Как стать автором
Обновить

Криптографические атаки: объяснение для смятённых умов

Время на прочтение 33 мин
Количество просмотров 52K
Всего голосов 103: ↑103 и ↓0 +103
Комментарии 22

Комментарии 22

Суть в тонкой грани между простым и сложным. Некоторые вещи просто сделать, но сложно вернуть обратно: например, разбить яйцо.

Тут не поспоришь, яйца не вернуть!


Другие вещи легко сделать, но трудно вернуть обратно, когда отсутствует маленькая важная решающая часть: например, открыть запертую дверь, когда «решающая часть» является ключом.

В чем разница: и яйцо разбить легко и дверь закрыть легко (конечно при наличии ключа).
Яйца не вернуть и дверь, скорее всего, придется сломать при потери ключа.
Итак, вопрос, легко и яйцо разбить и дверь закрыть. Яйца не восстановить и дверь без ключа не открыть.


И чем отличаются эти примеры с точки грани между простым и сложным?!

Разница как раз в ключе. Из разбитого яйца целое не сделать никак (ну или очень-очень сложно).
А вот с дверью по другому: без ключа её не открыть никак после того как она захлопнулась, а вот с ключём открыть легко.
Первый процесс обратить черезвычайно сложно, второй тоже; но второй становится очень легко обратить если у вас есть доступ к секрету (которым является ключ). В этом вся разница: сложная задача моет стать простой при доступе к дополнительной информации.
но второй становится очень легко обратить если у вас есть доступ к секрету (которым является ключ).

И первый становится легко, если я маг и волшебник. А если нет доступа, что делать?

Перечитайте статью, там перечислено много вариантов того «что делать», собственно статья об этом и есть.
Если вы волшебник, вам «алохоморы» достаточно для открытия дверей, и даже ключ не понадобится
Дыры, заложенные в процессорах разработчиками, нивелируют всю сложность криптографии до «нахождения участка памяти с дешифрованным паролем и передача его взломщику».

Для этого нужно сначала как-то получить доступ к процессору, а это не так-то просто.

Например, сделать специально оформленную HTML страницу или письмо и заставить загрузить контент.
А это — социальная инженерия.
Не всё так просто. Если мы говорим об установке стороннего ПО, то там может и троян быть с таким же успехом, а если мы говорим о атаке через веб-страницу, то возможность существует только в теории, там ни точности таймера не хватает (тем более её понизили для защиты) ни времени нахождения на странице. Никто не говорит что проблемы нет, но и слишком переживать мне кажется не стоит.
АНБ улыбает твой комментарий

ПРОСТО. ОБНОВИТЕ. ФЛЕШПЛЕЕР.
</sarcasm>

Для выскооплачиваемой работы требуется дешировщик обращаться по адресу ASQWMNBBIMBVIMB0xoIUVBNMB__q
НЛО прилетело и опубликовало эту надпись здесь

Это результат беспорядочных нажатий на клавиатуре или стеганография, которая выглядит как беспорядочные нажатия?

это пародия на анекдот
«для выскооплачиваемой работы требуется ясновидящий, адрес и телефон сами знаете какой»
Отличная статья, спасибо.
Легко читается и информативно.
Лучше уж не Цезаря брать, а шифр Виженера (на несколько букв).
Вижнера сломать не сильно сложнее чем Цезаря.
Можно попробовать создать шифр на 4096 бит — 512 символов ASCII. Но конечно давно есть такое мнение:
Понятно, что XOR'ом шифровать некошерно

Гугл говорит, что 15 лет назад было.
Или вот «супер прога для мобилки»:
habr.com/ru/post/254899 — апрель 15 года.
XOR однобайтовым ключом
Можно попробовать создать шифр на 4096 бит — 512 символов ASCII.

Всё равно плохо, XOR'ом можно шифровать только как предлагал Вернам, когда длина текста равна длине ключа и ключ используется один единственный раз.
Да вторая метафора слаба. Ведь все знают что обычная дверь легко открывается без ключа с помощью болгарки :D
Для перебора всех ключей суперкомпьютеру Summit потребуется время, которое примерно в 7800 раз превышает возраст Вселенной.


Интересно, что, если предположить, что, хоть в каком-то виде закон Мура будет выполнятся, то потребуется всего log_2(7800*1.5*10^9) = 47 циклов по полтора года, т.е. примерно 70 лет, для того чтобы компьютеры достигли производительности при которой этот перебор мог бы быть выполнен за год.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории