Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Siła aes128 jest na poziomie 8k klucza pub-priv albo coś koło, nie pamiętam dokładnie, dodatkowo, ten klucz jest użyty tylko raz podczas jednej konwersacji, robisz log off i chcesz znowu rozmawiać, generowany jest nowy klucz i przesyłany do rozmówcy przy pomocy DH-1536. Co do rozmiaru, to może dla kobiet rozmiar nie ma znaczenia, ale dla mnie się liczy, no i chciałbym by tam były dostępne dłuższe klucze ale sam system jest nieco inny i jest dużo lepszy niż szyfrowanie tym 4096 kluczem publicznym.
Poza tym, nie zostawiasz publicznego klucza na serwerach, a gdzieś sobie czytałem, że w sprzyjających warunkach można odtworzyć klucz prywatny posługując się kluczami publicznymi, dlatego tam klucz musi być możliwie długi. Dodatkowo nie podpisujesz tych wiadomości które wysyłasz tak jak to jest robione w przypadku klucza pub/priv
Zgodnie co pisał Ian :
DSA isn't used for encryption at all, but only for authentication.
Także nie ma co się tym przejmować, bo główny klucz to aes128, który jest ok, choć ja bym się ucieszył z 256, no i ten DH-1536, który to:
Protokół jest uważany za bezpieczny na ataki podsłuchowe, o ile G oraz g są wybrane poprawnie. Napastnik (Ewa) musi rozwiązać problem Diffiego Hellmana, by uzyskać gab. Obecnie uważa się to za trudne.
Także jeśli implementacja jest właściwa, to szyfrowanie otr nie ma sobie równych.
Co do filmiku, jak text polski może przypominać zaszyfrowaną wiadomość? xD
Offline
fervi napisał(-a):
2) Pidgin Encryption czy Pidgin OTR? Pidgin Encryption pozwala szyfrować rozmowy z 4096 bitowym kluczem RSA, a Pidgin OTR szyfruje ... Aczkolwiek sugeruje się, że klucz z E można przechwycić i podsłuchiwać, a z OTR nie. Co wy o tym sądzicie (głównie do kryptologów, czy kogoś kto się tym interesował)?
Głupszego argumentu w życiu nie słyszałem.
W każdym sposobie szyfrowania asymetrycznego musi nastąpić wymiana kluczy publicznych, tak działa GPG, OTR i Gaim-encryption (stosowany w Pidginie).
Przechwycenie klucza publicznego nic nie gwarantuje, bo zaszyfrowane kluczem publicznym dane można w normalnych warunkach odszyfrować tylko kluczem prywatnym, za to podpis dokonany kluczem prywatnym można zweryfikować tylko przy pomocy klucza publicznego.
http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego
Pidgin-encryption i GPG mają możliwości stosowania dłuższych kluczy
- do 4096 bitów, podczas gdy OTR tylko 1024 bity.
Dlatego OTR teoretycznie jest najsłabszym sposobem szyfrowania.
OTR tym się różni od innych systemów, że używa tymczasowych kluczy Diffiego-Hallmana, inaczej ma rozwiązany uwierzytelnienie.
http://pl.wikipedia.org/wiki/Off-the-record_messaging
W praktyce, mając odpowiednio mocny klaster obliczeniowy (jak rządy Rosji, USA czy Chin) można łamać wszystkie dostępne publicznie sposoby szyfrowania.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2013-11-03 23:32:21)
Offline
Przecie klucz symetryczny aes128 jest użyty do zaszyfrowania wiadomości w otr, a przy pomocy protokołu Diffiego-Hallmana jest on tylko negocjowany z druga stroną. Przecie nawet pisze na wiki:
Protokół Diffiego-Hellmana ... Algorytm nie nadaje się do szyfrowania i deszyfrowania wiadomości.
...
Protokół Diffiego-Hellmana służy do ustalenia wspólnego tajnego klucza przy użyciu publicznych środków komunikacji.
Ostatnio edytowany przez morfik (2013-11-04 00:00:22)
Offline
A jak prześlesz przez internet klucz symetryczny AES w sposób bezpieczny?
Jak dotąd jedyna bezpieczna metoda, to klucz publiczny/prywatny, cale SSL
i TLS się na tym opiera.
Jeśli OTR ma taki klucz transportować w sposób bezpieczny, to tylko kryptografia asymetryczna zostaje.
W OTR jest to tylko trochę inaczej zaprojektowane, tam się do wymiany kluczy stosuje algorytm Diffiego-Hellmana
podobny do algorytmów DSA i Elgamal używanych w OpenPGP.
http://pl.wikipedia.org/wiki/Wymiana_klucza
Tak czy inaczej do przesłania klucza symetrycznego AES używa się kryptografii asymetrycznej.
Jedyna różnica jest taka, że przy kluczu DH nie ma mowy o uwierzytelnieniu pacjenta po drugiej stronie, co jest standardem w OpenPGP czy Pidgin-Encryption.
Ostatnio edytowany przez Jacekalex (2013-11-04 00:15:41)
Offline
Zgodnie z tym co pisze tu: http://pl.wikipedia.org/wiki/Wymiana_klucza
To klucz pub/priv jest czymś innym niż ten algorytm Diffiego-Hellmana , czy ja to źle rozumiem?
To niby ma działać tak:
1 Alicja i Bartek ustalaja (du˙ a) liczbe pierwsza p oraz generator g.
Te liczby moga by´ znane atakujacemu.
2 Dalej wszystkie operacje odbywaja sie w grupie „modulo p”.
3 Alicja losuje liczbe a, a Bartek liczbe b.
4 Alicja wysyła do Bartka g a , a Bartek do Alicji g b .
5 Alicja oblicza (g b )a , a Bartek (g a )b .
6 Oboje obliczyli te sama liczbe g a×b .
7 Atakujacy, aby pozna´ te liczbe, musiałby rozwiaza´ tzw. problem
Diffiego-Hellmana, uznawany za obliczeniowo trudny, równie
trudny jak problem logarytmu dyskretnego (ale bez dowodu :).
Gdzie tu jest wzmianka o negocjacji kluczy publicznych w celu zestalenia transmisji szyfrowanej oraz wymiany klucza szyfrującego dane?
Jeszcze to znalazłem:
Generowanie materiału klucza: algorytm Diffie'ego-Hellmana
Aby komunikacja zabezpieczona była możliwa, dwa komputery muszą mieć możliwość uzyskania klucza współużytkowanego (klucza trybu szybkiego lub klucza sesji) bez przesyłania tego klucza przez sieć i narażania go na ujawnienie.
Algorytm Diffie'ego-Hellmana (DH) jest jednym z najstarszych i najbezpieczniejszych algorytmów używanych do wymiany kluczy. Dwie strony publicznie wymieniają informacje służące do wygenerowania klucza, a system Windows dodatkowo chroni te informacje podpisem funkcji skrótu. Strony nigdy nie wymieniają rzeczywistego klucza, ale po wymianie materiału klucza każda z nich jest w stanie wygenerować identyczny klucz współużytkowany.
Materiał klucza DH wymieniany przez dwie strony może być oparty na 768, 1024 lub 2048 bitach materiału klucza, nazywanego grupą DH. Siła grupy DH jest proporcjonalna do siły klucza wyliczonego z wymiany DH. Silne grupy DH w połączeniu z długimi kluczami utrudniają złamanie klucza, gdyż wymaga to bardziej złożonych obliczeń.
Czyli klucz nie jest przesyłany, tylko robiony ze składowych rozmówców. :]
Ostatnio edytowany przez morfik (2013-11-04 00:24:31)
Offline
Weź sobie porównaj przesłanie klucza symetrycznego protokołem DH,
i protokołem np RSA (używany w SSL/TLS).
I zobacz praktyczne różnice, zamiast zadawać takie "genialne" pytania.
Cytat do rozważenia:
W kodowanym kanale transmisji SSL może być przenoszonych wiele sesji HTTP. Dane podczas transmisji są szyfrowane kluczem symetrycznym, jednak na początku sesji sam klucz symetryczny jest przesyłany przy wykorzystaniu algorytmu niesymetrycznego (RSA, Diffiego-Helmana). Integralność zapewniają podpisy elektroniczne.
http://pl.wikipedia.org/wiki/Transport_Layer_Security
Ostatnio edytowany przez Jacekalex (2013-11-04 00:33:24)
Offline
Jacekalex
Jak masz szyfrowanie dla noobów (wersja komiksowa) to wyślij
Nie rozumiem do końca jednego
Generuję sobie klucz prywatny (do odczytu) i publiczny (do zapisu) i wysyłam tobie publiczny
Ty wysyłasz np. "ALA" i szyfrujesz publicznym.
Wysyłasz mi ten szyfr, ja odczytuję to kluczem prywatnym - i tu pytanie, czemu nie publicznym? (oczywiście zastosowanie klucza publicznego do rozszyfrowania jest niebezpieczne) [Oczywiście ja jestem noobem, ale u nas algorytmy to był Quicksort]
W zasadzie jeśli klucz publiczny (ja sobie wyobrażam to jako listę jak zaszyfrować wiadomość) użyję, to klucz prywatny powinien dać inne wyniki rozszyfrowania. Chyba, że źle pojmuję pojęcie "klucz"
Fervi
Offline
Wszystkie sposoby szyfrowania w komunikatorach opierają się o te same sposoby szyfrowania, i mają jednakowe słabości w kontekście ryzyka podsłuchu takiej komunikacji przez instytucje, które mają odpowiednie siły i środki.
Dlatego sensowym argumentem jest może "szyfrowanie" lub "bez szyfrowania", natomiast sam sposób szyfrowania w komunikatorze już jest sprawą drugorzędną, o ile gwarantuje szyfrowanie na linii pacjent<=>pacjent.
Nie należy takiego szyfrowania mylić z szyfrowaniem TLS/SSL, gdzie przez net wiadomość idzie zaszyfrowana, ale na samym serwerze jest już rozszyfrowana, i może być zapisywana lub podsłuchiwana.
W ten sposób nie ma istotnej różnicy między protokołami szyfrowania bezpośrednio w komunikatorach, OTR różni się tylko sposobem uwierzytelnienia pacjenta po drugiej stronie.
W OpenPGP czy Pidgin-encryption jest to integralna funkcja klucza szyfrującego, w OTR jest to osobny element, OTR natomiast generuje klucz w locie, podczas, gdy w PGP czy Pidgin-encryption ten klucz jest stały.
Prywatny kanał komunikacyjny działa praktycznie tak samo, ja osobiscie bardziej ufam technikom PGP czy NSS (Pidgin-encryption), niż protokołowi OTR, co nie zmienia faktu, ze Pidgin-encryption jest już umierajacym standardem, OpenPGP jest używane w Jabberze - jest do tego nawet RFC, OTR natomiast jest niezależny od protokołu komunikatora.
W Pidginie 3.0 będzie już tylko wbudowany OTR i prawdopodobnie wtyczka do XEP-0027 (OpenGPG).
Reasumując OTR zawsze i wszędzie, Pidgin-encrypiion tylko z Pidginem <3.0, XEP-0027 z klientami Jabbera.
Dlatego pytanie 2 wydało mi się śmieszne i infantylne zarazem.
Offline
fervi -- tutaj masz to opisane: http://www.youtube.com/watch?v=wXB-V_Keiu8
Jacekalex -- podsłuchiwać to se mogą i póki nie podłączą się i nie przechwycą transmisji, to nic nie zrobią... Nawet jeśli transmisja ulegnie przechwyceniu, zawsze istnieje możliwość zweryfikowania za pomocą zewnętrznego kanału czy aby po drugiej stronie jest rzeczywiście ten, kto być powinien. Nie we wszystkich co prawda, ale gpg i otr to mają.
Jeszcze sobie to przeczytam: http://security.stackexchange.com/questions/35471/i … -key-exchange
Ostatnio edytowany przez morfik (2013-11-04 02:03:52)
Offline
morfik napisał(-a):
Zgodnie z tym co pisze tu: http://pl.wikipedia.org/wiki/Wymiana_klucza
To klucz pub/priv jest czymś innym niż ten algorytm Diffiego-Hellmana , czy ja to źle rozumiem?
To niby ma działać tak:1 Alicja i Bartek ustalaja (du˙ a) liczbe pierwsza p oraz generator g.
Te liczby moga by´ znane atakujacemu.
2 Dalej wszystkie operacje odbywaja sie w grupie „modulo p”.
3 Alicja losuje liczbe a, a Bartek liczbe b.
4 Alicja wysyła do Bartka g a , a Bartek do Alicji g b .
5 Alicja oblicza (g b )a , a Bartek (g a )b .
6 Oboje obliczyli te sama liczbe g a×b .
7 Atakujacy, aby pozna´ te liczbe, musiałby rozwiaza´ tzw. problem
Diffiego-Hellmana, uznawany za obliczeniowo trudny, równie
trudny jak problem logarytmu dyskretnego (ale bez dowodu :).Gdzie tu jest wzmianka o negocjacji kluczy publicznych w celu zestalenia transmisji szyfrowanej oraz wymiany klucza szyfrującego dane?
Jeszcze to znalazłem:Generowanie materiału klucza: algorytm Diffie'ego-Hellmana
Aby komunikacja zabezpieczona była możliwa, dwa komputery muszą mieć możliwość uzyskania klucza współużytkowanego (klucza trybu szybkiego lub klucza sesji) bez przesyłania tego klucza przez sieć i narażania go na ujawnienie.
Algorytm Diffie'ego-Hellmana (DH) jest jednym z najstarszych i najbezpieczniejszych algorytmów używanych do wymiany kluczy. Dwie strony publicznie wymieniają informacje służące do wygenerowania klucza, a system Windows dodatkowo chroni te informacje podpisem funkcji skrótu. Strony nigdy nie wymieniają rzeczywistego klucza, ale po wymianie materiału klucza każda z nich jest w stanie wygenerować identyczny klucz współużytkowany.
Materiał klucza DH wymieniany przez dwie strony może być oparty na 768, 1024 lub 2048 bitach materiału klucza, nazywanego grupą DH. Siła grupy DH jest proporcjonalna do siły klucza wyliczonego z wymiany DH. Silne grupy DH w połączeniu z długimi kluczami utrudniają złamanie klucza, gdyż wymaga to bardziej złożonych obliczeń.Czyli klucz nie jest przesyłany, tylko robiony ze składowych rozmówców. :]
Z tego co można wyczytać:
Diffie - Hellman key exchange
Even though they are not used for actual encryption of messages, each user in the conversation must have a public and private key. The OTR-protocol uses the RSA scheme described earlier. Using the keys, chatters can verify each others' identity before the actual encrypted transcript is started. The actual conversation takes place not with these keys, but with a fresh, symmetric, key, created just for this session. Though we said earlier it is difficult to establish a shared secret between two parties, this can in fact be done quite easily. The difficult part lies in the verification of the user.
In 1976, Whitfield Diffie and Martin Hellman created a simple algorithm that is able to supply both end users with a shared secret, even though this secret is never sent across the communications channel, and there is no way to calculate the secret using the data sent.
http://www.ai.rug.nl/mas/finishedprojects/2007/PieterMichiel/otr.html
Jacekalex napisał(-a):
Jedyna różnica jest taka, że przy kluczu DH nie ma mowy o uwierzytelnieniu pacjenta po drugiej stronie, co jest standardem w OpenPGP czy Pidgin-Encryption.
Uwierzytelnianie jakieś jest w momencie połączenia z drugim rozmówcą. A inne uwierzytelnianie wynika z zupełnie innej koncepcji.
Róznica jest taka, że rozmowa z OpenPGP przypomina pogawędkę przy włączonym dyktafonie, natomiast OTR zapewnia zaprzeczalność:
Deniable authentication: uwierzytelnianie zaprzeczalne – wiadomości w rozmowie nie posiadają podpisów cyfrowych (kluczy elektronicznych), zatem po zakończeniu rozmowy, każdy może sfałszować wiadomość tak, aby wyglądała na pochodzącą od jednego z uczestników rozmowy, co zapewnia, że niemożliwym jest udowodnić, że konkretna wiadomość pochodzi od konkretnej osoby. Jednak podczas rozmowy jest pewność, że przesyłane wiadomości są autentyczne i niezmienione.
i poufność:
Perfect forward secrecy: Doskonała poufność przekazu – Wiadomości są szyfrowane jedynie tymczasowymi kluczami jednorazowymi AES, negocjowanymi przy użyciu protokołu Diffiego-Hellmana. Przechwycenie jakiegokolwiek długotrwałego klucza nie skutkuje przechwyceniem żadnej z poprzednich rozmów nawet, jeśli atakujący jest w posiadaniu Szyfru.
http://pl.wikipedia.org/wiki/Off-the-record_messagi … eniability.29
Ostatnio edytowany przez yossarian (2013-11-04 12:03:24)
Offline
Dodatkowe 2 pytanka
1) Co myślicie o Xfce4 domyślnym w Debianie?
2) Czy TOR faktycznie jest bezpieczny? (jeśli się nie mylę, między węzłami nie ma kryptografii, a to powinno ujawnić użytkownika TOR'a)
Fervi
Offline
fervi napisał(-a):
1) Co myślicie o Xfce4 domyślnym w Debianie?
Bardzo dobry wybór.
Offline
260
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:40:55)
Offline
http://niebezpiecznik.pl/post/uwazaj-co-spuszczasz-w-toalecie/
Omg ...
A gdzie można tego Tora w wersji eksperymentalnej dorwać? I za ile on będzie "stabilny"?
Fervi
Offline
1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)
Offline
miszasty93 napisał(-a):
1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)
Gnome na pewno ma wirtualizację Myszki (tzn. twój Num lock robi za myszkę). Może w to idź, jak nie masz myszora?
@marcin82
Mi też wydaje się to dobrym wyborem, ale ... Część aplikacji z Gnome nie ma zastępników w GTK (lub są, ale stare) - jak epdfview czy xarchiver. Doinstalowanie file-roller czy evince doda troszkę MB
Fervi
Ostatnio edytowany przez fervi (2013-11-05 23:26:45)
Offline
fervi napisał(-a):
miszasty93 napisał(-a):
1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)
Gnome na pewno ma wirtualizację Myszki (tzn. twój Num lock robi za myszkę). Może w to idź, jak nie masz myszora?
Wstydź się ;) Instalować syfiaste GNOME z powodu tak prymitywnych funkcji, dostępnych w Openboksie i Fluxboksie? :D
http://forum.dug.net.pl/viewtopic.php?id=21886
http://forum.dug.net.pl/viewtopic.php?id=18791
http://crunchbang.org/forums/viewtopic.php?id=13968
Część aplikacji z Gnome nie ma zastępników w GTK
GNOME to Gtk. Tylko nie pisz po raz 158, że aplikacje z GNOME dociągają pół środowiska.
Offline
261
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:40:56)
Offline
Część aplikacji z Gnome nie ma zastępników w GTK
GNOME to Gtk. Tylko nie pisz po raz 158, że aplikacje z GNOME dociągają pół środowiska.
A teraz jeśli patrzymy z punktu widzenia Debiana - to tak, dociągnie
Debian standardowo dociąga wszystko, więc pro użytkownicy sobie ręcznie zainstalują, a nooby będą miały PulseAudio w Xfce4 (co będzie chamskie :D)
Ale wam zagrałem na nosie, hehe
Fervi
Offline
miszasty93 napisał(-a):
1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)
A co ma openbox do xfce?
Offline
mati75 napisał(-a):
miszasty93 napisał(-a):
1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)
A co ma openbox do xfce?
Ja w tym pytaniu nie widzę niczego o Xfce. Przecież napisał konkretnie o co mu chodzi.
Ale jak ktoś lubi:
http://openbox.org/wiki/Help:XFCE/Openbox
@fervi:
Xfce nie jest dla noobów. Standardowo w Debianie instaluje się GNOME.
Gdy już ktoś chce używać Xfce/LXDE itp. to musi sobie już to sam skonfigurować, a to wymaga przynajmniej minimalnej wiedzy:
man aptitude napisał(-a):
-R, --without-recommends
Nie traktuje pakietów polecanych jako zależności, podczas instalowania nowych pakietów (nadpisuje ustawienie w /etc/apt/apt.conf i ~/.aptitude/config).
Pakiety zainstalowane uprzednio w związku z zależnością polecania nie będą usunięte.
Bez podstawowej znajomości apt-geta/aptitude nie ma sensu brać się za Debiana.
Offline
Yossarian napisał(-a):
Xfce nie jest dla noobów. Standardowo w Debianie instaluje się GNOME.
To akurat nie jest wcale takie oczywiste... ;)
Ostatnio edytowany przez Jacekalex (2013-11-06 15:36:01)
Offline
yossarian chodziło mi o to, że miszasty93 odpowiedział na pytanie związane z xfce i dlatego mnie to zdziwiło.
Offline
Jacekalex napisał(-a):
Yossarian napisał(-a):
Xfce nie jest dla noobów. Standardowo w Debianie instaluje się GNOME.
To akurat nie jest wcale takie oczywiste... ;)
Mi chodziło o Debiana Wheezy. Jak na razie to nadal tak jest też Jessie:
Joey Hess zmienił domyślne środowisko Debiana 8.0 w rozwojowej gałęzi tasksela. Podobnie jak rok temu nie jest to decyzja ostateczna, ani nawet wdrożona w życie, tym razem jednak wydaje się lepiej przemyślana, a cykl wydawniczy projektu pozwala na bezproblemowe przeprowadzenie tego eksperymentu.
Swoją drogą niegłupi pomysł z tym Xfce. Ciekawe jakie będą wyniki.
@mati75:
Może zmienia środowiska tak samo jak tajwan ;)
Offline
Na Gentoo LiveCd zawsze było Xfce, i prezentowało się całkiem przyzwoicie, chociaż jak to Xfce, było troszkę siermiężne w użyciu, w porównaniu ze starym Gnome.
W tej chwili sytuacja jest o tyle pocieszna, że np u Qmpla, któremu się sypało nowe Gnome, a Unity powoduje uczulenie, pomogłem skonfigurować KDE, i nawet wyszło żwawsze i stabilniejsze, niż Gnome, i przynajmniej chodzi na sterze od ATI, podczas, gdy Gnome nie miało zamiaru. :D
Także potwierdza się stara prawda, że "bywają takie rzeczy na niebie i ziemi, o których nie śniło się najtęższym filozofom". ;)
Ostatnio edytowany przez Jacekalex (2013-11-06 16:09:47)
Offline