RSA - cifrado asimétrico
Point: Resuelve el problema de la transferencia de claves encryptadas.
How: clave pública y privada - uno encrypta la clave, uno desencripta clave.

¿Cómo se rompe el cifrado?:

+ Ataques en el implimentation, por ejemplo, heartblead, donde los servidores Web SSL se puede pedir a entregar las llaves que están utilizando (o, de hecho, nada en la memoria del servidor).
+ Ataques on the key:
Existe una relación matemática entre la clave pública y clave privada. Puesto que usted da la clave pública, alguien "puede" calcular su clave privada. Sin embargo, ya que la relación matemática precisa no se conoce cómo calcular forma independiente del tamaño de la clave, contra más larga sea la contraseña, toman más y más tiempo para descifrarla.

¿Pero, Cuánto tiempo tardarían en descifrarla?

Pues bien, una clave de 256 bits tarda una fracción de segundo, una llave 512bit tarda unos diez minutos en el hardware que un consumidor promedio tiene. Aunque puede tardar una fracción de segundo en un hardware dedicado .

Ataques a la matemática:
implementaciones de grandes calculadoras numéricas influenciado a ser mucho más lento de lo que necesitan , por lo que los cálculos parecen tomar más tiempo de lo que deberían.
Los ataques a los generadores de números aleatorios - por lo que sólo generan unas pocas teclas (fragmentos de tu contraseña)

El cifrado simétrico:
el cifrado Asimétrico también es lento para cifrar / descifrar, por lo que la solución es utilizar a encrpyt la clave real que se utiliza para cifrar mensajes con una, usando una función que es "rápida" para pasar de mensaje unecrypted al mensaje cifrado y viceversa.

¿Cómo sabemos si han roto nuestro cifrado?:
+conseguir la key (véase más arriba !!)
+ataques estadísticos (cálculo de la probabilidad de ciertas teclas o rangos de teclas, supongo atacar el generador de números aleatorios para limitar el número de teclas producidos también encaja en esta categoría)
+Implementaciones pobres, por ejemplo,

Lo que es mejor - encadenar más de uno. Mi preferencia hasta la fecha está por primera vez el cero a la izquierda de rabbit, a continuación, AES por encima de eso. (AES+RABBIT)

firmas:
Eso es debido a los días en que se utilizaron las claves públicas para verificar la integridad del mensaje. en mi humilde opinión esto es una idea estúpida.
Es mejor dar a entender verificar la integridad por tener las comprobaciones de integridad cifrados dentro del mensaje. El deseo aquí es verificar la fuente del mensaje.

MANTENER todas las teclas "Seguras" !!!

Yo estaba pensando en la construcción de un proxy integrado para permitir ese tipo de mensajes a través de foros ..
Mucho mejor ahora que parece ser una manera de crear una manera de hacer que los archivos adjuntos cifrados para foros / correo / cualquier mecanismo de entrega digital.
Esto tomará dos formas:
Mensajes públicos: Cualquiera puede leer / abrir el archivo adjunto, siempre y cuando se les ha dado la clave pública autores
mensajes privados: sólo para los destinatarios pueden leer el mensaje.

La manera de lograr esto, parece ser la de tener el formato de salida sin pérdidas una imagen PNG, con el contenido es el mensaje cifrado.

RE: ataques a la tecla
factorización Prime es "sobre todo" un problema resuelto.
Ver:
[Enlace externo eliminado para invitados]
fuera de la plataforma de código para hacer 512 y 1024 bits en el hardware generalmente disponibles "knocking" alrededor en la tela. Tiene que ir bien para implementaciones distribuidas que no he visto en la web pública, o hardware personalizado (como ordenadores con mayores bits en lugar de 64 bits)

La alternativa a la RSA es "Diffie Hellman Key Exchange" esto parece ser un mecanismo más fuerte, si se asume las supuestas fugas NSA diciendo que la rompieron en realidad son la desinformación destinada a poner a la gente en RSA - con la nota al margen de que sí parece que la norma llaves en ECDH están llenas de backdoors.

En cuanto a "romper el cifrado de todo".
No, no lo hace. llaves de baja visibilidad y algoritmos de cadena (como el AES +RABBIT sugerido más arriba) no se rompen por una capacidad para factorizar grandes números primos.

El método elegido es el Framework LTBTBM
las claves privadas a largo plazo almacenados en cada nodo (construidas, pero no ha sido verificada a FIPS-140-2 de nivel 4).
un gran número aleatorio compartido entre los nodos de cada sesión que se utiliza en combinación con la clave privada de largo plazo para establecer claves de sesiones (tanto nombre de usuario y números aleatorios son compartidos con RSA, pero romper este no revela nada más que el nombre de usuario, que en la mayoría de los casos es equivelente a la dirección IP / onion , así que no revela nada acerca de las comunicaciones)
comandos y el contenido se ofrecen por medio de diferentes claves.


Toda esta fuente ha sido encontrada por mi en la Deep Web y posteriormente traducida al Español.
No rendirse es el objetivo, tu decides....Si quedarte en el suelo y ver como tus sueños se desvanecen o levantarte y volver a empezar Indetectables Team.
Responder

Volver a “Manuales y Tutoriales”