Nästa block crypto samt Hash funktion?

Permalänk
Medlem

Nästa block crypto samt Hash funktion?

Jag lägger den här tråden här eftersom swec inte har någon avdelning för sånt här. Skäms.

Jag ska försöka posta ett par säkerhetspostar, som den här varje vecka. Ibland kommer jag inte ha tid och ibland kanske det bara är en länk till något läsvärt. Jag hoppas att med hjälp av andra här så kan vi slå ett slag för säkerheten utan att behöva vika gratis foliehattar åt alla.

Vi har ju fortfarande inget peer-reviewed och hårdtestat 256 bits block crypto. Vi lever med AES och dess 128 bitar. DES och 3DES är ju stendöda.
Jag vi påpeka för de som inte vet att AES är INTE knäckt av NSA eller någon annan. Det som har knäckts är dåliga nycklar, för gamla nycklar, osv.
När jag säger för gamla så vet ni som kan detta att det handlar om the birthday parodox som ger att "redan" efter 2^64 krypteringar med samma nyckel är risken för kollision väldigt nära 100% och voila vi har nyckeln. Basic cryptoanalysis.

Det kommer en tid och den kommer snart när AES inte står mot längre, knäckt nu till 12:e rundan eller liknande va?

Vad tror ni tar över, vilka känns på gång? Vi ignorerar kvantdatorer i diskutionen eftersom vi då måste se alla crypton knäckta och börja tänka annorlunda.
Jag har ingen bra kanditat. Threefish som block crypto är för långsamt vid dekryptering för att accepteras av den vida massan

Ännu mer bråttom är det med en ny Hash funktion då md5 är totalknäckt sedan år tillbaka, sha likaså. SHA-2 (128,256,512) är heller inte längre att lita på.
Här har jag ett förslag som jag satt mig in i rätt mycket och det är Skein/Threefish. Men här gäller det att skynda, industrin måste enas och algoritmer samt funktioner nagelfaras av oss som pysslar med detta. Här finns dock problemet med gamla kortläsare och scanningsutrustning som har hårdvaruaccerelation för MD5 och bara klarar det. Alla såna enheter måste bytas ut.

Sen återstår nyckelbyte, vad ska man säga? Diffie-Hellman är vidrigt dåligt helst utan en tillfredställande Hash funktion. RSA? knappast. Någon slags PKI lösning, men en universal CA är dock bara en omöjlig dröm och faller på att det inte finns någon auktoritet som alla litar på. Bl.a.

Diskutera fritt och kommentera gärna.

Vill ni läsa mer om Threefish så bifogar jag en länk som enkelt förklarar funktionen, vissa basmatte kunskaper krävs för att förstå allt. Även utan är den bra:

https://www.schneier.com/skein1.3.pdf

Visa signatur

Intel Core i7 6850K 3,6 GHz 15MB @ 4,7GHz kyld med Noctua NH-U9S på MSI X99A Raider
Corsair Vengence LPX 64GB (8x8GB) DDR4 3000MHz @ 3200 MHz
2x MSI GeForce GTX 1080 8GB Aero OC i SLI
HyperX Predator 480GB M.2 och 4x Samsung 750-Series 250Gb i raid 0
Oculus Cv1. Win10 pro

Permalänk
Skrivet av drefk2000:

Jag lägger den här tråden här eftersom swec inte har någon avdelning för sånt här. Skäms.

Jag ska försöka posta ett par säkerhetspostar, som den här varje vecka. Ibland kommer jag inte ha tid och ibland kanske det bara är en länk till något läsvärt. Jag hoppas att med hjälp av andra här så kan vi slå ett slag för säkerheten utan att behöva vika gratis foliehattar åt alla.

Vi har ju fortfarande inget peer-reviewed och hårdtestat 256 bits block crypto. Vi lever med AES och dess 128 bitar. DES och 3DES är ju stendöda.
Jag vi påpeka för de som inte vet att AES är INTE knäckt av NSA eller någon annan. Det som har knäckts är dåliga nycklar, för gamla nycklar, osv.
När jag säger för gamla så vet ni som kan detta att det handlar om the birthday parodox som ger att "redan" efter 2^64 krypteringar med samma nyckel är risken för kollision väldigt nära 100% och voila vi har nyckeln. Basic cryptoanalysis.

Det kommer en tid och den kommer snart när AES inte står mot längre, knäckt nu till 12:e rundan eller liknande va?

Vad tror ni tar över, vilka känns på gång? Vi ignorerar kvantdatorer i diskutionen eftersom vi då måste se alla crypton knäckta och börja tänka annorlunda.
Jag har ingen bra kanditat.

Ännu mer bråttom är det med en ny Hash funktion då md5 är totalknäckt sedan år tillbaka, sha likaså. SHA-2 (128,256,512) är heller inte längre att lita på.
Här har jag ett förslag som jag satt mig in i rätt mycket och det är Threefish. Men här gäller det att skynda, industrin måste enas och algoritmer samt funktioner nagelfaras av oss som pysslar med detta. Här finns dock problemet med gamla kortläsare och scanningsutrustning som har hårdvaruaccerelation för MD5 och bara klarar det. Alla såna enheter måste bytas ut.

Sen återstår nyckelbyte, vad ska man säga? Diffie-Hellman är vidrigt dåligt helst utan en tillfredställande Hash funktion. RSA? knappast. Någon slags PKI lösning, men en universal CA är dock bara en omöjlig dröm och faller på att det inte finns någon auktoritet som alla litar på. Bl.a.

Diskutera fritt och kommentera gärna.

Vill ni läsa mer om Threefish så bifogar jag en länk som enkelt förklarar funktionen, vissa basmatte kunskaper krävs för att förstå allt. Även utan är den bra:

https://www.schneier.com/skein1.3.pdf

Nsa behöver inte knäcka några krypton dom har haft bakdörrar/huvudnycklar till allt i åratal.. hur tror du dom har kunnat spionera på FN, Brasilien,mm varför tror du dom är så förbannade på snowden? microsoft & alla företag som håller på med kryptering måste lämna en bakdörr öppen annars får dom inte den största marknaden USA..

Visa signatur

hej Achmed Länken till bästa tråden #15549644

Permalänk
Medlem
Skrivet av jonatan80:

Nsa behöver inte knäcka några krypton dom har haft bakdörrar/huvudnycklar till allt i åratal.. hur tror du dom har kunnat spionera på FN, Brasilien,mm varför tror du dom är så förbannade på snowden? microsoft & alla företag som håller på med kryptering måste lämna en bakdörr öppen annars får dom inte den största marknaden USA..

FEL! Detta är ett vanligt missförstånd. AES källkod och alla algoritmer är helt öppna och jag lovar dig att de blivit granskade av miljoner black och white hats. Alla eventuella bakdörrar skulle ha hittats för länge sen. De bakdörrar du pratar om är i propitär kod och oftast via operativsystem eller applikation.
ALLA försök att skapa stängda krypton har misslyckats för de får inte nog gransking av nog många.

I den här tråden är det tänkt att vi håller oss till block chiphers och Hash functions. Det du pratar om kan vi ta i en annan tråd vid tillfälle, Stream Chipers likaså.

Visa signatur

Intel Core i7 6850K 3,6 GHz 15MB @ 4,7GHz kyld med Noctua NH-U9S på MSI X99A Raider
Corsair Vengence LPX 64GB (8x8GB) DDR4 3000MHz @ 3200 MHz
2x MSI GeForce GTX 1080 8GB Aero OC i SLI
HyperX Predator 480GB M.2 och 4x Samsung 750-Series 250Gb i raid 0
Oculus Cv1. Win10 pro

Permalänk
Skrivet av drefk2000:

FEL! Detta är ett vanligt missförstånd. AES källkod och alla algoritmer är helt öppna och jag lovar dig att de blivit granskade av miljoner black och white hats. Alla eventuella bakdörrar skulle ha hittats för länge sen. De bakdörrar du pratar om är i propitär kod och oftast via operativsystem eller applikation.
ALLA försök att skapa stängda krypton har misslyckats för de får inte nog gransking av nog många.

I den här tråden är det tänkt att vi håller oss till block chiphers och Hash functions. Det du pratar om kan vi ta i en annan tråd vid tillfälle, Stream Chipers likaså.

så länge man krypterar ''rätt'' så kan NSA, inte läsa?
du inser väl då att 99% av alla regeringar, stora företag, hela länder gör då helt fel.. borde inte nån ha fattat, eller pillar dom navelludd?

Visa signatur

hej Achmed Länken till bästa tråden #15549644

Permalänk
Medlem
Skrivet av drefk2000:

FEL! Detta är ett vanligt missförstånd. AES källkod och alla algoritmer är helt öppna och jag lovar dig att de blivit granskade av miljoner black och white hats. Alla eventuella bakdörrar skulle ha hittats för länge sen. De bakdörrar du pratar om är i propitär kod och oftast via operativsystem eller applikation.
ALLA försök att skapa stängda krypton har misslyckats för de får inte nog gransking av nog många.

I den här tråden är det tänkt att vi håller oss till block chiphers och Hash functions. Det du pratar om kan vi ta i en annan tråd vid tillfälle, Stream Chipers likaså.

AES har ingen källkod i sig, däremot är det en öppen standard, hur säker den blir beror på hur bra implementationen är. Om implementationen är closed source så går den inte att syna.

Det NSA kan göra är att attackera dåliga implementationer (eller helt enkelt se till att de blir dåliga) som kan göra nyckellängden de behöver knäcka kortare. De kan även ligga framför den akademiska världen i matematiska teorier som gör att det enklare för dem.

Har de däremot access till servrarna så spelar det ingen roll, byt till företag som har sin bas i Europa.

Visa signatur

CCNP

Permalänk
Medlem

Mycket av att de knäcker post från Brasilen med mera har väl oftast med att de lyckats knäcka den asymmetriska nyckeln, varav de kan läsa AES nyckeln i klartext. Finns säkert fler sätt att attakera, men att RSA kräver nästan exponentiellt större nyckel då man ökar AES nyckeln idag i beräkningskraft.

Men som sido notis så är den nya SHA standarden intressant, SHA3. Tog många år innan den blev avgjord, undrar hur många år det tar innan den är helt fastställd och finns i våra datorer och webbläsare som ett alternativ.

Visa signatur

CPU: AMD Phenom II X6 1055T 2.8ghz (klockat 3.2ghz)| Moderkort: ASUS Crosshair Formula IV |
Nätagg: Corsair AX750 750w | Grafikkort: Geforce GTX 670 2gb (Gigabyte windforce oc) |
Ram: DDR3 Kingstone 1600mhz 8GB (2x4GB) | Hårddisk: 120GB SSD OCZ Vertex 3 Max IOPS + 1TB HD 7200 RPM

Permalänk
Medlem

Angående hashning så skulle jag säga PBKDF2 eller bcrypt som utnyttjar key stretching för att göra bruteforce-attacker opraktiska.

Visa signatur

Cisco-certifierad nätverksspecialist
Bygger globalt spelservernätverk på dathost.net

Permalänk
Inaktiv
Skrivet av drefk2000:

Sen återstår nyckelbyte, vad ska man säga? Diffie-Hellman är vidrigt dåligt...

Har du någon motivering till varför Diffie-Hellman är så dålig att använda för nyckelutbyte?