Forum » AROS
[#91] Re: Mój blog z podsumowaniem nowości w AROS

@Krashan, post #90

Ja tam jestem ignorantem.
Ale dla mnie to logiczne, ze takie programy szyfrujace z zamknietym kodem sa lepsze.
Przynajmniej jesli chodzi o przecietnego uzytkownika.
Bardzo malo osob potrafi dobrac sie teraz do takich programow.
Wszyscy chca zrodla, dobry RE jest dosc rzadki.
Co innego AI, choc tez pewnie, trzeba by je troche nauczyc.
Kiedys jak bylem mlody to sie zastanawialem jak zakodowac dane na Amidze, zeby bylo je trudno zdekodowac.
I wyszlo mi, ze jakis EOR (lub cos podobnego) plus packer z CRC plus specjalny blad w spakowanych danych, plus pare innych dodatkow/zmian.
[#92] Re: Mój blog z podsumowaniem nowości w AROS

@Don_Adan, post #91

Ja tam jestem ignorantem.
To jedna z podstawowych zasad kryptografii, że siła algorytmu szyfrującego nie polega na tym, że jego kod źródłowy jest nieujawniony. Wręcz przeciwnie, algorytmy opublikowane i programy szyfrujące z otwartym kodem mogą zostać poddane dogłębnej krytyce, pozwalającej np. na odkrycie słabych punktów, albo "bocznych furtek" przez które można zaatakować nie sam algorytm, ale błędy poczynione przez autora programu przy jego implementacji. Weź taki AES-256, jego kod źródłowy jest doskonale znany, a mimo to (a może właśnie dlatego) jest nie do złamania atakiem wprost.
I wyszlo mi, ze jakis EOR (lub cos podobnego) plus packer z CRC plus specjalny blad w spakowanych danych, plus pare innych dodatkow/zmian.
Wszystko zależy od tego ile zasobów będzie miał możliwość i chęć poświęcić atakujący. Zasobów, czyli wiedzy, czasu, mocy obliczeniowej. Nie ma szyfru nie do złamania. Są takie, których nie opłaca się złamać, bo koszty złamania przewyższają korzyści ze złamania, albo przewyższają możliwości i zasoby atakującego. W przypadku naszych amigowych zabaw najczęściej korzyści ze złamania są minimalne, więc i zasoby jakie ma ochotę poświęcić atakujący są niewielkie. Dlatego nawet szyfry uważane powszechnie za słabe mogą wystarczyć.
[#93] Re: Mój blog z podsumowaniem nowości w AROS

@Krashan, post #92

Jesli mozna sie dolaczyc do tematu szyfrowania. Mozna offtopowac jakby co.

Jakis czas temu myslalem na temat szyfrowania i wymyslilem cos ciekawego.
Jesli moje rozumowanie jest bledne to prosze o komentarz.

A moje rozumowanie jest nastepujace.
Osoby dajmy na to A i B wymieniaja sie zaszyfrowanymi informacjami. Tylko te osoby znaja klucze do informacji.
Wiadomym jest ze wiadomosci te moga zostac przechwycone i poddane probom mniej lub bardziej skutecznym
metoda deszyfrowania. Koszty tego postepowania pomijamy.
Przypomina to troche wywazanie drzwi. Wiemy za ktorymi cos jest ukryte jednak problemem jest opor jaki stawiaja.

Dlatego w/g mnie szyfrowanie moze odbyc sie inaczej.
Tak jak poprzednio osoby A i B wymieniaja sie zaszyfrowanymi informacjami jednak nie przesylaja samej
zaszyfrowanej informacji tylko wlasnie klucz.
Klucz jak poprzenio moze zostac przechwycony tylko co komu z klucza. Mam klucz ale do ktorych drzwi?

Rodzi to oczywiscie pewne techniczne problemy miedzy osobami wymieniajacymi inforamcje ale te da sie
w bardzo prosty sposob obejsc. Wystarczy tylko dokladnie dopecyzowac co dokladnie sie szyfruje.
A szyfrawana informacja moze byc COKOLWIEK. Nawet jakis obrazek na Chiskiej stronie internetowej.

Klucz poprostu przeksztalaca "cos" w "cos". A co? Kto to wie?
[#94] Re: Mój blog z podsumowaniem nowości w AROS

@Phibrizzo, post #93

Jesli moje rozumowanie jest bledne to prosze o komentarz.
Może i nie jest błędne, ale jest niejasno sformułowane. Jeżeli strony A i B mają najpierw "doprecyzować co dokładnie szyfrują", to po co mają potem wymieniać się informacją, którą już znają? Chyba nie do końca przemyślałeś co jest właściwie tą informacją, którą strony mają się wymieniać.
[#95] Re: Mój blog z podsumowaniem nowości w AROS

@Krashan, post #94

Byc moze nie do konca mnie zrozumiales. To co podlega szyfrowaniu jest wzrocem.
Program szyfrujacy dzialalby nastepujaco (zakladamy ze chcemy przeslac tekst):
- piszemy tekst ktory chcemy przeslac.
- podajemy wzorzec
- program generuje wg tych dwoch powyzszych rzeczy klucz.
- osoba A przesyla do osoby B klucz

Wzorcem moze byc np pierwszy artykul z Wyborczej z danego dnia ktory jest dostepny w calej Polsce.
I tak wlasnie uwowa miedzy osoboami A i B jest do ustalenia co jest wzorcem.

Przy deszyrowaniu podajemy wzorzec oraz klucz.
Program deszyfrujacy przekszatalca wzorzec z pomoca klucza we wlasciwa informacje.

Ostatnia aktualizacja: 31.05.2025 13:59:34 przez Phibrizzo
[#96] Re: Mój blog z podsumowaniem nowości w AROS

@Phibrizzo, post #95

Moim zdaniem sytuacja niczym się nie różni od zwykłego szyfru symetrycznego, tylko inaczej ponazywałeś elementy. Zaszyfrowaną wiadomość nazwałeś kluczem, a podzielony na dwie części klucz nazwałeś wzorcem i wiadomością. Nie jest dla mnie jasne dlaczego miałoby to być trudniejsze do zdeszyfrowania niż zwykły szyfr symetryczny.

To czy cały klucz znają tylko A i B, czy też umawiają się, że część klucza to jakiś plik w internecie, ale tylko A i B wiedzą jaki, nie robi żadnej różnicy z punktu widzenia atakującego.
1
[#97] Re: Mój blog z podsumowaniem nowości w AROS

@Krashan, post #96

Zaszyfrowaną wiadomość nazwałeś kluczem

Caly myk polega na tym ze ten klucz o ktorym Ty myslisz nie jest zaszyfrowana wiadomoscia.
Dopuki nie znasz wzorca, zaszyfrowania wiadomosc nie istnieje.

Nie obraz sie, ale widze ze nie rozumiesz idei tej metody. I moze i lepiej.

Ostatnia aktualizacja: 31.05.2025 14:35:26 przez Phibrizzo
[#98] Re: Mój blog z podsumowaniem nowości w AROS

@Phibrizzo, post #97

Spróbuj zaimplementować ten pomysł, a sam się przekonasz.

Twój "klucz" musi w sobie zawierać zakodowaną całą przesyłaną wiadomość. Inaczej nie będzie możliwe jednoznaczne zdekodowanie wiadomości przez odbiorcę. Czyli "klucz" będzie co najmniej tak samo długi jak przesyłana tajna wiadomość. Możesz to nazywać "kluczem", ale nie zmienia to istoty sprawy.
[#99] Re: Mój blog z podsumowaniem nowości w AROS

@Krashan, post #98

W jednym sie moge zgodzic. Klucz faktycznie musi byc conajmniej dlugosci kodowanej informacji.
Ale moze tez byc dluzszy dla niepoznaki. Mozna go skomprosowac, cokolwiek.

Ale:
Twój "klucz" musi w sobie zawierać zakodowaną całą przesyłaną wiadomość.

No wlasnie nie! Probuje ci wytlumaczyc ze klucz zawiera tylko sposob przeksztalcenia informacji.
Informacji wejsciowej, ktorej Ty jako potencjalny atakujacy nie znasz i mozesz nigdy nie poznac.
[#100] Re: Mój blog z podsumowaniem nowości w AROS

@Phibrizzo, post #99

Dobra zatem może jakiś przykład.

Umówmy się, że wzorcem jest pierwsze zdanie z posta #100 w tym wątku, czyli akapit wyżej. Załóżmy, że wiesz o tym tylko Ty i ja.

Załóżmy, że chcesz do mnie wysłać tajną wiadomość o treści "Amiga rulez!". To jest to, czego potencjalny atakujący nie zna i ma nigdy nie poznać.

Jakimś algorytmem na podstawie wzorca i tajnej wiadomości tworzysz klucz, który mi wysyłasz. Przypuśćmy, że ten klucz wygląda tak: "dnehduwgwhifgeywgeygy".

Ja mając ten klucz (wysłałeś mi go) oraz wiedząc co jest wzorcem (umówiliśmy się wcześniej) przetwarzam je i otrzymuję tajną wiadomość "Amiga rulez!"

No wlasnie nie! Probuje ci wytlumaczyc ze klucz zawiera tylko sposob przeksztalcenia informacji.
Informacji wejsciowej, ktorej Ty jako potencjalny atakujacy nie znasz i mozesz nigdy nie poznac.

Jeżeli w opisie powyżej zastąpimy słowo "wzorzec" słowem "klucz", a słowo "klucz" wyrażeniem "zaszyfrowana wiadomość", to widać, że Twój sposób wymiany informacji jest równoważny szyfrowi symetrycznemu. Twój "klucz" musi zawierać w sobie zakodowaną wiadomość, inaczej musielibyśmy przyjąć, że bity informacji wiadomości tajemniczo teleportowały się do mnie. To że nazwałeś te bity "sposobem przekształcenia" to tylko pułapka słowna. Oto dlaczego tak uważam:

Zakładamy, że mogę do Ciebie wysłać dowolną informację i Ty nie znasz jej, zanim nie odbierzesz "klucza". W przeciwnym wypadku, nasza komunikacja nie miałaby sensu i ilość bitów informacji wynosiłaby zero, skoro z góry wiedziałbyś co co Ciebie napiszę.

"Klucz" jaki do mnie wyślesz musi być inny dla każdej możliwej przesyłanej wiadomości. Przy założeniu przeciwnym (istnieją co najmniej dwie wiadomości dające identyczny "klucz") nie jestem w stanie jednoznacznie odszyfrować wiadomości.

W związku z tym ilość bitów informacji zawartych w kluczu musi być większa lub równa ilości bitów tajnej informacji, a bity te muszą mi umożliwić jednoznaczy wybór tajnej wiadomości ze zbioru wszystkich możliwych. Czyli ni mniej ni więcej klucz musi przenosić w sobie wszystkie bity tajnej wiadomości. W postaci zakodowanej, ale musi.
[#101] Re: Mój blog z podsumowaniem nowości w AROS

@Krashan, post #100

Załóżmy, że chcesz do mnie wysłać tajną wiadomość o treści "Amiga rulez!". To jest to, czego potencjalny atakujący nie zna i ma nigdy nie poznać.

Bledne zalozenie. Tresc "Amiga rulez!" to wiadomosc ktora chcesz mi przekazac a atakuijacy odszyfrowac.
To czego atakujacy nie wie to:
Umówmy się, że wzorcem jest pierwsze zdanie z posta #100 w tym wątku, czyli akapit wyżej. Załóżmy, że wiesz o tym tylko Ty i ja.


Przypuśćmy, że ten klucz wygląda tak: "dnehduwgwhifgeywgeygy".

Czy znajac tylko ten klucz (bo go przechwyciles) bylbys wstanie zdekodowac zaszyfrowana informacje jako atakujacy?

Przyklad: wymysl sobie jakas liczbe np: 15.
Liczbe 15 mozna zapisac na kilka sposobow jako sume (np dwoch) innych liczb.
Ta liczba 15 jest jedna z danych klucza. Bedziesz zgadywal jakich?
A co jesli dostaniesz cos takiego:

123, 156, 22, 55, 76, 222, 44, 22, 33, 53,123, 245 - to jest kluczem i A przesyla go osobie B

Wiesz ze klucz = wzorzec + szyfrowana_informacja.
Czyli klucz {k1, k2, ...kn} = wzorzec {w1, w2, w3... wn} + informacja {i1, i2, i3... in}
Wzorzec zna tylko A i B.

Powiedz mi gdzie w tym kluczu jest zaszyfrowana informacja?

Ostatnia aktualizacja: 31.05.2025 16:39:30 przez Phibrizzo
[#102] Re: Mój blog z podsumowaniem nowości w AROS

@Phibrizzo, post #101

Piszemy o tym samym. Tylko Ty nazywasz klucz "wzorcem", a zaszyfrowaną wiadomość "kluczem". Tylko my wiemy co jest - trzymając się Twojej terminologii - wzorcem. To czy wzorzec jest tylko na moim i Twoim dysku, czy leży sobie gdzieś na wierzchu w sieci, dla atakującego nie ma znaczenia. Dla niego wzorzec jest nieznany. Opisujesz szyfrowanie symetryczne, używając nieprawidłowej terminologii.

Żeby było jasne, nie usiłuję tu dowieść, że to jest technika bezwartościowa. Szyfrowanie symetryczne jest jednym z podstawowych elementów kryptografii używanym na szeroką skalę. Jego dwie podstawowe cechy: używamy tego samego klucza do szyfrowania i rozszyfrowywania, oraz musimy do uzgodnienia klucza posiadać bezpieczny kanał komunikacji (taki, którego atakujący wiadomość nie jest w stanie podsłuchać).

Przy prawidłowej implementacji i dobrym algorytmie szyfrującym, jedyny skuteczny atak to bruteforce. O ile atakujący ma wystarczające zasoby. Łatwo można doprowadzić do sytuacji, żeby nie miał.
Wiesz ze klucz = wzorzec + szyfrowana_informacja.
Czyli klucz {k1, k2, ...kn} = wzorzec {w1, w2, w3... wn} + informacja {i1, i2, i3... in}
Wzorzec zna tylko A i B.
Kryptografowie zapisują to tak:
zaszyfrowana wiadomość {k1, k2, ...kn} = klucz {w1, w2, w3... wn} + jawna wiadomość {i1, i2, i3... in}
Klucz zna tylko A i B.
Powiedz mi gdzie w tym kluczu jest zaszyfrowana informacja?
Sam napisałeś, że
klucz = wzorzec + szyfrowana_informacja
A teraz mnie pytasz gdzie w tym kluczu jest zaszyfrowana informacja?...
[#103] Re: Mój blog z podsumowaniem nowości w AROS

@Krashan, post #102

Co do terminologii, faktycznie moglem swoje pojecia wymieszac z juz istniejacymi.
A teraz mnie pytasz gdzie w tym kluczu jest zaszyfrowana informacja?...

Jak sam napisales w jednym swoich postow powzyzej, lepszymi programami szyfrujacymi sa te o otwartych zrodlach czyli o takich ktore wiemy jak dzialaja.

Jednak, tym co ja nazywalem kluczem, informacja o przeslanej informacji jest zatarta i niemozliwa wprost do odtworzenia (jesli w ogole).
Czyli po mojemu: bezpieczniej jest przesylac miedzy soba klucz szyfrujacy niz zakodowana wiadomosc
bo te zawsze idzie rozkodowac.
Ale to tylko moje wydumane fantasmagorie.

Ostatnia aktualizacja: 31.05.2025 17:02:02 przez Phibrizzo
[#104] Re: Mój blog z podsumowaniem nowości w AROS

@Phibrizzo, post #103

Jednak, tym co ja nazywalem kluczem, informacja o przeslanej informacji jest zatarta i niemozliwa wprost do odtworzenia (jesli w ogole).
Ale odbiorca przecież z tego, co nazywasz kluczem, ją odtwarza.

Jeżeli zwyczajnie uzgodnimy między sobą co jest kluczem, potem ja za pomocą np. algorytmu AES i tego klucza zaszyfruję wiadomość, to w tej zaszyfrowanej wiadomości oryginał też jest zatarty i bez znajomości klucza niemożliwy wprost do odtworzenia.

Zacząłeś używać pomieszanej terminologii, i sam zabrnąłeś. Jeżeli użyjemy poprawnych pojęć, to faktycznie w kluczu (czyli u Ciebie "wzorcu") żadnej informacji o przesyłanej wiadomości nie ma. Ale w zaszyfrowanej wiadomości (u Ciebie "klucz") oczywiście, że jest. Tylko trzeba wiedzieć co jest kluczem ("wzorcem") żeby ją zdekodować.

Ostatnia aktualizacja: 31.05.2025 17:24:02 przez Krashan
Forum » AROS
Na stronie www.PPA.pl, podobnie jak na wielu innych stronach internetowych, wykorzystywane są tzw. cookies (ciasteczka). Służą ona m.in. do tego, aby zalogować się na swoje konto, czy brać udział w ankietach. Ze względu na nowe regulacje prawne jesteśmy zobowiązani do poinformowania Cię o tym w wyraźniejszy niż dotychczas sposób. Dalsze korzystanie z naszej strony bez zmiany ustawień przeglądarki internetowej będzie oznaczać, że zgadzasz się na ich wykorzystywanie.
OK, rozumiem