לוגו אתר Fresh          
 
 
  אפשרות תפריט  ראשי     אפשרות תפריט  צ'אט     אפשרות תפריט  מבזקים     אפשרות תפריט  צור קשר     חץ שמאלה ●●● ברוכים הבאים אל פורום צבא וביטחון ●●● לפני הכתיבה בפורום חובה לקרוא את דבר המנהל ●●● עקבו אחרינו! ●●● חץ ימינה  

לך אחורה   לובי הפורומים > חיילים, צבא וביטחון > צבא ובטחון
שמור לעצמך קישור לדף זה באתרי שמירת קישורים חברתיים
תגובה
 
כלי אשכול חפש באשכול זה



  #1  
ישן 29-05-2011, 06:06
  משתמש זכר EtEoR EtEoR אינו מחובר  
 
חבר מתאריך: 03.04.03
הודעות: 23,256
האקרים פרצו ללוקהיד מרטין, יצרנית מטוסי העתיד

האקרים פרצו ללוקהיד מרטין, יצרנית מטוסי העתיד

אתמול דווח כי האקרים ניסו לפרוץ למחשבי הספקית מספר 1 של הפנטגון, הלילה אישר זאת הממשל
והציע סיוע. אחר כך הודיעה החברה: "לא דלף מידע". לוקהיד מרטין מייצרת בין היתר את מטוס הקרב
העתידי של ארה"ב וישראל, ה-F-35


מה קרה ב"לוקהיד מרטין", והאם מידע על מערכות הנשק המתקדמות בעולם נמצא במקום שהוא לא
אמור להיות בו? משרדי ההגנה והביטחון הלאומי של ארצות הברית יצאו לפנות בוקר (יום א') בהודעה
משותפת ואישרו כי יצרנית המטוסים והנשק מספר אחת של מערכת הביטחון האמריקנית הותקפה בידי
האקרים.

כעבור כשעתיים יצאה החברה בהודעה משלה והכחישה דיווחים מסוימים, לפיהם הצליחו הפורצים לחדור
את מערכות האבטחה המתוחכמות שמגנות על המידע הרגיש השמור במחשביה.

כתבה המלאה:
http://www.ynet.co.il/articles/0,7340,L-4075117,00.html
_____________________________________
תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #3  
ישן 29-05-2011, 08:50
צלמית המשתמש של Fang
  משתמש זכר Fang מנהל Fang אינו מחובר  
מנהל בפורום צבא וביטחון
 
חבר מתאריך: 26.11.05
הודעות: 10,240
Facebook profile
בתגובה להודעה מספר 2 שנכתבה על ידי efekt שמתחילה ב "בוודאי שלא הצליחו לפרוץ את מערכות ההגנה"

אתה חושב שזה בכלל אפשרי לפרוץ מערכות הגנה כאלה מורכבות?
הרי זה לא חדש שמנסים בכל רגע נתון לפרוץ את מערכות ההגנה של כל מי שאפשר (לוקהיד מרטין, בואינג, NG, BAE, פנטגון, זרועות הביטחון האמריקאיים, צה"ל וכו').
בשבוע שעבר הצליחו קצת יותר ,אם כי מטבע הדברים לא תהיה הצהרה על הצלחה של התקיפה
[כתבה]

התקשורת עושה רעש ודרמות לכן כדאי לקחת את המפורסם בערבון מוגבל, כתבה מעניינת וקצת יותר מקצועית ב PCWorld [קישור]

הדיווחים המקצועיים מדברים על פריצה באמצעות כרטיס אישי מזויף (RSA SecurID), חברת RSA לפני כחודשיים הודיעה ללקוחותיה (ביניהן LM) על פריצה למחשביה ואפשרות לזיוף כרטיסים כאלה בהם ינסו לפרוץ למחשביהם ולהוציא מידע (קשה לי להאמין שעשו את זה בלי מידע פנימי - זה כבר לטיפול ה FBI וה CIA).
על הכרטיס הזה והסיכונים בו כאן

הכרטיס האישי של RSA
תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #4  
ישן 29-05-2011, 09:27
צלמית המשתמש של efekt
  efekt efekt אינו מחובר  
 
חבר מתאריך: 31.12.08
הודעות: 14,245
אפשרי גם אפשרי לפרוץ מערכות הגנה, גם המורכבות ביותר - הכל תלוי במשאבים שעומדים לרשותך
בתגובה להודעה מספר 3 שנכתבה על ידי Fang שמתחילה ב "אתה חושב שזה בכלל אפשרי לפרוץ..."

בנוגע ל-tokens של RSA - אני מכיר אותם היטב (גם לנו במשרד היה אחד כזה), וזה שפרצו למחשבים של RSA זו לא בעיה רצינית כ"כ כי פשוט ניתן לאתחל מחדש את ה-tokens (כרטיסים אישיים, כמו זה שבתמונה שהבאת) של כל הלקוחות ואז מה שיש להאקרים בידיים כבר לא שווה כלום - המערכת בנויה בצורה כזו שהיא מתחשבת מראש שיתכן תרחיש כזה, של פריצה ל-RSA, ועל כן ישנן פרוצדורות המטפלות בתרחישים כאלה.
_____________________________________
"אילו שמוכנים לוותר על חירות חיונית כדי להרוויח ביטחון זמני, לא ראויים לא לחירות ולא לביטחון - ומהר מאוד חסרים את שניהם."
-בנג'מין פרנקלין

ציטוט:
במקור נכתב על ידי Carl Sagan
"If you wish to make an apple pie from scratch, you must first invent the universe"


תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #5  
ישן 29-05-2011, 10:41
צלמית המשתמש של Fang
  משתמש זכר Fang מנהל Fang אינו מחובר  
מנהל בפורום צבא וביטחון
 
חבר מתאריך: 26.11.05
הודעות: 10,240
Facebook profile
בתגובה להודעה מספר 4 שנכתבה על ידי efekt שמתחילה ב "אפשרי גם אפשרי לפרוץ מערכות הגנה, גם המורכבות ביותר - הכל תלוי במשאבים שעומדים לרשותך"

אני מניח שההתקפה על מחשבי RSA היתה יותר רצינית מהשתלטות על Token אחד אותו ניתן לאתחל מחדש כפי שאתה אומר, אחרת החברה לא היתה יוצאת בהתרעה כל כך חריפה ללקוחותיה.

קראתי גם שניסיון הפריצה למחשבי LM היה בעזרת טוקן וירטואלי ולא ממשי, ז"א מישהו פיצח איזה קוד גנטי של הטוקנים האלה (בגלל זה כתבתי שלטעמי יש גם מידע מבפנים, לרוב זה כך)...

מסכים איתך שאפשר לפרוץ מערכות הגנה, אבל מצד שני גם מערכות הגנה משתכללות עם הזמן - הבעיה היא תמיד הגורם האנושי, אני מתכוון למרגלים למיניהם שתמורת כסף/אידאולוגיה יעשו הכל.


נערך לאחרונה ע"י Fang בתאריך 29-05-2011 בשעה 10:44.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #7  
ישן 29-05-2011, 12:34
  Cu1 Cu1 אינו מחובר  
 
חבר מתאריך: 07.03.11
הודעות: 2,961
טוקן וירטואלי הוא גם מוצר של RSA , לי למשל מותקן אחד על המחשב
בתגובה להודעה מספר 5 שנכתבה על ידי Fang שמתחילה ב "אני מניח שההתקפה על מחשבי RSA..."

וניתן להשתמש בו במקום המכשיר שהוצג פה ,
הוא נותן מספר טוקן בצורה דומה לטוקן הרגיל.
אין מערכות שהן לא חדירות אבל בארגון טוב הכניסה מרחוק עם ה RSA תהייה מוגבלת לאזור המנהלי של החברה (למשל להתחבר לדואר המנהלי של החברה ולאתר ה HR שלה) כאשר החומר המבצעי והסודי יותר יהיה על רשת נפרדת שאליה אפשר להגיע במקרה הטוב רק ממתקני החברה (רשת מקומית שאינה מחוברת לאינטרנט) או במקרה הפחות טוב אבל עדיין יעיל עלי ידי שימוש בכרטיס אבטחה נפרד (כלומר חיבור עם טוקן אחד לרשת הפחות מאובטחת ומשם חיבור לרשת המאובטחת בעזרת טוקן אחר) לרוב החיבור השני יעשה עם מכשיר שונה למנעת מקרים של פיצוח האלגוריטמים של הראשון וההפך.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #15  
ישן 29-05-2011, 22:24
צלמית המשתמש של efekt
  efekt efekt אינו מחובר  
 
חבר מתאריך: 31.12.08
הודעות: 14,245
תלוי בסוג ההצפנה
בתגובה להודעה מספר 11 שנכתבה על ידי ck5760 שמתחילה ב "אם מדובר בהצפנה א-סימטרית של נניח 2048 ביט ומעלה"

ישנן הצפנות שהן חד-סטריות וניתן להתיר אותן, גם אם המפתח שלהן יהיה בגודל של MB אחד בעזרת שלל אלגוריתמים מתוחכמים (כגון Rainbow Table) - כך למשל MD5 הותרה.
כמובן שלא כל אחד יכול להתיר צופן מתוחכם במחשב הביתי שלו, לפחות לא בצורה ריאלית כי רוב הסיכויים שהוא לא יצליח במסגרת תוחלת החיים שלו (וישנם כמובן יוצאים מן הכלל, שוב - MD5), אבל בד"כ מי שמנסה להגיע למידע שנמצא מוצפן היטב ותחת הרבה שכבות הגנה הן מדינות שיש ברשותן משאבים רבים מאוד, וקרוב לוודאי שגם טכנולוגיה שהיא חוד החנית בתחום - כך ששום דבר אינו חסין בפניהן לאורך זמן...
_____________________________________
"אילו שמוכנים לוותר על חירות חיונית כדי להרוויח ביטחון זמני, לא ראויים לא לחירות ולא לביטחון - ומהר מאוד חסרים את שניהם."
-בנג'מין פרנקלין

ציטוט:
במקור נכתב על ידי Carl Sagan
"If you wish to make an apple pie from scratch, you must first invent the universe"


תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #16  
ישן 29-05-2011, 22:32
  משתמש זכר ck5760 ck5760 אינו מחובר  
 
חבר מתאריך: 07.10.02
הודעות: 6,484
שוב - אינני מומחה הצפנה אך
בתגובה להודעה מספר 15 שנכתבה על ידי efekt שמתחילה ב "תלוי בסוג ההצפנה"

ציטוט:
במקור נכתב על ידי efekt
ישנן הצפנות שהן חד-סטריות וניתן להתיר אותן, גם אם המפתח שלהן יהיה בגודל של MB אחד בעזרת שלל אלגוריתמים מתוחכמים (כגון Rainbow Table) - כך למשל MD5 הותרה.
כמובן שלא כל אחד יכול להתיר צופן מתוחכם במחשב הביתי שלו, לפחות לא בצורה ריאלית כי רוב הסיכויים שהוא לא יצליח במסגרת תוחלת החיים שלו (וישנם כמובן יוצאים מן הכלל, שוב - MD5), אבל בד"כ מי שמנסה להגיע למידע שנמצא מוצפן היטב ותחת הרבה שכבות הגנה הן מדינות שיש ברשותן משאבים רבים מאוד, וקרוב לוודאי שגם טכנולוגיה שהיא חוד החנית בתחום - כך ששום דבר אינו חסין בפניהן לאורך זמן...

מה שהבאת חישוב טבלאות מראש על מנת להפוך האש קריפטוגרפי - לא הבנתי איך זה קשור לRSA.
ועל פי מה שאני זוכר MD5 איננה הצפנה כי אם שיטת וריפיקציה (אוטנתיקציה) שמה שקיבלת ממי ששידר לך שדר מסויים הוא ללא שגיאות (כלומר מהMD5 עצמו עד כמה שידוע לי אינך יכול לקבל את השדר המקורי כי זה לא אחד לאחד)
_____________________________________

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #18  
ישן 29-05-2011, 23:02
צלמית המשתמש של Benjamin Willard
  משתמש זכר Benjamin Willard Benjamin Willard אינו מחובר  
 
חבר מתאריך: 25.04.11
הודעות: 9,931
בתגובה להודעה מספר 17 שנכתבה על ידי efekt שמתחילה ב "איפה כתבתי ש-MD5 היא שיטת הצפנה?"

אין שום קשר בין הפריצה של MD5 לRainBow Table

MD5 משמשת הרבה בישביל לשמור סיסמאות - כך אתה יכול לדעת האם הסיסמה נכונה, מבלי לדעת את הסיסמה עצמה. סיסמאות הן בד"כ מילים קצרות, מילה מילונית חיבור מילים, או מילה עם מספרים. בגלל שMD5 מאוד מהירה אז אפשר מראש לבנות מילון גדול של סיסמאות כאלה עם האשים מחושבים, ואז כשבאים לנסות למצוא את הסיסמה פשוט ללכת למילון לחפש את ההאש ולפיו למצוא את הסיסמה. Rainbow Table הוא דרך מתוחכמת לעשות בגדול את התהליך הזה.

המתקפה הזאת יעילה נגד הרבה פונקציות שנחשבות תקינות לחלוטין לשימוש באבטחת מידע ואין לה שום קשר לפריצת הפונקציה.

ההגנה ד"א היא לעשות איזושהיא פעולה על הקלט ביחד עם מספר אקראי לפני שעושים את ההאש, ואז חישוב מראש של המילון הופך ללא ישים. - salt

בכל מקרה MD5 נפרצה בגלל פגם בפונקציה עצמה בהינתן HASH מסוים ניתן לבנות\לשנות קלט כך שיפיק את אותו ההאש בסיבוכיות נמוכה.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #19  
ישן 30-05-2011, 00:45
צלמית המשתמש של efekt
  efekt efekt אינו מחובר  
 
חבר מתאריך: 31.12.08
הודעות: 14,245
למה אין קשר בין MD5 ל-Rainbow Table?
בתגובה להודעה מספר 18 שנכתבה על ידי Benjamin Willard שמתחילה ב "אין שום קשר בין הפריצה של MD5..."

ציטוט מהערך של Rainbow Table בויקיפדיה:

ציטוט:
Rainbow tables are specific to the hash function they were created for e.g., MD5 tables can crack only MD5 hashes. The theory of this technique was first pioneered by Philippe Oechslin[2] as a fast form of time-memory tradeoff,[3] which he implemented in the Windows password cracker Ophcrack. The more powerful RainbowCrack program was later developed that can generate and use rainbow tables for a variety of character sets and hashing algorithms, including LM hash, MD5, SHA1, etc..


בנוגע להמלחה ('salting'), זה אלמנט שהוכנס במטרה ישירה לסכל התרת צופן באמצעות Rainbow Table. בשימוש נכון אפשר "לחזק" איתו אפילו hash של MD5 - לדוגמא, במערכת הצפנת סיסמאות שעשיתי השתמשתי בצורה הזו, יחד עם עוד איטרציות של BCrypt - עושה יופי של כאב ראש למי שינסה להתעסק עם הפלט.

בכל אופן ובצורה יותר קשורה לנושא האשכול (כי דיי סטינו) - גם כל זה לעיל וגם סופר דופר של הצפנה שנכתבה במיוחד למטרה מסויימת, לא יעמדו בהתקפה מסודרת של ארגון עתיר משאבים.
מי שכתב את ההצפנה (סביר מאוד להניח - מתמטיקאי) היה אדם, כך שגם לצד שמנגד סביר להניח שיש מתמטיקאים מחוננים שמאוד ישמחו לנסות ולהתיר אותו...
_____________________________________
"אילו שמוכנים לוותר על חירות חיונית כדי להרוויח ביטחון זמני, לא ראויים לא לחירות ולא לביטחון - ומהר מאוד חסרים את שניהם."
-בנג'מין פרנקלין

ציטוט:
במקור נכתב על ידי Carl Sagan
"If you wish to make an apple pie from scratch, you must first invent the universe"


תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #21  
ישן 30-05-2011, 11:07
צלמית המשתמש של Benjamin Willard
  משתמש זכר Benjamin Willard Benjamin Willard אינו מחובר  
 
חבר מתאריך: 25.04.11
הודעות: 9,931
בתגובה להודעה מספר 19 שנכתבה על ידי efekt שמתחילה ב "למה אין קשר בין MD5 ל-Rainbow Table?"

תקרא את ההודעה הקודמת, ואת זאת: http://www.fresh.co.il/vBulletin/sh...382#post4009294

אני אנסה לעשות סדר... למרות שכבר איבדנו קשר לפורום ולאשכול... ואני מניח שאני גם אעשה קיצורי דרך למען ההסבר...

1. פונקציות גיבוב (אללי השפה העיברית). פונקצית גיבוב היא פונקציה שמטרתה עבור קלט מסויים, בגודל כל שהוא, לתת ערך חד-ערכי ואם אפשר יחודי לאותו קלט. זאת דרך מעולה לבדוק תקינות, נניח העברנו הרבה מידע, אפשר להעביר אחריו פלט של פונקציה כזאת, אתה תפעיל אותה שוב על המידע כשהוא יגיע אליך תשווה למה שאני העברתי ואם הם שווים אתה יכול להניח שהכל תקין.

יש לפונקציות האלה הרבה שימושים בתחום הקריפטוגרפיה, בעיקר לחתימות דיגיטליות, אבל יש עוד.
פונקציה כזאת שמתאימה לשימוש בתחום הקריפטוגרפיה צריכה לענות על עוד מספר פרמטרים:
1. בלתי ניתנת לחישוב בכיוון ההפוך כמעט אף פעם אי אפשר להגיע לקלט המקורי, אבל יש פונקציות גיבוב שמגלות עליו הרבה והן כמובן לא מתאימות.
2. בהינתן פלט נבחר , אין דרך (בזמן סביר) לייצר קלט שיפיק את הפלט הנבחר
3. אין דרך (בזמן סביר) לחשב כיצד לשנות קלט מסויים, כדי שיפיק פלט נבחר
4. אין דרך (בזמן סביר) למצוא שני קלטים שיפיקו את אותו הפלט.

עכשיו השאלה היא מה זה זמן סביר, רוב הפונקציות מוציאות קלט בגודל קבוע (מספר מסויים של ביטים), אל זה אפשר לקורא בערך 70 יום בלי להגיע למסקנה, פונקציה שהפלט שלה גדול מספיק, וחיפוש התנגשויות פרופורציאונאלי לגודל הפלט בד"כ נחשבת לבטוחה. אם פונקציה מייצרת פלט של 512 ביט, ואתה צריך לעבור על 512^2 אפשרויות בישביל למצוא התנגשות, אז זה כנראה לא יהיה בימי נחדיינו והיא נחשבת בטוחה, אבל הכל יחסי...

2. MD5 פונקציה מאוד נחמדה, רק שהיא מוציאה פלט קצר מידיי. היא תוכננה לפלט קבוע של 128 ביט, ונמצאו מתקפות שהן פרופורציונאליות ל 24^2 שזה ממש קטן מידיי... קיימות כרגע מתקפות עבור כל הסעיפים 2-4 שציינתי, שהמחשב שלך יכול להריץ בתוך מספר שנית עד דקות.

ד"א למרות זאת, מערכות קריפטוגרפיות שהשתמשו בה נותרו בטוחות (למיטב ידיעתי) אבל היא לא מתאימה לשימוש היום. כאילו מפתחות שבאו מתעודה שחתמו עליה בעזרת הפונקציה נשארו בטוחים(כמובן) , אבל אי אפשר לסמוך על תעודה היום שמגיעה חתומה עם MD5.

3. קשתות בענן - זה סוג מאוד מעניין של מתקפה, בין dictionery attack ל brute force זאת מתקפה יעילה גם נגד פונקציות גיבוב שמוגדרות בטוחות.
הרעיון הוא שהרבה פעמים משתמשים בפונקציות גיבוב בישביל לטפל בקלטים מאוד קצרים (סיסמה), אז אפשר מראש לחשב את כל הקלטים האפשריים (בישביל סיסמה זה בטח עד 20 תווים אותיות גדולות קטנות ומספרים) ואז אם יש לך פלט של פונקציית גיבוב, אתה יכול להתאים אליו את הקלט המקורי. RainbowTable היא דרך יותר יעילה לעשות בדיוק את זה. המתקפה הזאת יעילה רק עבור קלטים מאוד קצרים, ורק אם לא ננקטה התחכמות בישביל להגן עליהם.

ד"א salt לא יחזק MD5, כאילו הוא אולי יגן עליו מפני dictionery attack, אבל הוא פרוץ ממילא למתקפות אחרות.

4. הצפנות עם חוזק נתון - הצפנה היא לא מערכת נשק, זה לא כמו מערכות נ"מ ומטוסי תקיפה. מערכת הצפנה מבוססת על תאוריה מתמטית, זה לא תחרות בין מתמטיקאים על מי יותר מתוחכם, אלא מתבסס בד"כ על בעיות בתחום המתמטיקה שהאנושות כמכלול לא יודעת לפתור, או שככל הנראה לא פתירות בכלל. לגבי רוב ההצפנות הנפוצות היום בעולם אבטחת המידע, אין מתקפות ידועות. כל המועמדים הסופיים בAES כלומר: RC6, Rijndael, Serpent, Twofish, כולם נחשבים בטוחים, בלי מתקפות אפקטיביות ידועות. RSA מתבססת על אחת הבעיות הכי מעניינות ומאתגרות בתחום המתמטיקה היום, או לפחות בתחום. אני מבטיח לך שנכון להיום פריצה של RSA זאת דרך לא רעה להיות מועמד לפרס נובל. ופריצה של הAES זאת אחת הדרכים היותר טובות של מתמטיקאי להתפרסם.

שוב זה משהו שגדולי המתמטיקאים בעולם עוסקים בו, והיום בקהילה מדעית מאוד פתוחה ומאוד משתפת, אז אני דיי מאמין שמה שנחשב בעולם היום לבטוח הוא אכן בטוח, גם מפני ממשלות.

מצד שני מידיי פעם מגלים שהNSA נמצא בתחום הזה דור או שניים לפני כולם...

5. הצפנות בלתי פריצות - בעולם הקריפטוגרפיה יש קבוצה מאוד מצומצמת (ולא מאוד מועילה לאנושות) של אלגורתמים שהם לחלוטין לא ניתנים לפריצה, מבחינת המתמטיקה שעומדת מאחוריהם. אלגורתמים שניתן להוכיח מתמטית שבלי המפתח הפלט שלהם לחלוטין בלתי ניתן לפענוח. ושום מתמטיקאי, או מחשב על קוואנטי לא יוכל לפרוץ אותם.
קרא פה

ד"א בתור אנקדוטה, one time pad שמבחינה תאורטית הוא בלתי ניתן לפריצה לחלוטין, דווקא הוא כנראה ההצפנה שנפרצה הכי הרבה בתקופת המלחמה הקרה. וזה בגלל הדרישות המאוד מאוד (מאוד) מחמירות שיש לו על המפתח ובגלל הקושי המעשי בלענות על הדרישות האלה אצל מרגל רוסי שיושב בארה"ב.
ומזה רואים פער מעניין בין האלגוריתם והתאוריה שמאחוריו, לבין מימוש מעשי
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #31  
ישן 31-05-2011, 23:28
  nec_000 nec_000 אינו מחובר  
 
חבר מתאריך: 18.05.07
הודעות: 1,200
בתגובה להודעה מספר 1 שנכתבה על ידי EtEoR שמתחילה ב "האקרים פרצו ללוקהיד מרטין, יצרנית מטוסי העתיד"

כמה נקודות לעניין זה ולשרשור הארוך שהתפתח.

ראשית, אחד מעקרונות היסוד בכל מערכת הוא שלא מחזיקים את המידע הקריטי במחשב או
במאגר מידע שמחובר לרשת הפתוחה.
כך שכל פריצה שנעשית מכוון הרשת, בכל מקרה, לעולם לא תגיע למידע מסווג קריטי גם אם צלחה.

אחרי שהנחנו את זה בצד והרגענו את הקורא התמים, אפשר לעבור לשרשור שהתפתח כאן.

בכדי להבין קריפטוגרפיה באופן רציני, יש להיות בעלי השכלה פורמלית במתמטיקה ואלוגריתמים. כל נסיון לגשת לסוגיה באופן אחר משולל כל יסוד ענייני.

קריפוטוגריה מודרנית, ואני מדגיש מודרנית - שכן הנושא נחשב צעיר מאד במונחי זמן, מתבססת על שני
נדבחים עקרוניים:
נוסחה מתמטית מוכחת, בשילוב מפתח ארוך דיו (בדר"כ מעל 2048 סיביות) על מנת להבטיח שבימנו אנו
בוודאות - לא קיים כח חישובי חזק דיו על מנת להריץ מספיק צירופים שיסייעו בפריצה.
מספיק שזמן הריצה הופך להיות מעל סכום מפלצתי של שנים, הרי שגם הכפלת הכח החישובי כמקובל מדי 18
חודשים, לעולם לא ידביק את הדרוש כמה דורות טובים של נכדי נכדינו ועל כך עומדת כל התורה.

משאלגוריתם ההצפנה והמפתח הם כאלו שלא ניתן לפורצם בזמן מעשי, נקודת הכשל נמצאת במקום
אחר והיא בדר"כ טמונה בגורם טכני או אנושי.

גורם טכני: טעות או כשל תכנוני באמצעים שמעמידים לרשות הניגשים למערכת.
גורם אנושי: משגה של משתמש במערכת שלא עבד לפי הנהלים או שמשתף פעולה עם האויב.
ומשאלו הפכו לנקודות התורפה העקריות, אם לא ממש היחידות נכון לעת הזו,
אזי בתחומים אלו מושקע עיקר המאמץ על מנת למנוע את הפריצה הבאה.

נערך לאחרונה ע"י nec_000 בתאריך 31-05-2011 בשעה 23:34.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
תגובה

כלי אשכול חפש באשכול זה
חפש באשכול זה:

חיפוש מתקדם
מצבי תצוגה דרג אשכול זה
דרג אשכול זה:

מזער את תיבת המידע אפשרויות משלוח הודעות
אתה לא יכול לפתוח אשכולות חדשים
אתה לא יכול להגיב לאשכולות
אתה לא יכול לצרף קבצים
אתה לא יכול לערוך את ההודעות שלך

קוד vB פעיל
קוד [IMG] פעיל
קוד HTML כבוי
מעבר לפורום



כל הזמנים המוצגים בדף זה הם לפי איזור זמן GMT +2. השעה כעת היא 00:42

הדף נוצר ב 0.10 שניות עם 12 שאילתות

הפורום מבוסס על vBulletin, גירסא 3.0.6
כל הזכויות לתוכנת הפורומים שמורות © 2024 - 2000 לחברת Jelsoft Enterprises.
כל הזכויות שמורות ל Fresh.co.il ©

צור קשר | תקנון האתר