Gå til innhold

Hackere stjal kryptovaluta for over 4 milliarder kroner fra japansk børs


Anbefalte innlegg

Hva er den falske ekvivalensen du mener jeg benytter...?

Jeg kan kryptere private nøkkelen med symmetrisk kryptering som det er matematisk beviselig at ikke kan knekkes.

Da er det faktisk lettere å knekke RSA slik at jeg finner privatnøkkelen basert på offentlig nøkkel. Selv om premisset er at det skal være vanskelig. Det er forsåvidt premisset for all kryptering...

 

 

 

Du sa "hverken den ene eller den andre er realistisk å knekke med tradisjonelle maskiner", og selv om det er riktig er det fortsatt en falsk ekvivalens. Det er som å si at "jeg kan ikke knekke hverken trepåler eller stålbjelker med muskelkraft, så da spiller det ingen rolle hvilken jeg velger for å bygge huset mitt".

 

Selv om den symmetriske krypteringen du bruker på privatnøkkelen din ikke kan knekkes, så er passordet ditt fullstendig mulig å brute-force. Og det går mye raskere enn å utlede privatnøkkelen på bakgrunn av den offentlige.

Lenke til kommentar
Videoannonse
Annonse

 

Hva er den falske ekvivalensen du mener jeg benytter...?

Jeg kan kryptere private nøkkelen med symmetrisk kryptering som det er matematisk beviselig at ikke kan knekkes.

Da er det faktisk lettere å knekke RSA slik at jeg finner privatnøkkelen basert på offentlig nøkkel. Selv om premisset er at det skal være vanskelig. Det er forsåvidt premisset for all kryptering...

 

 

Du sa "hverken den ene eller den andre er realistisk å knekke med tradisjonelle maskiner", og selv om det er riktig er det fortsatt en falsk ekvivalens. Det er som å si at "jeg kan ikke knekke hverken trepåler eller stålbjelker med muskelkraft, så da spiller det ingen rolle hvilken jeg velger for å bygge huset mitt".

 

Selv om den symmetriske krypteringen du bruker på privatnøkkelen din ikke kan knekkes, så er passordet ditt fullstendig mulig å brute-force. Og det går mye raskere enn å utlede privatnøkkelen på bakgrunn av den offentlige.

Det var innledning, det kom setninger etterpå...

Litt som: jeg kan ikke knekke trepaller eller stalbjelker med muskelkraft. Sagen min derimot, kommer neste uke.

 

Nei. Den er faktisk immun mot brute force angrep. Selv ved uttømmende brute force angrep, som også tar lengre tid en å knekke RSA...

Lenke til kommentar

Nei. Den er faktisk immun mot brute force angrep. Selv ved uttømmende brute force angrep, som også tar lengre tid en å knekke RSA...

 

 

 

*sukk*

 

Hvis passordet til privatnøkkelen din er "1234" spiller det ingen rolle hvor uknuselig krypteringen er, det tar veldig kort tid å bare prøve alle mulige passord. Klart, jo lenger passord du bruker, jo lengre tid vil det jo ta å brute-force, men man skal ha et forferdelig langt passord før det svarer seg tidsmessig å heller gå på den offentlige nøkkelen.

Lenke til kommentar

 

Nei. Den er faktisk immun mot brute force angrep. Selv ved uttømmende brute force angrep, som også tar lengre tid en å knekke RSA...

 

 

*sukk*

 

Hvis passordet til privatnøkkelen din er "1234" spiller det ingen rolle hvor uknuselig krypteringen er, det tar veldig kort tid å bare prøve alle mulige passord. Klart, jo lenger passord du bruker, jo lengre tid vil det jo ta å brute-force, men man skal ha et forferdelig langt passord før det svarer seg tidsmessig å heller gå på den offentlige nøkkelen.

*sukk*

Det er matematisk beviselig at den er immun mot brute force angrep.

 

Det tar ikke bare fryktelig lang tid, som nevnt, lengre tid enn å bare knekke RSA nøkkelen i utgangspunktet, etter at du er ferdig med brute force angrepet har du egentlig ikke hatt noe fremgang...

 

I praksis prøver du å gjette samtlige verdier, både gyldige og ugyldige, som kan være den private nøkkelen i RSA, uavhengig av den offentlige nøkkelen.

Lenke til kommentar

*sukk*

Det er matematisk beviselig at den er immun mot brute force angrep.

 

Det tar ikke bare fryktelig lang tid, som nevnt, lengre tid enn å bare knekke RSA nøkkelen i utgangspunktet, etter at du er ferdig med brute force angrepet har du egentlig ikke hatt noe fremgang...

 

I praksis prøver du å gjette samtlige verdier, både gyldige og ugyldige, som kan være den private nøkkelen i RSA, uavhengig av den offentlige nøkkelen.

 

 

 

 

Du snakket først om å kryptere den private nøkkelen med en symmetrisk krypteringsalgoritme, mens nå høres det for meg ut som om du snakker om å bytte ut hele den asymmetriske krypteringen med symmetrisk. Hvilken er det?

 

Dersom førstnevnte: for å benytte den private nøkkelen til noe fornuftig, må du først dekryptere den. Dette gjøres normalt sett med et passord, med mindre du går hardcore og benytter en hardware-løsning (ikke veldig vanlig). Og dermed er hele krypteringsalgoritmen uinteressant, alt som er interessant da er hvor lang tid det vil ta å gjette seg frem til passordet, og med tanke på at det som regel er mennesker som sitter og skriver det inn vil det i praksis ta langt kortere tid enn å gjette seg frem til selve nøkkelen.

 

Snakker du om å bruke symmetrisk kryptering i stedet for asymmetrisk kryptering har du rett i at brute-forcing av nøkkelen kan være bortkastet – men igjen, vi har allerede etablert at det å skulle gjette seg frem til nøkler er bortkastet uavhengig av algoritmer, det vi må forsvare oss mot er folk som får tak i vår hemmelige nøkkel. Og da vil problemstillingen være lik for begge former for kryptering.  

Lenke til kommentar

 

*sukk*Det er matematisk beviselig at den er immun mot brute force angrep.

 

Det tar ikke bare fryktelig lang tid, som nevnt, lengre tid enn å bare knekke RSA nøkkelen i utgangspunktet, etter at du er ferdig med brute force angrepet har du egentlig ikke hatt noe fremgang...

 

I praksis prøver du å gjette samtlige verdier, både gyldige og ugyldige, som kan være den private nøkkelen i RSA, uavhengig av den offentlige nøkkelen.

 

 

 

Du snakket først om å kryptere den private nøkkelen med en symmetrisk krypteringsalgoritme, mens nå høres det for meg ut som om du snakker om å bytte ut hele den asymmetriske krypteringen med symmetrisk. Hvilken er det?

 

Dersom førstnevnte: for å benytte den private nøkkelen til noe fornuftig, må du først dekryptere den. Dette gjøres normalt sett med et passord, med mindre du går hardcore og benytter en hardware-løsning (ikke veldig vanlig). Og dermed er hele krypteringsalgoritmen uinteressant, alt som er interessant da er hvor lang tid det vil ta å gjette seg frem til passordet, og med tanke på at det som regel er mennesker som sitter og skriver det inn vil det i praksis ta langt kortere tid enn å gjette seg frem til selve nøkkelen.

 

Snakker du om å bruke symmetrisk kryptering i stedet for asymmetrisk kryptering har du rett i at brute-forcing av nøkkelen kan være bortkastet – men igjen, vi har allerede etablert at det å skulle gjette seg frem til nøkler er bortkastet uavhengig av algoritmer, det vi må forsvare oss mot er folk som får tak i vår hemmelige nøkkel. Og da vil problemstillingen være lik for begge former for kryptering.

Jeg snakker om symmetrisk kryptering av en privat RSA nøkkel via software.

 

Selv om du prøver samtlige mulige passord til den symmetriske krypteringen, så vet du ikke hva som er riktig passord uten å vite hva den private nøkkelen skal være i utgangspunktet. Rimelig bortkastet altså...

den symmetriske krypteringen er immun mot brute force angrep.

 

Det tar også lengre tid å brute force krypteringen (som ikke hjelper uansett) enn å regne seg frem til privat RSA nøkkel fra offentlig RSA nøkkel.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...