozes ti u zgradu da naguras 2^24 procesora, ali jedan bit znaci dve zgrade, a ne jos jedan procesor. Daleko je lakse u duzinu kljuca dodati taj jedan bit, nego izgraditi jos jednu zgradu...


hteo sam prostorno da docharam veliki broj rachunala :)


[ Cauchy @ 24.10.2003. 21:25 ] @
Ovako stoje stvari u odnosu na minimalnu velicinu kljuca
algoritama sa simetricim i asimetricnim kljuce:

Ukoliko uzmemo u obzir brute-force napad kao najgoru varijantu,
naivno misleci da komercijalno dostupni algoritmi nemaju precice,
za dekodovanje kljuca (idealno generisanog) od 80 bita potrebno je oko 3 meseca i 300 mil. dol. . Sve ostalo je za brute force stvar fantastike. Tu cak tesko i da neki super novi i revolucionarni dizajn hardvera moze da pomogne. 256 bita za brute force je granica koju nebi mogle ni udruzene vanzemaljske nacije da prevazidju.

Kod asimetricnih algoritama stvar stoji drugacije. U igri su dve stvari: algoritam i hardver. Trenutno najbolji algoritam za faktorisanje je GNFS (i SNFS), i on zahteva strasno mnogo memorije sa izuzetno velikom brzinom rada. Trenutno je uspesno odradjen broj od 530 bita, dok TWIRL (a pre toga TWINKLE) obecavaju da je granica od 1024 bita jako blizu (verovatno i dostignuta, ali negde u podrumu NSA). Dakle da bi broj od 2048 bita bio faktorisan, potrebno je nesto od sledeceg: Dokaz da je faktorisanje pravolinijski problem koji malo matematike moze da resi, cudo koje bi NP probleme resavalo u polinomijalnom vremenu (recimo neki kvantni kompjuter), ili 100 godina vremena +moorov zakon +redovno poboljsanje algoritma faktorizacije.

Moj stav je da su podaci za brute-force cisto zamazivanje ociju, dok je faktorisanje zaista tezak posao kao sto ga i opisuju. Obratite samo paznju na cinjeni da u svoj dokumentaciji govore da je kript. sa javnim kljucevima samo za razmenu simetr. kljuca i autentifikaciju a da je za enkripciju previse spora. Tako su i IPsec standard zasrali da koristi DES, 3DES, i AES dok su za razmenu kljuceva u okvitu IKE protokola (ako je iko razumeo ovaj protokol u potpunosti svaka mu cast) iskoristili diffie-hellman.
Orgnizovanje bilo kakve kompanije za istrazivanje, kriptografiju i kriptoanalizu bi jedino imalo smisla ukoliko je njen glavni zadatak komercijano obezbedjivanje sigurnosti, tj. VPN, e-komerc,.. ,a sve ostalo bi bilo samo hobi.
Pozdravi od Andrije
[ CIA4NSA @ 10.02.2004. 14:01 ] @
idi te na www.accessdata.com , ljudi koriste brute force metode za pgp ali malo modifikovano kao i kod john the ripera ah da sad kontajte ovako podijeliti rad na vise racunara i rijecnik veliki i eto pgp razbijanja i tome slicno a za NSA radi oko 15 matematicara i deste puta toliko racaunra ili procesorske snage.idi te na www.accessdata.com
[ sspasic @ 10.02.2004. 14:37 ] @
Citat:
Mr. Rejn:
npr. OTP (One Time Pad) sistem sifrovanja koji se zasniva na prostom XOR-ovanju bitova poruke slucajnim bitovima (random bits).Naravno,potreban je ge-
nerator slucajnih brojeva (npr. Gajgerov brojac).Na Internetu sam nasao
samo JEDAN program za Win32 kji radi sa ovim,zove se OTP Scrambler:
...


OTP je vrlo jednostavan algoritam koji jeste neprobojan (i ako "provališ" originalnu poruku bez šifre ne možeš da budeš siguran da je poruka ispravna), ali ima jednu manu - nije praktičan za one kompjuterkse primene gde se obično koristi kriptovanje, pošto su za kompjuterske primene mnogo korisniji oni algoritmi gde se ključ koristi više od jednom.
Zato i nemaš programe za taj algoritam - ako ti baš treba napisaćeš takav za par minuta.
[ Hum@X @ 25.02.2004. 21:06 ] @
Samo da posjetim kolegu CIA4NSA , za NSA radi preko 100.000 ljudi cak je govor od jednom tajnom gradu koji nije u karti nacrtan gdje se specialist bavu sa svim stvarima vezano uz compjutere , internet ...itd. Ima cak i knjiga o tome nazalost ne znam vise kako se zove ali mozda se more naci na amazon.com