A XOR titkosítást miért tartják hatástalannak, könnyen törhetőnek? Miért nem használható érdemleges munkákban/programokban/implementációkban és miért csak jóval bonyolultabb titkosításokat fogadnak el használhatónak?
Ha ilyen egyszerű - mármint hogy hatékonytalan - a XOR titkosítás, akkor mi is az a triviális törési mód, ami használhatatlanná teszi?
Csomószor már kinevettek, amikor szóba került, "középkori" tudománytalan "gyerekjátéknak" tartották/tartják. Valóban, abszolút egyszerűnek tűnik, hogy még egy kisiskolás is megérti, ennél egyszerűbb s könnyebb talán nem is létezhet.
De mármost az, hogy egyszerű, feltétlenül azt vonja maga után, hogy a feltörhetősége is nyilvánvaló?
Merthogy én szókimondóan mindig rákérdeztem - amikor gyerekjátékként titulálták -, hogy akkor hogyan is törné fel az illető. Mutassa meg azt a triviális feltörési módot, ha több van, elég egy is. Akár folyamatábrában, vagy ahogy könnyű elmagyarázni.
Ilyenkor persze mindig hallgatás lett a vége, meg demagóg módon visszatértek arra, hogy nem gyerek-technológiákkal kéne bohóckodni, ha akarok is valamit.
FONTOS! : Most ne értse félre senki, NEM arra gondolok, hogy fogunk egy félmaroknyi bitsorozatot, és azt alkalmazzuk minden adatsoron tapétaszerűen!!
Célszerűen adja magát, hogy legalább valami véletlenszerűnek ható, de akár generatív módon előállított nem periódikus bitfolyamot készítünk az adott méretre, és azzal keverjük össze a digitális adatsort. Olyan bitsorozattal, amiben nincsenek ismétlődések, s látszólag semmilyen minta, értelmezhető/azonosítható sorozat sem, de mégis valami procedurális minta szerint lettek legenerálva - értem ezt úgy, hogy létezik egy "zagyva" függvény, ami ezt a bitsorozatot adja, hogy ne magát a XOR titkosításhoz használt bitsorozatot, a teljes kulcsot kelljen tárolni, hanem csak egy függvényt, algoritmust, úgyszólván egy determinisztikus előállítási procedúrát a kulcshoz.
Ez miért nem járható út? Miért támadható, s mi az a támadás.
-- mert ha ilyesmivel nincs gond, miért ne lenne használható : az implementáció is könnyebb, hardveresen is jobban futna (p. a kevesebb számolás miatt) --
1. Csupa nullát "titkosítva" maga a titkosító kulcs az eredmény
2. A bonyolult, "össze-vissza" algoritmust tárolni kell valamilyen formában a visszafejtéshez, ez maga adat. Kínos lenne, ha egy 2KB-os fájl titkosítás után 20 gigára nőne.
DE ERRŐL BESZÉLTEM!!! Áááááá!
....
oké, nem idézem magamat, mert bunkóság, de szerintem eléggé körülírtam, hogy nem azt a "fixed key" dolgot használjuk, PLÁNE nem egyetlen nyavajás bájtot... ez tényleg röhej.
Oké, igen, olyan szempontból "fixed key", hogy feladatonként, esetenként - persze csak ugyanabban a kézben - nem mindig teljesen más binárissal keverünk XOR-al, hanem mindig ugyanaz a bittapéta. De nem egy ismétlődéses textúra, hanem egy procedurálisan generált, DE NEM PERIODIKUS bitsorozat. Mi ebben a nehéz?
És amúgy a generátor függvényt is szerintem meglehet úgy írni, hogy tucatnyi helyen paraméterezni lehessen nagy intervallumokon belül, és akkor azzal a kulcsok is adatsoronként mások-és-mások lehetnének, csak a paramétereket kéne megjegyezni a függvényhez (akár az alkalmazás által humánus formában tálalva, pl. egy karakteres jelszóként)
Kényelmesebb módszerek?
Hisz én pont azt látom, hogy sokkal bonyolultabb, vergődősebb algoritmusokat használnak. Mintha az lenne a lényeg, hogy az az algoritmus igényes és hiteles, ami bonyolult, nehéz implementálni, sok órajelet eszik (a sok művelet miatt) és nehéz megérteni.
Igaz, utóbbit valóban megértem - azaz hogy az az algoritmus hiteles, amit nehéz megérteni és kemény matek van benne -, ha ma már csak az olyan titkosítás hiteles és nem "gyermekjáték", amivel teljesen nyílt forrással se lehet sok mindent kezdeni - azaz összegezve, a hacker akkor se tudja feltörni az adatsort, ha birtokába kerül a teljes titkosító forráskódja is, mert annyira nehéz megértenie.
De efelől is kétségeim vannak, mert azért nem sok emberrel találkoztam - neten se - eddig, aki vígan mesélte volna, milyen könnyedén ment neki egy bináris visszafejtése - mégha az nem is volt futtatható binárisoknál használt bináristitkosítóval sem.
Vagy olyannal se nagyon, aki a chip-ből vagy mikrokontrollerből a hex-adatokból visszaszámolgatta volna a matematikai algoritmust.
Ekkor áttoltuk a problémát 1 szinttel feljebb, a lényegi titkosi algoritmus az ami a nem periodikus bitsorozatot generálja.
Ez lehet pl egy modern titkositas, aminek a bemenete pl egy annyi 0-t tartalmazo adat, ami pont annyi bitet ad ki titkositva, mint a titkositando adatod. Ezzel XOR-olsz.
Csak hát ekkor már a XOR-olás felesleges, tudnád titkositani alapbol az eredeti adatot:)
Mert ugye a nem periodikus bitsorozatot eloallito algritmus ismert mindenki számára? Vagy te abból indulsz ki, hogy az is titkos? Az nem jó dolog.
"Vagy te abból indulsz ki, hogy az is titkos?"
Igen, két azon dolog alapján >én< abból indulok ki, mivel 1.) kész binárist visszafejtegetni nem éppen egy sikeresélyes feladat... főleg nem futtatható állományokon használható titkosítás után (amit ugye csak egyszer kell megejteni)... de ha még így is lenne, chip-ekbe integrált programot még annnyira sem egyszerű (persze ez esetben akkor már csak célhardvereken lenne élhető az a módszer, amiről beszélek).
2.) Miért nagyobb az esélye annak, hogy az adathalász az algoritmust szerzi meg, minthogy magát a nyílt szöveget csípi fülön?
A titkos algoritmussal csak az a baj, hogy csak páran a barátaiddal tudjátok használni. Pont a titkosság miatt nem tud elterjedni, ill ha elterjed, akkor meg nem ér semmit...
Sorozatgyártásban lévő chipbe épp ezért felesleges is lenne belerakni.
"kész binárist visszafejtegetni nem éppen egy sikeresélyes feladat"
Nehogy azt hidd. Ha egy elterjedt úgy működne, ahogy irod, akkor simán lennének emberek akik visszafejtik.
A windows frissiteseket is visszafejtik emberek, hogy hozzájuthassanak kihasználható sebezhetőségekhez... még ha csak pár órára - napra is marad foltozatlan 1-1 gép, akkor is megéri nekik ezzel "vacakolni".
Tehát a titkos algoritmusod csak akkor ér valmi, ha az tényleg titkos, leforditott formában vagy chipben sincs meg senkinek, csak a 2 félnek.
Kapcsolódó kérdések:
Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!