abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 05:22 | IT novinky

    Nezisková organizace Electronic Frontier Foundation (EFF) hájící občanské svobody v digitálním světě po téměř 20 letech opouští platformu X (dříve Twitter). Na platformách Bluesky, Mastodon, LinkedIn, Instagram, TikTok, Facebook, Threads a YouTube zůstává.

    Ladislav Hagara | Komentářů: 2
    dnes 03:33 | Nová verze

    Terminálový textový editor GNU nano byl vydán ve verzi 9.0. Vylepšuje chování horizontálního posouvání pohledu na dlouhé řádky a chování některých klávesových zkratek. Více v seznamu změn.

    |🇵🇸 | Komentářů: 0
    včera 19:22 | IT novinky

    Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.

    Ladislav Hagara | Komentářů: 7
    včera 18:33 | Zajímavý projekt

    Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.

    |🇵🇸 | Komentářů: 1
    včera 18:22 | Nová verze

    Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.

    |🇵🇸 | Komentářů: 0
    včera 14:33 | IT novinky

    Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže

    … více »
    Ladislav Hagara | Komentářů: 1
    včera 13:55 | Zajímavý software

    Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »

    » FIDESZ🧡! « | Komentářů: 0
    8.4. 18:44 | IT novinky

    Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »

    Ladislav Hagara | Komentářů: 33
    8.4. 16:44 | IT novinky

    Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.

    Ladislav Hagara | Komentářů: 13
    8.4. 14:44 | Nová verze

    Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (14%)
     (24%)
    Celkem 1257 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Jak šifrovat data tak, abych je nemohl sám dešifrovat

    5.11.2014 21:23 perlil
    Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Přečteno: 1252×

    Ahoj. Mám aplikaci (skriptík) v PHP, který potřebuje odesílat něco na "servery". V podstatě se jedná o to, že vytvoří lokálně několik souborů, pomocí cronu se spouští bash skript, který připojí různá ssh sdílení a na ně to nasype. Potřeboval bych, aby některá (ne všechna) data v těchto souborech byla šifrovaná (není problém udělat pomocí PHP) tak, abych je nemohl dešifrovat já, ale pouze ty servery, na které to sypu. Logické řešení je asymetrická kryptografie. Jenže jsem četl, že z privátního klíče se dá vygenerovat veřejný, takže kdybych šifroval privátním klíčem a na všech serverech, kam to posílám byl veřejný, tak bych pořád i já (odesílatel) byl schopný vygenerovat si svůj veřejný klíč a data dešifrovat. A udělat to opačně mi přijde blbost - 1x šifrovat veřejným a Xkrát dešifrovat privátním.

    Jak toto vyřešit?

    Odpovědi

    5.11.2014 21:28 Filip Jirsák
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Při použití asymetrické kryptografie se vždy šifruje veřejným klíčem a dešifruje privátním. Opačně je to nesmysl, veřejný klíč je veřejný od toho, že ho může znát každý - takže by každý mohl zprávu rozšifrovat.
    5.11.2014 21:30 VM
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Co takhle šifrování veřejným klíčem přestat považovat za blbost?
    5.11.2014 21:51 perlil
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    To samo o sobě blbost není, ale takhle bude mít ten samý privátní klíč několik příjemců.
    5.11.2014 21:56 Filip Jirsák
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Pokud všem posíláte stejná data, ničemu to nevadí. Pokud ne, šifrujte pro každého příjemce zvlášť, vždy jeho klíčem.
    Jendа avatar 5.11.2014 22:21 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Třeba gpg umí šifrovat více klíči. gpg -e -r klíč1 -r klíč2 -r klíč3
    5.11.2014 22:30 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    z privátního klíče se dá vygenerovat veřejný

    Striktně vzato nedá. Je ale obvyklé, že buď jsou v tom souboru oba nebo máte k němu i veřejný.

    6.11.2014 08:25 Peter Fodrek | skóre: 11
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Vzdy sa sa da z verejneho kluca ziskat sukromny a naopak. Len to trva, v bezpecnych siftach, min 102 rokov na beznom PC
    Heron avatar 6.11.2014 09:03 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    102? Proč zrovna konkrétně 102? Pominu-li, že u skutečných šifer se to číslo blíží (zhora) spíše 10^9 roků.
    pavlix avatar 6.11.2014 09:11 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    A tedy se to nedá, pokud to člověk posuzuje z praktického pohledu.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    6.11.2014 14:07 Peter Fodrek | skóre: 11
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    pokial si kupite PC tak, to nema vyznam. Pokial si kupite superpocitac za par stoviek milionov USD a budete ho zivit, tak ten to stihne za 1,5 mesiaca.

    To ci to je prakticky nemozne je funkciou 1. Vyznamu informacie, alebo moznych finacnych ziskov z desifrovania 2. Casu, ktory mate k dispozicii 3. Financii, ktore mate k dispozicii..
    Jendа avatar 6.11.2014 14:16 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Pokial si kupite superpocitac za par stoviek milionov USD a budete ho zivit, tak ten to stihne za 1,5 mesiaca.
    Nevěřím. Největší známý současný botnet (Bitcoin) spočítal za dobu své existence „pouze“ 2^82 operací a stál ne stovky milionů, ale miliardu USD.

    //kde se vzalo to číslo 1,5 měsíce? když prodloužím klíč o jeden bit, budou to najednou 3 měsíce? co když ho prodloužím o 8 bitů?
    6.11.2014 14:01 Peter Fodrek | skóre: 11
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    nas ucli, ze 102 rokv je hrancia medzi sifrou, ktora je bezp[ecna a tou, ktora je nebezpecna. Ucili nas to v roku 1995. Teda uz dost davno. mozno sa standardy sprisnili
    Heron avatar 6.11.2014 14:38 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat

    Zvláštní. Nechce se mi věřit, že by si lidé v roce 1995 nedovedli představit použít místo 1 počítače třeba těch 102 a mít to za snesitelný 1 rok.

    V každém případě, dnes každá rozumná šifra má sílu takovou, že bruteforce attack by trval déle, než je doba existence celého vesmíru (13.7 mld let).

    Rozumná šifra dneska začíná na bezpečnostní síle 112b (tedy AES něco jako 224 - používá se 256), a pokud má Jenda pravdu s těmi 82b operací u Bitcoinu, tak se pohybujeme o 112-82 = 30 (binárních) řádu jinde. Tedy 2^30 (1048576x výkon Bitcoinu - jak dlouho to běží a kolik je tam kompů netuším).

    6.11.2014 14:40 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Tedy 2^30 (1048576x výkon Bitcoinu

    To by bylo 2^20. 2^30 je něco přes miliardu.

    Heron avatar 6.11.2014 14:43 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    +1

    Překlep v bc.
    Jendа avatar 7.11.2014 02:33 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    (zdroj k tomu Bitcoinu - položka Total cummulative number of hashes)
    pavlix avatar 6.11.2014 14:43 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Taky nesmí člověk věřit každé kravině.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    7.11.2014 09:05 Xerces
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Na to asi žádný standard není. Každopádně je to praktické pravidlo. Po 102 letech budu s největší pravděpodobností pod drnem a bude mi jedno jestli mě někdo bude žalovat za slabé zabezpečení. :-)
    7.11.2014 09:51 Sten
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Nebylo to 102 bitů? To by tehdy tak odpovídalo
    pavlix avatar 7.11.2014 14:55 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    To je jak rádio jerevan.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    7.11.2014 15:05 jekub
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    takze ted uz jen 83 :-)
    6.11.2014 12:12 a1
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    OT: proc nesmite ta data desifrovat (kdyz mate stejne k dispozici plaintext) ??
    pavlix avatar 6.11.2014 12:16 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    To je dobrá otázka.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    6.11.2014 12:27 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Např. proto, aby ten, kdo by později získal nad strojem kontrolu a dostal se tedy i ke klíči, nemohl dešifrovat starší data (předpokládám, že se plaintext verze ihned po zašifrování smaže).
    6.11.2014 13:05 perlil
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    přesně
    6.11.2014 22:53 a1
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    aha takze otazka nezni "abych je nemohl desifrovat ja" ale "aby je nemohl desifrovat utocnik" ;)

    kazdopadne je to tu uz napsane 100 krat: asymetricka sifra

    BTW: smazat plaintext muzu i bez toho aniz bych ho sifroval ;)
    Jendа avatar 7.11.2014 02:36 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    BTW: smazat plaintext muzu i bez toho aniz bych ho sifroval ;)
    No ale já ho pak budu asi někdy v budoucnu potřebovat :-). Třeba když by to byly logy. Takhle se to dá řešit klíčem v trezoru, ke kterému se útočník ani v případě kompromitace nedostane. Samozřejmě je pak potřeba dešifrování provádět na čistém systému…
    pavlix avatar 7.11.2014 15:33 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    No ale já ho pak budu asi někdy v budoucnu potřebovat :-).
    To měla být zřejmě narážka na to, že zašifrování neřeší uvedený problém a musí se nad tím přemýšlet.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    pavlix avatar 6.11.2014 12:26 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Řeknu to, co ostatní, jinými slovy. Asymetrická kryptografie se většinou používá tak, že jeden z klíču je privátní a druhý veřejný, přičemž klíče byly vygenerovány společně. Ty pojmy mají jasně definovaný význam ve smyslu že privátní klíč je potřeba skrývat, zatímco veřejný klíč není potřeba skrývat a v ideálním případě lze skutečně vystavit pro širokou veřejnost. Když pominu jemné nuance slova veřejný ve spojení veřejný klíč, vždy se jedná o ten klíč, který agent vydává protistraně, aby mohl privátní použít k podepisování nebo dešifrování. Data šifrovaná privátním klíčem jsou veřejná (a zjednodušeně řečeno podepsaná). Naopak kdokoli může šifrovat data veřejným klíčem, pokud mám být jejich jediným příjemcem.

    Příjemci musejí mít buď každý svůj privátní klíč, nebo ve zjednodušeném případě jeden sdílený (bezpečně dopravený) privátní klíč a šifrování probíhá odpovídajícím veřejným klíčem.

    Představa, že něco zašifruju privátním klíčem a budu to považovat za tajné, je jenom matení pojmů. Ale docela by mě zajímala odpověď na otázku výše, proč je potřeba abych nemohl číst zprávu, ke které mám nezašifrovaný originál, to jako požadavek nedává moc smysl.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    7.11.2014 16:35 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Spíše se obecně šifrují vlastní data symetrickými šiframi. Hlavně proto, že asymetrické šifry jsou násobně výpočetně (a tedy časově nebo v průtoku dat) náročnější než symetrické stejné bezpečnosti. Současný poměr je cca 10^4-10^5. A používá se náhodně generovaný jednorázový klíč relace. Asymetrická šifra se používá spolu s dalšími kryptografickými elementy na bezpečné ustavení tohoto klíče relace.

    V případě tazatele je možné několik řešení.
    1. Změna protokolu z "push" - skriptík odesílá, na "pull" skriptík uloží a servery si data stáhnou. V tom případě jeden veřejný klíč skriptíkového server se distribuuje na ostatní servery.
    2. Řešení triviální. Každý server uloží na u skriptíku své veřejné klíče a ten bude každému posílat jinak zašifrovaná data.
    3. Řešení pitomé. Rozdistribuji soukromý klíč na všechny servery. To nicméně stejně nepomůže, abych posílal jedna data, protože při procesu generování klíče relace se ustaví jiný klíč pro každý server. A kompromitace libovolného mista likviduje komunikaci ze všemi stranami.
    4. Řešení sofistikované. Použít některý z "multi party key exchange protocols" Jako jsou dokumentovány třeba 1, 2, 3 a mnoho dalších článků. Ale to je trochu z kanónem na vrabce a navíc asi zcela za hranicemi tazatelových schopností, když ani nechápe, jak funguje asymetrické crypto.
    Jendа avatar 7.11.2014 18:33 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Řešení triviální. Každý server uloží na u skriptíku své veřejné klíče a ten bude každému posílat jinak zašifrovaná data.
    Řešení ještě triviálnější: data se zašifrují jen jednou symetrickým klíčem a různá data na různé servery znamenají pouze jinak zašifrovaný tento jeden klíč. Takže overhead je minimální. Jak už jsem psal výše, třeba GPG tohle umí naprosto jednoduše.
    pavlix avatar 7.11.2014 19:46 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Výše jsi psal, že umí šifrovat více klíči, ale ne co to přesně znamená.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    pavlix avatar 7.11.2014 19:45 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Jak šifrovat data tak, abych je nemohl sám dešifrovat
    Spíše se obecně šifrují vlastní data symetrickými šiframi. Hlavně proto, že asymetrické šifry jsou násobně výpočetně (a tedy časově nebo v průtoku dat) náročnější než symetrické stejné bezpečnosti. Současný poměr je cca 10^4-10^5. A používá se náhodně generovaný jednorázový klíč relace. Asymetrická šifra se používá spolu s dalšími kryptografickými elementy na bezpečné ustavení tohoto klíče relace.
    To bych si v kontextu diskuze troufl označit za implementační detail.
    Změna protokolu z "push" - skriptík odesílá, na "pull" skriptík uloží a servery si data stáhnou.
    To z pohledu šifrování vůbec nic neřeší, je v podstatě jedno, kdo iniciuje spojení.
    Řešení triviální. Každý server uloží na u skriptíku své veřejné klíče a ten bude každému posílat jinak zašifrovaná data.
    To jsem psal.
    Řešení pitomé. Rozdistribuji soukromý klíč na všechny servery.
    To jsem taky psal.
    To nicméně stejně nepomůže, abych posílal jedna data, protože při procesu generování klíče relace se ustaví jiný klíč pro každý server.
    Nebo lze data jednou zašifrovat a rozeslat. Navíc je to úplně jedno, protože klíč použitý na úrovni relace je opět jen implementační detail, který člověk v podstatě nemusí řešit.
    A kompromitace libovolného mista likviduje komunikaci ze všemi stranami.
    Což je typický projev sdílených klíčů.
    Řešení sofistikované. Použít některý z "multi party key exchange protocols" Jako jsou dokumentovány třeba 1, 2, 3 a mnoho dalších článků. Ale to je trochu z kanónem na vrabce a navíc asi zcela za hranicemi tazatelových schopností, když ani nechápe, jak funguje asymetrické crypto.
    Souhlasím jak s kanónem na vrabce, tak s hranicemi tazatele.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.