X-Bit Labs - Abit je skupaj z novo ploščo IC7-MAX3 izdal tudi novo tehnologijo, Secure IDE poimenovano. Abit bo na plošče vgradil poseben čip, ki ne bo dopustil branja z diskov, če sistem ne bo posredoval pravilne kode. Tudi če takšne diske prestavimo v drug računalnik, le-ti po Abitovih zagotovilih ne bodo berljivi. Več o tem.
To zna biti vsaj zoprno v primeru, če crkne plata ali ko zamenjaš plato z drugo ali pa v primeru reševanja podatkov s takega diska, ki je v okvari. Drugače pa skoraj brez pomena, ker če bo nekdo na vsak način hotel do tvojih podatkov na disku, bo do njih tudi prišel, če drugače ne, tako da bo ukradel cel računalnik in ga predal izkušenim hackerjem, ali kakšni znani tričrkovni agenciji (FBI, CIA, NSA...).
To se meni zdi zelo neumna poteza, glede na to, da to uporabnikom ne bo vsec in bojo raje kupili maticno plosco, od kaksnega konkurenta ki tega nima. Razen ce je ta maticna plosca namenjena samo OEMu.
Malček več informacij. Zadeva uporablja DES (oz.3DES - dodaten lag), kar jo naredi vsaj približno zanimivo. Zaresna tajna služba dobi tole razbije v nekaj minuah (če ne sekundah), ostali, brez dostopa do monstruoznih računskih zmogljivosti, si bodo lahko pomagali z dejstvom, da so MBR in particijska tabela pretežno napovedljivi.
oni zgoraj, ki je napisal 3des v nekaj sekundah, ga je pošteno pihnil. predlagam da si prebereš kak page na to temo, preden govoriš bedarije. ključ je 3x po 56 bitov, ker se trikrat požene DES. spodaj je izsek iz seminarske na temo šibkosti 3DESa. kot komentar še opazka, da govorim tle o zahtevnosti samega algoritma, če je bil abit tolk pameten, da ma plata zapisane ključe v kakem nekodiranem, berljivem čipu in podobne bedarije - pol seveda shekaš v "parih sekundah".
DES, 3DES (TDES)
Glavna pomankljivost DES algoritma je prekratek ključ. Z današnjimi stroji je moč razbiti DES zaščito v nekaj urah. 3DES ključ na enostaven način podaljša in s tem brute-force napad ni več možen v smiselnem času. V popolnem 3DES algoritmu niso odkrili pomankljivosti, so pa te prisotne ob rabi manj kot 16 iteracij. Znani so napadi s poznanim plaintextom na 8-iteracijski DES. Možni so tudi napadi na 16-iteracijski (full DES) DES, če napadalec prestreže dovolj tajnopisov, ki uporabljajo isti ključ. Tako lahko ugotovi 24 bitov ključa z uporabo 252 plaintextov in to z majhno kompleksnostjo potrebnega računanja.. Slabost DESa je tudi soodvisnost tajnopisov, glede na enostavno soodvisnost (podobnost) ključev (Simple Relations in keys) – to zmanjša moč algoritma za 1 bit. DES je šibak tudi pred napadi z linearno kriptoanalizo, tedaj potrebujemo 243 poznanih plaintextov. Ranljivi smo v primeru kodiranja večje količine predvidljivih podatkov z enakim ključem. Poznani so tudi vsaj štirje zelo šibki ključi in najmanj 12 šibkih. Raziskovalci so odkrili tudi pol-šibke ključe za DES. Ker urnik ključa ni enosmeren, je možno s krajo nekaj delnih ključev prepoznati večino glavnega ključa. To seveda ni praktično, saj so delni ključi prisotni samo v kodirnem stroju, pa še to samo med izvajanjem kodiranja. 3DES je tako v teoriji šibak za linearno in diferencialno kriptoanalizo. V praksi verjetno ne obstaja noben pameten napad, ki bi 3DES razbil učinkovito – zato je raba 3DES algoritma še vedno razmeroma varna.
a) Domnevna hitrost NSA se je nanašala na DES (ne 3DES) - in nekaj minut za tak napad ne bi bilo nič presenetljivega. (ker normalen uporabnik ne bo hotel vstavljati dodatnih zakasnitev pri že tako najbolj ozkem grlu podatkov v sistemu). b) 3DES: newsgroups.