Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. | | | A excepcional explicação de como os suecos conseguiram está aqui. Histórias engraçadas do desafio: - No enigma 3, cifra monoalfabética com homofonemas, eles conseguiram decifrar graças a terem introduzido algumas palavras do início do texto que haviam conseguido decifrar no Altavista e descobriram que o texto decifrado era do Inferno de Dante. Mostra bem como a encriptação também tem de ser à prova de batota :) - Eles agradecem especialmente à borga dum dos colegas que por ter-se deitado tarde chegou atrasado ao emprego. Foi durante este atraso em que o computador estava com o screensaver a crackar DES que foi descoberta a chave vencedora. Caso o rapaz tivesse chegado uma hora mais cedo, a chave tinha ido para o fim da pool e só daqui a uns meses é que teriam crackado. O Code book é um livro a ler, delicioso do início ao fim. Cumprimentos, João Pedro |
| | | por Anonimo Cobarde em 14-10-00 6:19 GMT (#2) |
| >Isto trás sérias implicações pois o algoritmo que eles quebraram é muito semelhante ao utilizado actualmente pela maior parte dos sites de e-commerce. O que mais me fascinou foi o facto de não terem usado um super-computador, mas algo mais parecido ao que usamos em nossas casas. O site onde o próprio autor do livre fala sobre o assunto também é uma boa fonte de referência. Alias, lá ele comenta que por mais que o estágio 10 tenha sido quebrado isto não é motivo suficiente para preocupações a respeito da segurança na internet. É bom que fique claro que isto não é um filme sobre hackers. Trata-se de um trabalho de meses, levado a cabo por uma equipe competente de especialistas em criptografia e que, apesar de não implicar o uso de nenhum super computador, tem um custo elevado. Concluindo, a recompensa ainda não justifica o esforço. E fica claro que se há um incremento do poder de processamento dos computadores pessoais isso também dá margem à utilização de chaves com maior número de bits. Já para não falar de outros algorítmos.
|
| | | | por Anonimo Cobarde em 14-10-00 14:11 GMT (#3) |
| "Trata-se de um trabalho de meses, levado a cabo por uma equipe de especialistas em criptografia..." Nao vejo qual a diferença entre as motivações destas pessoas e daqueles que fizeram o DeCSS, DivX, Unix, etc. Para mim todos eles sao hackers. |
| | | | Se te referes a "hackers" no sentido original, isso é um elogio. Se queres dizer no sentido usado pelos "media" (= "crackers"), então... bem, estás como Anónimo Cobarde por alguma razão. :) Admitindo a segunda hipótese, e admitindo também que o teu post NÃO é uma "flame bait / troll" (dizer uma coisa absurda e ofensiva para depois se divertir à custa das respostas)... será que te ultrapassa o facto de que provar que um algoritmo de encriptação é inseguro é uma coisa boa... porque, se ele é inseguro, mais cedo ou mais tarde, alguém descobrirá... não é bom que sejam os "good guys" a fazê-lo e publicitá-lo? Nahhh... sinceramente, não vejo como alguém pode não entender isto (excepto um americano Republicano... "only criminals use encryption, good citizens have nothing to hide"... baaaaaaah!), por isso o teu post deve mesmo ser uma "flame bait"... e eu caí. :)
"Nada é tão grande que não possa ser comido." - Garfield |
| | | | Sempre que aparece uma notícia sobre um ataque há sempre a tentação de criar uma entrada alarmista que tenta passar uma mensagem to tipo "algoritmo quebrado == e-comerce inseguro". Convém, sobre isto, tentar por em claro alguns mitos: 1- Em primeiro lugar não é função do criptógrafo criar uma técnica à prova de ataques; isso seria fútil. O criptógrafo tem apenas como objectivo criar técnicas em que o custo do melhor ataque seja, pelo menos, uma ordem de grandeza superior ao valor do eventual benefício. 2- Num forum como este é talvez conveniente referir-mos algumas medidas precisas que permitem comparar a segurança relativa de várias técnicas. A medida usual é o número de bits de segurança: para uma técnica com N bits de segurança, o melhor ataque é equivalente a 2^N ataques por "força bruta". A técnica referida no desafio 10 (RSA de 512 bits) tem cerca de 40 bits de segurança. O DES (usado nas transações financeiras em todo o mundo e na compensação interbancária -- muito mais crítico que o e-comerce) tem, face aos ataques por criptoanálise diferencial, também uma segurança estimada de 40 bits. Há muito tempo que é reconhecido que 40 bits é uma segurança insuficiente para aplicações críticas: 10^6 ataques por segundo em 10^6 "threads" quebram a técnica em 1 segundo. Por este motivo estas tecnicas tem vindo a ser abandonadas em aplicações profissionais; assim a) o AES, que substitui o DES, é imune a criptoanálise diferencial e linear e deve ter uma segurança de 128 bits. b) o RSA com chave de 768 bits tem uma segurança estimada de 64 bits. Com uma chave de 1024 bits a segurança é cerca de 80 bits. c) uma curva eliptica de 163 bits tem uma segurança estimada de 80 bits. d) etc... A mensagem que gostaria de passar é, por uma lado, que não há grandes razões para alarmes e, por outro lado, que devemos tentar ser mais precisos quando damos este tipo de notícias. |
| | | | | Concordo contigo, o maior problema esta' em quem faz as aplicações de e-commerce, e nao os algoritmos. Veja-se o caso recente da e-trade, que tinham o user name e a password guardados num cookie com um scramble muito mal feito. No entanto só espero que as pessoas que tornam possivel o uso pelas "massas" de tecnicas criptograficas mais recentes (que existem), tenham em atencao o que foi feito. Substituir um algoritmo que e' usado no mundo inteiro nao acontece do dia para a noite, por isso e' bom que comecem rapidamente, antes que o problema se torne realmente uma ameaça. Nao me parece que tenha sido muito alarmista, e quanto 'a falta de precisao, nao fiz por isso, mas acho que ficou o principio. |
| |
|