Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Nezašifrovaná část: 'magic number' formátu 'flags' 'salt' 256b sůl, přítomno jen když je encrypted flag nastaven Zašifrovaná část: 'dir' - kořenový adresářKde adresář vypadá nějak takto:
name_len entry_count name[name_len] entry_type_bitmap[entry_count] entries[entry_count]Kde entry_type_bitmap určuje typ položky v závislosti na nastavení bitu, buď 'dir', nebo 'data'. Formát dat je něco jako
id (nějaký náhodný 256b identifikátor) name_len data_len name[name_len] data[data_len]Přišlo mi to nejprve jako ok, protože nejsou žádné crc součty, a prakticky žádné iformace, podle kterého by daný bruteforce algoritmus dokázal říct 'našel jsem správné heslo'. Vždy je potřeba zásah někoho, kdo má znalost, co je tam uloženo, aby mohl sám po dešifrování říct 'jó, zadal jsem správné heslo, budu manipulovat z daty', nebo 'né, je to špatně, zkusím to znovu'. Podle čeho by bruteforce algoritmus mohl poznat, že uspěl by mohlo být:
Práce s tou bitmapou se mi moc nelíbí, možná bych určení typu mohl dát do položky, řekněme, že dám nějaké náhodné id i adresářům a budu typ položky určovat třeba podle nejvyššího bitu (1/0), pokud však bude kořenový adresář vždy mít 0 v nejvyšším bitu id, bude to bruteforce algoritmus mít jednodušší. Možná bych mohl prostě nedávat id do kořenového adresáře.
Nějaké návrhy, jak to vylepšit, má to vůbec smysl, když prostě jde použít dlouhé heslo? Cílem je prostě zajistit dobrou bezpečnost i třeba s krátkým heslem, kdy bruteforce útok nebude moci jednoduše říci 'mám to'. Samotný program taky nepotřebuje kontrolovat, zda byla data rozšifrována správně, to bude ponecháno na uživateli, včetně riskování jejich poškození, bude-li v práci pokračovat s takovými daty.
Řešení dotazu:
Tohle je ekvivalentní tomu, že zná nativní formát. Tedy problému, na který se ptá autor. Tudíž žádné zhoršení.
Naopak komprese přirozeně zvyšuje entropii, a tím brání statistické analýze. To mi přijde jako zlepšení.
Asi se shodneme, že co žádá tazatel, je pitomost.
Asi se shodneme, že co žádá tazatel, je pitomost.Můžeš více rozvést? Opravdu. Proč je to blbost? Nemá cenu navrhnout ten formát tak, abych ztížil aplikaci brute force útoku?
Formát je uspořádání dat. Oboje je vyjádřeno v otevřeném textu. Tedy z hlediska ověřování dešifrovaného textu formát a data jedno jsou.
Vezmeme-li otevřený text s určitým množstvím informace, můžeme přelévat formát do dat a obráceně (například názvy XML elementů do obsahu textových uzlů), ale nijak si nemůžeme.
Pokud se z otevřeného textu pokusíme odstranit formát, tak tím nevyhnutelně snížíme množství informace v textu obsažené. Tedy užitečnost takového formátu bude pro právoplatného uživatele nižší a bude muset k dosažení stejného cíle přenést více dat, čímž efektivně popřeme smysl odstranění formátu.
Prakticky řečeno, když z datového souboru odstraníš značkování, a zašifruješ jenom data, tak ve výsledku máš šifrovaná data a nešifrovaná metadata. Jak doručíš metadata protistraně? Když je opět zašifruješ, tak jsme tam, kde jsem byli. Když je nezašifruješ, tak je to ještě horší. A když je nepřeneseš, tak protistrana bude mít neúplnou informaci, kterou nebude moci použít.
Pokud nekdo zvladne brute force na AES256Myslím, že jsi přehlédl klíčovou část když prostě jde použít dlouhé heslo.
Ovšem to vychází z toho, že nebude vědět, že to bylo dvakrát zašifrováno, nebo že uložený náhodný klíč je doplněn o známou složku (druhý tajný klíč).Aha, security by obscurity.
Tiskni
Sdílej: