1.1, dry (?), 10:34, 06/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Мораль сей басни такова, не стоит делать серию бекапов с одинаковым ключом.
| |
|
2.18, ffirefox (?), 20:23, 06/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Мораль сей басни такова, не стоит делать серию бекапов с одинаковым ключом.
>
Мораль то еще проще: штатовцы опять прокололись со своим методом шифрования. Пользуйтесь ГОСТ ;). (А точнее the encryption algorithm is designed for use in the TurboCrypt OTFE).
| |
|
3.19, darkk (?), 20:29, 06/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Мораль то еще проще: штатовцы опять прокололись со своим методом шифрования. Пользуйтесь
>ГОСТ ;). (А точнее the encryption algorithm is designed for use
>in the TurboCrypt OTFE).
Про ГОСТ тоже недавно какие-то пренеприятнейшие известия были, к сожалению, деталей не помню.
| |
|
4.20, dry (?), 00:52, 07/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Про ГОСТ тоже недавно какие-то пренеприятнейшие известия были, к сожалению, деталей не
>помню.
Были про коллизии в хэш алгоритме ГОСТ-34.11, к блочным шифрам не имеет отношения.
Путаете теплое с мягким.
| |
|
|
|
1.2, charon (ok), 10:56, 06/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
я немного не понял. В статье речь идёт о возможности восстановления части изображения битмап (т.е. несжатая графика). Но разве все нормальные проги не производят сжатие перед шифрованием? Я где-то читал, что это само собой разумеется. Ежу понятно, что в битмапе энтропия не очень.
| |
|
|
3.4, charon (ok), 11:07, 06/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Ну а, например, dm-crypt — нормальная прога?
не знаю. Лично я редко пользуюсь шифрованием и никогда не провожу анализ эффективности работы таких прог.
| |
|
|
5.6, charon (ok), 13:16, 06/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>Лично я редко пользуюсь шифрованием
>
>Что, вы не используете ни SSH, ни AD? :)
SSH пользуюсь. Но не для прересылки картинок. АД уже не пользуюсь.
| |
|
6.10, PereresusNeVlezaetBuggy (ok), 14:14, 06/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>>Лично я редко пользуюсь шифрованием
>>
>>Что, вы не используете ни SSH, ни AD? :)
>
>SSH пользуюсь. Но не для прересылки картинок. АД уже не пользуюсь.
Угу. Вы их пересылаете открытым текстом, я правильно понимаю? :)
| |
|
7.11, charon (ok), 14:46, 06/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>>>Лично я редко пользуюсь шифрованием
>>>
>>>Что, вы не используете ни SSH, ни AD? :)
>>
>>SSH пользуюсь. Но не для прересылки картинок. АД уже не пользуюсь.
>
>Угу. Вы их пересылаете открытым текстом, я правильно понимаю? :)
чертовски верно! Нет у меня секретных картинок. Не все работают тайными агентами.
| |
|
|
|
|
7.12, charon (ok), 14:48, 06/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>кстати, в ССШ есть компрессия данных, если вы не в курсе
>
>А Вы, видимо, не в курсе, что по дефолту она обычно выключена
> ;)
Знаю, но опять же не пересылаю картинки. Самое секретное, что у меня идёт по ссш - это пароль. Который сильно недотягивает до 512 байт.
| |
|
|
|
|
|
2.22, User294 (??), 00:04, 08/10/2008 [^] [^^] [^^^] [ответить]
| +/– |
> Ежу понятно, что в битмапе энтропия не очень.
Сильному шифрованию это должно быть пофигу.Если возникают такие проблемы это первый звоночек что у алгоритма или как минимум конкретного режима его применения есть проблемы.
Мы все знаем что WEP можно быстро сломать.А "заслуга" в этом у алгоритма RC4 (aka ArcFour, ARC4 и т.п.) - при определенном стиле использования RC4 компрометирует ключ шифрования (для предотвращения эффекта достаточно скипать первые 1024 байта псевдослучайного потока).А начиналось все с того что в RC4 заметили не очень рандомное распределение данных, позволяющее как минимум понять что используется именно RC4 а не что-то еще.Дальше - больше, оказалось что первые 1024 байта псевдослучайной последовательности могут нести достаточно много инфо о ключе.
Соответственно если алгоритм проявляет такие совсем-не-случайные свойства, стремно ему конфиденциальные данные доверять, как минимум в долговременном плане.
| |
|
1.8, Аноним (8), 13:23, 06/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Во чувакам как сильно хотелось посмотреть домашние фотки секретарши то
| |
1.23, guest (??), 12:26, 16/10/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вообще хоть один человек с интеллектом удосужился прочесть статью прежде чем комментировать?!
Авторы этой "аццкой" атаки просто ищут дешёвого пиара: тот факт, что при использовании режима шифрования ECB любой блочный шифр небезопасен был известен ещё до моего рождения.
Тот факт, что при сравнении двух шифрованных бэкапов можно понять что "что-то где-то изменилось" тоже нифига не новость.
Вот только для восстановления изображения НА ПРАКТИКЕ нужно чтобы число байт на пиксел соответствовало рабочему размеру блока шифрования - у вас есть форматы изображения с параметрами 128 байт на пиксел? 256 байт на пиксел?
| |
|