Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
Programming stuff. And stuff.
Na wired.com se objevil skvělý (i když dlouhý) článek popisující maniakální projekt Stellar Wind v režii všemi oblíbené NSA. NSA == "Never say anything" platí jako nikdy více. Stellar Wind = Echelon + Thinthread + spousta dalších projektů + notná dávka šílenosti. Krátké TL;DR článku:
Diagram (obrázek pochází z uvedeného wired.com článku)
Krátká pauza na rozdýchání, cigárko...
ČR bez data retention vydrželo téměř přesně rok - Ústavní soud prohlásil části zákona č. 127/2005 Sb. o elektronických komunikacích za neústavní 31.3.2011.
Dnes se na root.cz objevil link na informaci, že se v poslanecké sněmovně projednávala novela zákona o elektronických komunikacích zavádějící data retention zpět. Z diskuse je to smazáno, vytáhnul jsem z historie linky a vyzobal pár dalších odkazů na PDF dokumenty z jednání.
Všimněte si, že v rozporu k "vzletným frázím proti plošnému sledování" v stenografickém přepisu rozpravy jenom jeden poslanec hlasoval proti.
Co novela mění? Nejsem právník, tudíž bez záruky. Nejvíc do očí bije nový paragraf § 88a, který zavádí povinnost ukládat "provozní a lokalizační údaje" i fyzickým osobám. Není mi z toho úplně jasné, na koho se to vlastně vztahuje. Když v baráku fyzická osoba provozuje jeden router a poskytuje připojení ostatním, musí tyto údaje uchovávavat? Co třeba majitele různých hospod s wifi?
Padnul mi ještě zrak na další dokument s dlouhatánským názvem - "Zpráva o činnosti Stálé komise PS pro kontrolu použití odposlechů a záznamů telekomunikačního provozu a použití sledování osob a věcí, rušení provozu elektronických komunikací a kontrolu činnosti Inspekce Policie za období od listopadu 2010 do prosince 2011". Linky: web psp.cz, pdf. Nevidím tam ale absolutně žádnou užitečnou informaci, navzdory "slibnému" názvu.
Síťové informace kdo s kým kdy komunikuje jsou často důležitější než samotný obsah (je to zmíněno i v linkovaném článku o Stellar Wind). Extrémně důležité: s takovými údaji lze provádět třeba traffic correlation/confirmation útok na Tor zpětně v čase.
Co udělá trochu "movitější kriminálník"? Založí si účet v Singapuru a zaplatí si "botnet VPN". Mnoho štěstí s traffic correlation na síti s miliony uzlů. Nebo si třeba taky botnet "vyrobí". Data retention nepomůže.
V Německu bylo za rok 2011 údajně použito půl milionu "tichých SMS", které slouží na lokalizaci cíle. Taky viz nechvalně známý CCC trojan. Jeden známý z Německa to komentoval: "No jasně, zase je za tím vším Bavorsko! Jak jinak." (Sorry, nechce se mi hledat link, byla to myslím přednáška Karstena Nohla nebo BuggedPlanet.info na 28C3).
National Security Letter je takový "silnější" soudní příkaz v USA. Statistiku počtu NSL podle roku komentuje článek jak nejmenovaná společnost nenechala zastrašit (možná to byl nějaký ISP, možná třeba Twitter - Twitter již bojoval proti vydání dat o příznivcích wikileaks).
Z Pentagonu přešla šéfka DARPA do Googlu. Že google má "nadstandarní vztahy" s různými částmi US vlády není nic překvapivého. Jenom nevím teď jestli US anektuje Google nebo Google anektuje US. Nebo se to agreguje do nějakého "GUSGLE".
V jednom státě, kde zavedli cenzuru "zlého, škaredého a fuj obsahu" (Dánsko myslím?, musím dohledat link), se tato infrastruktura pak "překvapivě" použila na cenzurování dalších a dalších věcí, které se někomu nelíbili. Čtyři jezdci infokalypsy poskytují vždy vhodnou záminku (bohužel na mnohé účinné, protože hraje na city: "myslete na děti").
Odposlech by měl být povolen jenom s explicitním povolením soudu a na specifické jednotlivce podezřelé z páchání závažné trestné činnosti. A šifrovat, šifrovat, šifrovat. Všecho a všude. Nedělejme to NSA jednodušší.
EU tlačí taky na Německo a Rumunsko, aby zavedli data retention zpátky. Toto bude dlouhý boj. Zkusím ještě zjistit, jak to "de facto" vypadá s data retention v Německu.
Tiskni
Sdílej:
Řešení je jediné: šifrovat všude a všechno.
16:51 < Jenda`> Mrkva: Spíš by mě zajímalo, kdyby se zavedl povinný backdoor třeba do šifrovacího SW, kolik lidí si lajzne mít to nelegálně
Bez anonymity nemůže být demokracie (viz Syrie, Bahrain, Írán, Čína, Myanmar a další).Už vidím ten flame :). Podle mě si pleteš demokracii a svobodu (no offense). Já zastávám spíš principiální zdůvodnění - proč by mi měl někdo kecat do toho, že jsem si se sousedem natáhl kabel?!
Pravděpodobně specializován ASIC dizajn na lámání AES nebo jiných běžných šifer.Zmíněný počítač má podle Wikipedie
Jaguar underwent an upgrade to 224,256 cores in 2009, after which its performance jumped to 1.75 petaflopsKdyby NSA tajně postavila milionkrát výkonnější počítač a dokázala pomocí jedné operace v řádové čárce zkusit tisíc klíčů :), pak by 128b AES lámala
2^128/(1.75e15⋅1e6⋅1e3⋅3600⋅24⋅365) ≈ 6,165876E66 milionů let a průměrné 20znakové heslo (hodně štěstí s efektivní implementací stotisíckrát iterovaného PBKDF2 v ASIC)
64^20/(1.75e15⋅1e6⋅1e3⋅3600⋅24⋅365) ≈ 24,085453E324 tisíc let. Spíš než bruteforcování bych věřil tomu, že to mají zlomené matematicky. To mi přijde i celkem reálné. Ale protože přirozeně nechtějí, aby měl někdo důkaz, že to umí, asi tím nebudou rozšifrovávat komunikaci každé malé ryby, protože by se lidi mohli začít ptát, jak je možné, že něco vědí. (samozřejmě, kdyby byl teoreticky důkaz, že AES lze zlomit, může to pak udělat kdokoli) Kdybych na to měl výpočetní výkon, tak bych zřetězil AES a Blowfish. I když rubberhose útok na mě je určitě mnohem jednodušší, než crackovat AES :).
Z diskuse je to smazánoWTF?
Není mi z toho úplně jasné, na koho se to vlastně vztahuje. Když v baráku fyzická osoba provozuje jeden router a poskytuje připojení ostatním, musí tyto údaje uchovávavat? Co třeba majitele různých hospod s wifi?A co majitel webserveru? Jak je to tam definováno?
ktoHa!
A šifrovat, šifrovat, šifrovat. Všecho a všude. Nedělejme to NSA jednodušší.To se snadno řekne, ale jak, když protistrana netuší, co je to GPG? Ostatně ani ve společnosti paranoidních informatiků to není tak samozřejmé - třeba ani my jsme si pořád ještě nevyměnili klíče.
Už vidím ten flame :). Podle mě si pleteš demokracii a svobodu (no offense).
Jj, máš zčásti pravdu, ale pak to implikuje, že bez svobody není demokracie. Nerad bych tady měl flame o významu slov "svoboda vs demokracie"
Kdyby NSA tajně postavila milionkrát výkonnější počítač a dokázala pomocí jedné operace v řádové čárce zkusit tisíc klíčů :), pak by 128b AES lámala ...
Právě proto píšu, že mají určitě lepší metody než prostý "bruteforce". Mnoho útoků je věřejně známých (viz eprint.iacr.org). Bůhví co všechno ví navíc. Ale splnili cíl - mít šifru dostatečně silnou, aby protivník měl značné problémy ji rozlousknout a oni mohli. V tom wired.com článku se píše, že až doteď "codemakers" vyhrávali nad "code breakers". Což nejspíš znamená i nějaký teoretický pokrok.
A co majitel webserveru? Jak je to tam definováno?
Je to krásně vágně, myslím ale že majitel webserveru tam spadá. Kontaktoval jsem Iuridicum Remedium, ať se na to podívají taky (ale tipuji že oni už o tom slyšeli).
To se snadno řekne, ale jak, když protistrana netuší, co je to GPG? Ostatně ani ve společnosti paranoidních informatiků to není tak samozřejmé - třeba ani my jsme si pořád ještě nevyměnili klíče.
Pravda. S tou výměnou klíčů to musíme zařídit nějak brzo. Naposledy to padlo na tom, že místo aktuální výměny se debatovalo o tom, že to lui nazval "keyring party" místo "keysigning party". BTW i "obyčejné" TLS hodně pomůže a je to řádově jednodušší na vysvětlení obyčejným lidem (vyzkoušeno). Pro většinu lidí je TLS výhra i v případě když to přes to TLS budou přímo cpát prěs gmail do "chřtánu nenasytných databází Google a NSA".
Je to krásně vágně, myslím ale že majitel webserveru tam spadá.Nespadá, viz můj předchozí příspěvek.
Pro většinu lidí je TLS výhra i v případě když to přes to TLS budou přímo cpát prěs gmail do "chřtánu nenasytných databází Google a NSA".Mimochodem Google je pro NSA a další podobné úřady doslova požehnáním. Jsou tam kompletní obrazy životů lidí, stačí si tam jen sáhnout.
Spíš než bruteforcování bych věřil tomu, že to mají zlomené matematicky. To mi přijde i celkem reálné.No, asi bych s tím počítal "pro jistotu". Ale takový DES taky není zrovna matematicky zlomený - jediné co funguje trochu líp jak bruteforce (který už je použitelný) je diferenciální/lineární kryptoanalýza která ale zase vyžaduje cca 2^40 známých/vlastních plaintextů.
A co majitel webserveru? Jak je to tam definováno?Klid, týká se to jen provozovatelů veřejných sítí a poskytovatelů veřejně dostupných služeb elektronických komunikací. Čili zatím není třeba to hrotit, než někomu dojde, že a) většina provozovatelů/poskytovatelů je neveřejných (nemají rozhodně většinu trhu, ale početně jich je nejvíc) a b) že většina "zajímavých" činností nespadá do oblasti elektronických komunikací (na čemž má lví podíl ČTÚ, který se postaral o to, aby to měl jednodušší).
Klid, týká se to jen provozovatelů veřejných sítí a poskytovatelů veřejně dostupných služeb elektronických komunikací.A nechceš to trocha více rozepsat? Opíráš se o nějaký metodický pokyn? Protože i když se podívám do původné verze 127/2005 (§ 2 Vymezení pojmů) a verze s vyznačenými změnami, tak jsem si tím vůbec není jistý. Možná bych pochopil výklad že tam nepatří webserver, ale co pak open wifi (viz body j, n, o v paragrafu 2)? Přijde mi, že paragrafem 88a povinnost data retention rozšířili na "všechny" (fyzické i právnické osoby; původně byl v par. 88 jen "podnikatel").
většina provozovatelů/poskytovatelů je neveřejných (nemají rozhodně většinu trhu, ale početně jich je nejvíc)Tohle tam nevidím nikde definováno. Který paragraf?
A nechceš to trocha více rozepsat? Opíráš se o nějaký metodický pokyn?Opírám se o živnostenský zákon a o stanovisko ČTÚ z roku 2007, které jsem si vyžádal. V prvním období účinnosti zákona 127/2005 totiž nebylo příliš jasné, co a jak. Proto jsem si na počátku roku 2006 pořídil registraci u ČTÚ. Jenže úřad se začal zjevně snažit, aby jeho agenda byla co nejmenší, proto na mě inspektoři v roce 2007 tlačili, abych registraci zrušil, protože činnost spadající do definice "poskytování veřejně dostupných služeb elektronických komunikací" podle jejich názoru neprovozuji. Abych to měl černé na bílém, vyžádal jsem si závazné stanovisko ČTÚ v této věci. Záležitost byla následně promítnuta také do novely živnostenského zákona (130/2008 Sb.), kdy od 1.7.2008 je webhosting výslovně zařazen mezi obory činnosti živnosti volné.
Protože i když se podívám do původné verze 127/2005 (§ 2 Vymezení pojmů) a verze s vyznačenými změnami, tak jsem si tím vůbec není jistý. Možná bych pochopil výklad že tam nepatří webserver, ale co pak open wifi (viz body j, n, o v paragrafu 2)?Tohle je zajímavá otázka, protože by asi záleželo na dalších okolnostech. Ale faktem je, že by skutečně otevřený AP by tam spadat mohl, zatímco AP s nějakou restrikcí (např. v restauraci, kde se přístup poskytuje jen hostům) by definici již nesplňoval (není to veřejně dostupná služba).
Přijde mi, že paragrafem 88a povinnost data retention rozšířili na "všechny" (fyzické i právnické osoby; původně byl v par. 88 jen "podnikatel").V důvodové zprávě o tom sice není ani slovo, ale působí to dojmem, že je skutečně snahou dopady zákona rozšířit, nicméně reálně se prakticky nic nezmění. Kde totiž data retention narazí, jsou různá občanská sdružení provozující sítě a poskytující svým členům připojení k Internetu. Jenže právě proto, že obvykle poskytují služby jen svým členům, nejedná se o veřejně dostupné služby.
Tohle tam nevidím nikde definováno. Který paragraf?Definována je "veřejně dostupná služba" (§ 2, písm. o). Ostatní služby jsou neveřejné. Jaký počet subjektů má registrován ten či onen druh služby lze zjistit v databázi, kterou provozuje ČTÚ.
Určitě? Kdokoliv přece může do restaurace přijít a chtít se připojit, ne?Protože i když se podívám do původné verze 127/2005 (§ 2 Vymezení pojmů) a verze s vyznačenými změnami, tak jsem si tím vůbec není jistý. Možná bych pochopil výklad že tam nepatří webserver, ale co pak open wifi (viz body j, n, o v paragrafu 2)?Tohle je zajímavá otázka, protože by asi záleželo na dalších okolnostech. Ale faktem je, že by skutečně otevřený AP by tam spadat mohl, zatímco AP s nějakou restrikcí (např. v restauraci, kde se přístup poskytuje jen hostům) by definici již nesplňoval (není to veřejně dostupná služba).
Určitě? Kdokoliv přece může do restaurace přijít a chtít se připojit, ne?Pokud je to připojení podmíněno tím, že jsou zákazníci restaurace (využívají služeb = objednali si jídlo nebo pití), nejedná se o veřejně dostupnou službu. Veřejně dostupná služba je jen ta, z jejíhož užití není nikdo předem vyloučen. Tady jsou předem vyloučeni všichni, kdo nevyužívají restauračních služeb té restaurace.
průměrné 20znakové heslo
BTW nemaj v NSA třeba kvantový počítač?Pokud by měli i stroj času, tak proč ne.
Osobne by som radsej nez orakulovy turingov stroj pouzil nejaky hybrid turingovho stroja a napr. buchiho automatov (turingov stroj nad konecnymi slovami, buchi nad nekonecnymi). Pride mi, ze to menej "podvadza" :) .
Čistý mindfuck je mít orákulum H, které umí řešit halting problem - protože pak existuje "halting problem vyššího levelu", který není vyčíslitelný ani za pomoci orákula H.
Zas tak velky midnfuck to nie je, staci si uvedomit, ze cez orakulum dokazeme riesit problem zastavenia len pre bezny turingov stroj. Zvysok uz vypliva z toho, ze dokaz, ze problem zastavenia nie je rekurzivny pouziva v podstate priamo matematicke struktury (pri splneni nejakeho minima poziadavok, ktore plati pre velmi velku cast vypoctovych modelov) a vsetky definicie pre orakulovy turingov stroj su v podstate priamym rozsirenim definic pre standardny turingov stroj. To, ze problem zastavenia pre orakulovy turingov stroj opat nie je rekurzivny (pre dany orakulovy turingov stroj) je, teda, rovnako prekvapive ako to, ze nie je rekurzivny pre standardny turingov stroj :).
Tak pokud by měli stroj času, tak by nepotřebovali kvantový počítač. A kvantový počítač nepotřebuje stroj času AFAIK.
Tak v prvom rade: kvantovy pocitac nema zas az tak moc efektivny algoritmus na lamanie symetrickych sifier (aes a pod.). Existuje groverov algoritmus, ktory celkom vyrazne zlepsuje zlozitost (priblizne sqrt(n), cize napr. 2^64 namiesto 2^128), ale zlozitost je stale exponencialna. Pravdepodobne ste mali na mysli shorov algoritmus na faktorizaciu. Akurat ten ma vyuzitie pri lamani RSA, nie AES.
Sucasna (vlastne z roku 2007, myslim) implementacia shorovho algoritmu (tj. kvantovy pocitac) dokaze faktorizovat 5-bitove cisla. Dnes by to uz slo pravdepodobne postavit trocha lepsie a nejake to 10-bitove cislo by to asi aj faktorizovalo (kazdopadne k 1024+ bitovym cislam to bude mat este hodne daleko)...
Jinak myslím, že jsem před jednou zkouškouhledal stroj silnější než turing a psali tam, že stroj času (smyčka) sílu stroje nezvyšuje. I když na zrychlení louskání prvočísel by šla použít. Ale pokud má člověk kvantový počítač, co to spočítá za jeden "takt", tak je stroj času zbytečný.
Silu stroja sice nezvysuje, ale existuju aj ine dolezite aspekty vypoctovych strojov. V danom pripade napr. casova zlozitost. Samozrejme by v danom pripade zalezalo od patricnych definicii, ale ak by boli zalozene na subjektivnom vnimani casu, tak casovu zlozitost by mohol stroj casu vylepsit vyznamne.
Řešení je jediné: šifrovat všude a všechno.A úplně nejlepší je šifrování bez autentizace.
Copak vám to nepřijda naprosto na hlavu? Vždyť právě vaše příklady svědčí o něčem úplně jiném: v těch zemích není demokracie z mnohem závažnějších důvodů,
Jistěže jsou mnohem závažnější důvody proč ty země nemají demokracii, ale zbavování anonymity je jeden z důležitých prvků jak moc drží status quo.
Naopak kdyby si všichni hleděli jen toho, rejdit si na internetu bez jakýchkoli omezení, ale hlavně když zcela anonymně a bez nějakých hranic či společenské kontroly, tak to přakvapivě vede spíš k nefunkční společnosti se zahnívající politikou a frustrovanými a lehce manipulovatelnými a oblafnutelnými lidmi.
A to jsem kde tvrdil? Mně vadí jenom plošný odposlech bez nutnosti vyžadovat souhlas soudu.
Nemyslím si, že by zrovna anarchie byla nějak slučitelná s demokratickou společností (která závisí mimojiné na vládě práva), a kryptoanarchie v podstatě usiluje o anarchii v kyberprostoru.
Opět kritizujete něco, co jsem nikdy netvrdil.
Rozhodně se taková společnost bude stávat labilnější, určitě však ne svobodnější.Citation needed.
Pár lidí, co chtělo „citation needed“ jsem v minulosti vyřídil tím, že jsem jim dal odkaz na svůj text někde jinde. Ani si toho nevšimli.
import random r = [ "Úžasné, co vše se již v minulosti neodehrálo. Nikdy mě to nepřestane udivovat!", "Vyprávějte prosím ještě, co se vám kdysi někde jinde přihodilo.", "*pokrceni rameny ala Carol Pifková http://www.youtube.com/watch?v=_rUeN3UBGes&feature=player_detailpage#t=41s *", "Až vyrostu, chci být jako vy.", "Vskutku.", "Takže na to došlo! (http://xkcd.com/1022/)" ] print r[random.randint(0, len(r) - 1)]
Rozhodně se taková společnost bude stávat labilnější, určitě však ne svobodnější.Dovolím si rozdělit na dvě tvrzení -> Tvrzení 1 (t1);
Rozhodně se taková společnost bude stávat labilnějšíTvrzení 2 (t2);
určitě však ne svobodnějšíDůkazem, že se jedná jen o autorovo pocity, tedy zpochybnění t2 je například TOR, kde hidden services krásně prosperují a společnost je tam naprosto svobodná, nebo několik dalších podobných sítí, jako třeba frost. Proti t1 mluví třeba internet, který se přes svou pseudoanonymitu labilnějším nestal, naopak od dob kdy se na něm všichni znali vykvetl do něčeho nevídaného, komerčně i nekomerčně úspěšného, co změnilo životy prakticky všech lidí v technicky vyspělých zemích světa. Vůbec celý ten odstavec;
Demokracie koneckonců plyne z občanské angažovanosti a >veřejné< činnosti. Naopak kdyby si všichni hleděli jen toho, rejdit si na internetu bez jakýchkoli omezení, ale hlavně když zcela anonymně a bez nějakých hranic či společenské kontroly, tak to přakvapivě vede spíš k nefunkční společnosti se zahnívající politikou a frustrovanými a lehce manipulovatelnými a oblafnutelnými lidmi. Rozhodně se taková společnost bude stávat labilnější, určitě však ne svobodnější.Je dle mého názoru spíš vroucné přání, než tvrzení založené na nějakém pozorování, nebo historických zkušenostech. Důkazem budiž třeba internet a jeho vznik.
Zatím mám dost kódění i bez toho.Tohle je spíš na reverzní inženýrství :). Ask btr :).
BTW já postupně od Truecryptu stejně odejdu, budu používat jenom LUKS/dm-crypt.Soudě podle posledního vývoje budeme spíš migrovat na něco s plausible deniability…
Soudě podle posledního vývoje budeme spíš migrovat na něco s plausible deniability…Na Tahoe LAFS?
Na Tahoe LAFS?Distribuované úložiště si doma držím na small-scale sám pomocí dm-cryptu a rsyncu.
AFAIK plausible deniability v "právním smyslu" u diskových šifrovacích nástrojů nemá nic.Pročpa?
Kdysi existoval nějaký PhonebookFS, což bylo něco jako mnoho hidden truecrypt volumů vedle sebe, ale to by asi i tak nepomohlo.DM Steg
stavitThis is broken.
ty spácháš nějaký zločin, kde budou muset při vyšetrování dešifrovat disk a pak uvidíme jestli plausible deniability obhájíš před soudemTak v ČR to pořád ještě není (ťuk ťuk) a cizím právním systémům rozumím ještě hůř než tomu českému.
AFAIK plausible deniability v "právním smyslu" u diskových šifrovacích nástrojů nemá nic.Podobné kauzy roky sleduji. Nikdy se tím nikdo neobhájil.
Pročpa?
ale nebudu to tady "psát nahlas". Hint: Shannonova věta.Asi pozdě, mám pocit, že jsem to už někde nahlas napsal nebo minimálně řekl.
Podobné kauzy roky sleduji. Nikdy se tím nikdo neobhájil.Jako že jim rozšifroval „něco“ a oni ho zavřeli za to, že tam přece mohl mít i „něco jiného“? Byl by link?
No tu "studii" jsem četl a nic zvláštního mi na tom nepřišlo. A jestli autoři té studie považují za lepší vyplnit rezervované místo nulami místo náhodnými daty, je to jejich věcPtal ses, jak by ten backdoor měl vypadat. Tak jsem ti to ukázal..
Navíc pokud je pravda, že tyJak víš, že to nebyla kopie klíče *před* dešifrováním?nulynáhodná data jsou "v reserved oblasti hidden volume, ovsem zasifrovane", tak tam problém nebude.
Co si tak pamatuji z různých přednášek od Vondrušky a Klímy, tak tohle automaticky vůbec neznamená zvýšení bezpečnosti (složitosti dešifrování) a je třeba to matematicky dokázat.Platí to i když se každá šifra použije s jiným klíčem? Podle mě ne, protože to by pak šla kryptoanalýza usnadnit tím, že analyzovaný ciphertext ještě jednou zašifruju - nějakým svým klíčem.
Jak víš, že to nebyla kopie klíče *před* dešifrováním?
Ehm, je to opensource. Já to nevím, ten kód jsem nestudoval, ale tak když to těm analytikům přišlo podivné, mohli to v tom kódu najít a podívat se. A pokud je to (třeba) tak obfuskované, že to v tom kódu nelze najít, mělo to být v té studii.
Platí to i když se každá šifra použije s jiným klíčem? Podle mě ne, protože to by pak šla kryptoanalýza usnadnit tím, že analyzovaný ciphertext ještě jednou zašifruju - nějakým svým klíčem.
Nechci se pouštět do oblasti, které příliš nerozumím. Je jasné, že výstup z jedné šifry lze považovat za otevřený text pro druhou šifru, takže v tomto ohledu by se bezpečnost snížit neměla. Ale současně se, překvapivě, ani příliš nezvýší. Myslím, že to bylo v nějaké přednášce z kryptofestu, kde to Klíma přímo počítal přes statistiku a počet nutných pokusů pro bruteforce útok. Takže značné zvýšení nároků na zašifrování nevede k příliš větší bezpečnosti. Tohle ale je fakt mimo moje matematické znalosti, v této oblasti dám spíše na doporučení odborníků.
Ehm, je to opensource.Jenom když si to přeložíš sám. Oni poskytují kdovíjaké binárky. Proti bruteforce to nepomůže, ale když se matematicky zlomí jedna šifra…
Platí to i když se každá šifra použije s jiným klíčem? Podle mě ne, protože to by pak šla kryptoanalýza usnadnit tím, že analyzovaný ciphertext ještě jednou zašifruju - nějakým svým klíčem.Nazývá se to meet-in-the-middle. Vtip je v tom, že jedna šifra s klíčem X může být inverzní funkcí pro druhou šifru s klíčem Y na nějaké množině. Kryptologové se tomu proto vyhýbají. Zde je o tom zajímavý thread, protože NSA phone Fishbowl něco podobného používá (i když tam spíš jeden protokol obaluje druhý).
Nazývá se to meet-in-the-middle.Hm, furt je to 2n. Ale zajímavé… Asi si taky přihlásím randombit.
Nazývá se to meet-in-the-middle.Zajímavé, nicméně vůbec tam nepíšou souvislost s modes of operation, čekal bych, že pokud by se vhodným způsobem aplikoval mode na obě šifry, místo aby každá měla svůj vlastní obyčejný mode-context, tak by tenhle útok nefungoval nebo by byl složitější, ne?
Potenciální past je v tom, že taková konstrukce se nepoužívá a tudíž na ní nikdo nědělal kryptoanalýzu.No tak TrueCrypt dvojité až trojité šifrování umožňuje. Afaik TrueCrypt používá XTS mode, ale nemám tušení, jakým způsobem to aplikujou na vícenásobné šifrování a v dokumentaci to není (nenašel jsem)... Takže nejspíš si s tím hlavu nějak zvlášť nelámou a šifry prostě zřetězí bez ohledu na mode. Kolik bezpečnosti navíc to poskytuje, je otázka... Jinak dík za info, mrknu na to bude-li čas (známe to, že...
Huh? Meet in the middle na 2-DES rozhodně neukazuje, že by 2-DES byl slabší než DES. Jen není silnější.Ukazuje, že 2-DES není silnější než DES, ale nedokazuje, že není slabší (vůči nějakému jinému útoku). Tyto dva komentáře to vystihují asi nejlíp: one, two.
Ukazuje, že 2-DES není silnější než DES, ale nedokazuje, že není slabší (vůči nějakému jinému útoku).Pokud jsem klíče zvolil nezávisle náhodně (a v případě DESu bych si nic jiného netroufl použít), pak by libovolná slabina ve 2-DESu znemanala velmi podstatnou slabinu v jednoduchém DESu.
There is one way I've come across to combine two strong ciphers in a strong way. It is a variation of counter mode. Take each cipher, and generate a PRNG, or a stream, e.g., by counter mode. Then exor the result of each cipher with the plaintext.Ale musel bych se nad tím zamyslet.
Podle mě není možné, aby to bylo _slabší_. Protože do úplně stejné situace se může luštitel snadno dostat tím, že ciphertext vezme a ještě jednou zašifruje. Tady jsme to jenom udělali za něj.No, ne tak úplně, jestli jsem ty námitky dobře pochopil, tak tam jde o to, že ten druhý klíč si můžeš omylem zvolit natolik blbě, že by to mohlo (hypoteticky) zjednodušit vztah mezi plaintextem a cyphertextem místo zesložitit. Čili útočníkovi bys to zjednodušil tím, že bys nevědomky zvolil právě jedno určité "šikovné" heslo, ne libovolné. Je ovšem otázka, jak moc je něco takového pravděpodobné (kór s dobrým módem/schématem). Čistě vycucáno z prstu bych řekl, že moc ne...
že ten druhý klíč si můžeš omylem zvolit natolik blbě, že by to mohlo (hypoteticky) zjednodušit vztah mezi plaintextem a cyphertextem místo zesložititPředpokládejme, že mé klíče jsou náhodné.
Zákaz šiferTo podle mě nemůže projít (minimálně bankovní sektor…). Spíš bych to viděl na povinnost dešifrovat/poskytnout klíče.
No, vykládal mi kolega, který pracoval pro platebně-karetní společnost, jak instalovali jakési své komunikační zařízení ve Francii. Tam konkrétně jakási takováto povinnost poskytovat kryptovací klíče vládě existuje (respektive existovala před těmi cca 10 lety, kdy to řešili). Platebně-karetní společnost se rozhodla ignorovat toto zákonné nařízení, takže tam tenkrát letěl osobně s kryptovacím chipem v kapse a instaloval jej tam "potajmu a nelegálně" .
Čímž chci říct, že nemůže projít je iluzorní předpoklad.
ale všichni chápeme, že nechcemeObávám se, že to je moc velký optimismus. Dokonce i tady na abc se občas najdou lidé, kteří jsou ochotni šmírování vyměnit za jakési svoje vize...
- Plošné šmírování
- Zákaz šifer
Tak zrovna pro používání antiradaru moc nevidím legitimní důvod.Jiní třeba nevidí legitimní důvod pro vycházení po desáté večer :). Zakážeme? Necháme jen na státem vydaná povolení? Já vím, je tam trochu té klouzavé roviny, brát s rezervou :).
Tak zrovna pro používání antiradaru moc nevidím legitimní důvod. Svoboda jet vyšší rychlostí se v mém žebříčku potřebných svobod nalézá někde na chvostu.Souhlasim, nicméně pokud jsou rychlostní limity nastaveny zcela nesmyslně, tento přístup trochu pozbývá tu noblesu...
:-/
Jak jsem to už kdysi říkal, je to jenom "posvětění status quo" - již teď to tak funguje, jenom tomu chtějí "dát zdání legitimity".To je jako když se schvaloval nový zákon o Policii ČR. Tam byla také pouze legalizována spousta věcí, které už policie dělala dříve - kromě jiného použití různých "inovativních" donucovacích prostředků.