ASKF <nospam@askf.dk> writes:
> DFD mener at Security-through-Obscurity er en falsk sikkerhed.
Det er de slet ikke ene om, det er en meget udbredt mening.
> Jeg er medlem af DFD (og er egentligt ikke principielt uenig på dette
> punkt), men mener dog at for en kort periode er denne form for sikkerhed
> lige så god som en 512b signeret og krypteret data-transf.
> Med en kort periode mener jeg en periode på under et år.
Problemet med "sikkerhed gennem obskuritet" (S/O) er at du *ingen* idé
har om hvor svært det er at bryde. Det kan være det holder et år. Det
kan være det falder i morgen. Derfor er det meget svært at sige hvor
god sikkerheden er i forhold til en kendt metode.
Du har måske en chance, hvis du selv har skrevet programmet. Hvis du
blot køber det, som så meget andet slangeolie, så ved du ikke hvad
der gemmer sig bag obskuriteten. Måske ikke noget overhovedet.
Hvis S/O er den eneste beskyttelse, så vil *alt* falde lige så snart
obskureteten er gennemskuet. En 512-bits ciffer holder indtil der
findes en *effektiv* måde at angribe cifferen på eller nogen lærer at
bruteforce 512 bits i brugbar tid (*meget* usandsynligt).
Hvis nogen finder en krypteringsnøgle (fx ved at banke den ud af din
gamle mor), så kan du blot vælge en ny, og de må starte forfra
(stakkels mor!).
Hvis S/O falder, så skal du skifte program (og det skal modtagerne
også), en noget større investering i tid, og måske endda penge ...,
men i det mindste er det sikkert så nemt at din mor kan være i fred.
> Har jeg egentligt ret i denne holdning, eller hvor hurtigt kan en 512b
> krypteret fil brydes?
512 bits, brute force ... det tager laaaaaaaaaaaaaaaaaaaaang tid.
512 bits svarer til et udfaldsrum på 2^512 muligheder. Vi er flinke
og runder det ned til 10^150.
Antag så at de har mange parallelle maskiner der er vanvittigt hurtigt,
så de kan teste en milliard muligheder hvert picosekund. Det er
altså 10^9 * 10^9 tests per sekund. Vi er igen flinke og siger at der
er 10 millioner (10^7) sekunder på et år (alt for meget).
Så vil det stadig tage dem 10^125 år at teste alle muligheder (og de
finder gennemsnitligt løsningen efter halvdelen af tiden).
> Og hvor hurtigt kan en protokol der udnytter 128b krypteret digitalt
> signeret datatransfer brydes? (herved forstået at indholdet kan læses og
> ændres, inden vidersendelse til beregnet modtager).
Bryde 128 bits? Stadig 10^13 år med samme udrustning som ovenfor
(altså 10 billioner år, eller i størrelsesordenen tusinde gange
universets alder).
Her skal du så vide at resultaterne ovenfor er for brute-force.
Signaturer bruger ofte public key-krytografi, og der er nøglerne ikke
lige så effektive som ved symmetrisk kryptering. Jeg læste engang en
tommelfingerregel der sagde at sikkerheden i en public key-nøgle var
ca. en tredjedel af bitlængden. Derfor er det nødvendigt at vide hvad
de 128 bits bruges til.
Hvis det er rent nøglerum til en god symmetrisk algoritme, så er
svagheden ikke i krypteringen, men snarere i nøglegenereringen og
-håndteringen.
/L
--
Lasse Reichstein Nielsen - lrn@hotpop.com
Art D'HTML: <URL:
http://www.infimum.dk/HTML/randomArtSplit.html>
'Faith without judgement merely degrades the spirit divine.'