Re: Sprzętowy szyfrator dysków - wydajność i bezpieczeństwo

Autor: fv <fake_at_cybax.com>
Data: Mon 20 Nov 2006 - 22:42:34 MET
Message-ID: <ejt7ga$a9c$1@inews.gazeta.pl>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed

cyberkid@chello.pI napisał(a):
> Dnia Mon, 20 Nov 2006 21:15:18 +0100, fv napisał(a):
>> Teoretycznie klucz 128 bit jest uważany za bardzo łatwy do złamania w
>> realnym czasie nawet przy ograniczonym budżecie. Tzn. sam klucz.
> A mnie się zdawało, że złamanie klucza 128-bitowego przy pomocy metody
> brute force pozostanie jeszcze długo poza zasięgiem naszej
> cywilizacji. Przepraszam za OT.

Brute force to możliwe. Jest jednak lepszy algorytm. Ponadto przy
założeniu braku ograniczeń finansowych złamanie klucza 128 bit jest w
zasięgu. Podkreślam, że chodzi o klucz, bo nie wiem jak działa
szyfrowanie dysków. Jeśli posiadanie klucza umożliwia odszyfrowanie
dysku, to 128 bit nic nie da.

Na chwilę obecną zaleca się klucze 512 do poczty. Biorąc pod uwagę, że
CIA ma żywotny interes w łamaniu mocnej kryptografi, pewnie wydali już
kilka miliardów $$$ na badania i sprzęt. Na razie jednak łamanie
rozproszone jest nieco w powijakach.

Jeśli chodzi o bezpieczeństwo narodowe, raczej nie polegałbym na
szyfrowaniu. Jeśli jednak chodzi o wywiad gospodarczy czy
zasponsorowanie działań prokuratury przez koncerny fonograficzne, kwoty
do wydania nadal są bardzo spore.

-- 
fv
Received on Mon Nov 20 22:45:07 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 20 Nov 2006 - 22:51:13 MET