Új hozzászólás Aktív témák

  • gyapo11

    őstag

    A fizikai csatornát nehezebb védeni, mint az adatot. Rádiónál van az árnyékolós módszer, vezetéket is le lehet hallgatni, rá lehet csatlakozni.
    Adatra olyan kódolás kell, amit az arduino is föl tud dolgozni, tehát a 256 bites Bluefish nem biztos, hogy a legjobb. Viszont egy sd-kártyát vagy flash memória ic-t véletlen számokkal megtöltve sima xorokkal elvileg is fejthetetlen a kód, mert a véletlen számok között semmi összefüggés nincs. Az adatba meg be kell tenni egy időbélyeget, ezzel az azonos csomagot eldobja és kész is. Az arduino panelről persze megszerezhetők a véletlen számok, kell valami szabotázs figyelés.
    Még jobb, ha dupla kódolás van, tehát az OTP xor előtt még egy valami bytekeverés, hogy ha véletlenül tudja az adat szerkezetét a támadó és ráhibázik pár byte-ra, akkor se tudjon elindulni a megfejtés felé, hiszen a belső kódolás értelmetlen halmazzá konvertálta az értelmes adatot.
    De mondjuk 128 byte-os kulcsokkal a variációk száma 1.8 e308, nem sok értelme van nekikezdeni.
    Amikor pár nap alatt megtörték az 56 bites DES-t, akkor is meg volt adva a kódolt mondat egy része, éppen azért, hogy minden dekódolási próbálkozás után legyen lehetőség a kulcs helyességének ellenőrzésére. Ha ilyen nincs, és nem lehet megállapítani az eredményről, hogy az helyes-e, akkor nem lehet eldönteni a próbált kulcsról, hogy vajon megtaláltuk-e vagy sem. A kulcshossz csak 56 bit volt, a variációk száma 7.2 e16, és az egész világon sok ezer gép dolgozott rajta, és nem lehet tudni, hogy az összes variációból hányat kellett tesztelni a helyes kulcs megtalálásáig. A tanulság az, hogy lehet bármilyen hosszú a kulcs, és az univerzum végéig érnek a nullák a variációk számában, ha van lehetőség az ellenőrzésre, akkor lehet, hogy az első próbálkozás betalál.

    menyország -> mennyország, akadáj -> akadály, jótálás -> jótállás, Iphoneal > Iphone-nal, kisuly > kisujj, csővet > csövet

Új hozzászólás Aktív témák