Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update

[es] :: Advocacy :: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update

Strane: 1 2 3

[ Pregleda: 9882 | Odgovora: 44 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

EArthquake

Član broj: 20684
Poruke: 884
*.dynamic.sbb.rs.



+67 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 09:56 - pre 129 meseci
mislim da se niste razumeli

mislim da je Nedeljko mislio na paralelizaciju unutar algoritma, znaci na nivou bloka
tu vec ima mesta za paralelizaciju s obzirom na uobicajeni dizajn blok cipher-a
a sto se AES-a tice, hardverska podrska vec jede malu decu
bukvalno mi je 10 puta brza enkripcija/dekripcija sa tim dodatnim instrukcijama.
Jedino sto hard disk ne moze da izvuce 800 megabajta u sekundi kolko procesor moze da dekriptuje :D


inace, i dekripcija kod CBC moda moze da se paralelizuje (just saying)
 
Odgovor na temu

Dexic
ASP

Član broj: 253999
Poruke: 3837



+1376 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 10:02 - pre 129 meseci
Kako ces ECB na blok od 8 ili 16 bajtova da paralelizujes???
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
*.3gnet.mts.telekom.rs.



+2789 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 10:22 - pre 129 meseci
Earthquake

Ne, mislio sam na baš paralelizaciju kod koje se veći broj blokova obrađuje paralelno, a ne na paralelizaciju unutar bloka. Kod nekih algoritama može i to donekle (paralelizacija unutar blokova). Brzo množenje se obavlja pomoću FFT, koja se može paralelizovati, ali bi onda blokovi trebali da budu dovoljno veliki da paralelizacija ima smisla. No, nisam mislio na to.


Dexic

Ja nisam rekao da ECB nudi u opštem slučaju isti nivo sigurnosti, ali je problem u ovome:
Citat:
Dexic: ECB (koji ima 0 zastitu i samo je osnova za sve ostale)

Naveo sam i pod kojim uslovima on ima slabosti. Kada se podaci prethodno dobro komprimuju - nema.

Osim toga nastupaš kao neko ko je već radio kriptografiju za neku vladu, vojsku itd. Obzirom da to nije slučaj, mogao bi da se spustiš na zemlju.

Postoji li jedan jedini slučaj u istoriji da je nešto razbijeno, a da je problem bio u tome da je primenjen ECB sa prethodnim komprimovanjem otvorenog teksta najboljim kompresorom tog vremena ili da je problem bio u tome da je primenjen Counter režim? Znači, pretpostavka je da je sve ostalo bilo urađeno kako treba i da je problem bio u tome.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
116.247.101.*



+7169 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 11:11 - pre 129 meseci
Citat:
Nedeljko:
Evo ti ga fotošop. Filtere može da primenjuje na svako parče slike ponaosob. Možda ponekad to nije tako, ali algoritmi za rad sa grafikom (2D i 3D) su uglavnom takvi da se mogu potpuno paralelizovati. Kriptografski algoritmi su takođe blokovski, tj. obrađuju velike količine podataka u odvojenim blokovima. Igranje šaha se može odlično skalirati.

Što kolega zemljotres (šala, bez ljutnje) reče, otvori 20 tabova u fajerfoksu i radiće u 20 niti. Za to ograničenje Windows-a na grupu od 64 jezgra, osim ako koristiš nove API funkcije nisam znao, ali mi smo daleko od 64 jezgra na tipičnim PC-jevima. Radi se o tome da ako nabudžim 16 jezgara, hoće li imati efekta. Programi koji glavne zadatke paralelizuju će svakako raditi brže.


Zapravo, ti 2D/3D algoritmi su nesto sto se zove "embarrassingly parallel" klasa problema.

Kada imas takav problem, nije tesko implementirati algoritam koji se skalira lako na N jezgara, medjutim problem je sto vecina problema sa kojima se susreces negde u sebi ima "usko grlo" i ne mogu se svesti na lepe "embarrassingly parallel" blokice.

Primera radi, uzmes neki kodek za sliku, obicno su sve transformacije (DCT, DWT i sl...) lake za paralelizaciju - medjutim, entropy koder obicno nije, ili zahteva vrlo inventivne implementacije koje se ne vidjaju tako cesto.

DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

Dexic
ASP

Član broj: 253999
Poruke: 3837



+1376 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 11:14 - pre 129 meseci
Nedeljko, kada budes stavio softver sa ECB modom u neku vladinu ustanovu, onda reci da je ECB dovoljno siguran. Posto znam da to nece biti dozvoljeno, stojim pri stavu da je ECB nesiguran (bio bi dozvoljen da jeste).

U pravi si da pod nekim uslovima moze imati sigurnost, ali ako postoji ishta od poznatih podataka cleartexta ta sigurnost se gubi. Posto se za proveru sigurnosti smatra da je kompresija samo obfuskacija a ne zastita, onda se smatra i da je nacin kompresije poznat, samim tim i output kompresije, pa samim tim i output poznatog cleartexta.

Primera radi, header za WORD dokumenat je prilicno poznat, i znace se kako ce biti kompresovan neki delic. Znamo dakle koji output ce dati. (jos gre ako je obican text u pitanju, gde nema random binary data). Samim tim, kompresija je samo nesto sto dodaje obfuskaciju a ne i zastitu.

Jedini nacin da se predje preko ovoga je razlicit key za razlicite blokove. Sto onda nije ECB vise, jer se koristi IV/salt efektivno, i postaje blizi CBC-u.
 
Odgovor na temu

EArthquake

Član broj: 20684
Poruke: 884
*.dynamic.sbb.rs.



+67 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 12:28 - pre 129 meseci
odosmo u off topic zesci ...
ja hteo da se malo vise prica o Intel ME , a zaglibismo u neku levu pricu

moji poslednji komentar u off topic delu :

Parallel AES Encryption Engines for Many-Core Processor Arrays
http://hgpu.org/?p=6936 , priznajem, nije neko zvunco ime , ali eto moze ...

sto se ECBa tice, generacije programera su ubedjene da je problem kod ECBa to sto mozes da vidis pingvine kroz njega.

Nije samo to problem, problem su ti i replay napadi i integritet podataka (CBC ti pruza integritet, CTR ne , mada postoje prosirrenja koja pruzaju oba, CXT, XST ...)
i jos dosta sitnica ... slazem se da prethodna kompresija nije preveliko resenje. Off the top of my head, nemam konkretan primer, ali
kad bih ga imao, verovatno bi bilo pitanje zloupotrebe poznavanja nekih dodatnih osobina ciphertext-a. Kao sto ste vec rekli , CTR mod ne pati od tog
problema, ali ima druge... Najbolje bi bilo da se sva trojica ostavimo kriptografije ... :)

Ili da uzmemo da resavamo Matasano crypto zadatke: http://www.matasano.com/articles/crypto-challenges/
Jako su dobri, prakticni i zanimljivi.

END OF OFF TOPIC XMISSION
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
*.3gnet.mts.telekom.rs.



+2789 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 12:36 - pre 129 meseci
Je li, a koliko si to kripto softvera za vladu ti implementirao? Ovo postaje neozbiljno.

Kompresija nije samo obsfurkacija. lossless kompresija ne menja entropiju, ali smanjuje veličinu. Redundansa podatka se definiše kao broj bitova podatka (teorijski maksimum entropije za podatak date veličine) minus entropija podatka. Redundansa je 0 ako i samo ako je reč o nizu nasumičnih nezavisnih bitova ravnomerne raspodele nula i jedinica. U protivnom je veća od nule. Pošto se lossless kompresijom entropija ne menja, a veličina se smanjuje, redundansa se smanjuje.

Ako redundanse ulaza u kriptoalgoritam nema (tj. jednaka je 0), onda kriptoanaliza nije moguća. Nije samo infeasible (nemoguća u praksi), već je impossible (nemoguća čak i u neograničenom vremenu sa neograničenom memorijom).

Kriptoanaliza se uvek zasniva na redundansi. Što je ona veća, izgledi za uspeh kriptoanalitičara su veći i obrnuto. Stoga se kompresijom postiže ne samo obsfurkacija, već i fundamentalno smanjivanje redundanse.


Ivane,

Znam ja da paralelizam u opštem slučaju ne ide tako lako, ali sam naveo primer masovne upotrebe računara (PS je vrlo popularan program) gde su rezultati odlični.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
*.3gnet.mts.telekom.rs.



+2789 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 12:40 - pre 129 meseci
Taj pingvin se vidi kroz ECB zato što nije komprimovani grafički format u pitanju. To je vrlo namešten školski primer. Prebaci tog pingvina u jpg (ali ne lossless, nego da sačuvaš 90% kvaliteta), pa da vidim kako će da se vidi kada je redundansa ulaza niska.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Dexic
ASP

Član broj: 253999
Poruke: 3837



+1376 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 13:36 - pre 129 meseci
Ja ne radim algoritme vec ih samo primenjujem. Na pomen ECB-a umesto CBC-a bi u najboljem slucaju dobio slobodan dan da se nivo buncanja smanji u krvi.

Iskreno osim u tvom postu ja nisam naisao da je iko preporucivao ECB, osim za probni softver bilo kog tipa uospte.
Mozda ne znam samu matematiku, ali nemam razloga da sumnjam u reci ljudi koje se time bave kad kazu "No ECB for security".
 
Odgovor na temu

EArthquake

Član broj: 20684
Poruke: 884
*.dynamic.sbb.rs.



+67 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 13:40 - pre 129 meseci
to je bila sala , odnosno citat, naravno da znam da je ono namesten primer ...
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
*.3gnet.mts.telekom.rs.



+2789 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update31.07.2013. u 17:29 - pre 129 meseci
Dexic

Šta ti to primenjuješ? Ajde oladi. Vidi se da nisi stručnjak za kriptografiju i da te za to niko ozbiljan ne bi angažovao jer inače ne bi izvaljivao stvari poput
Citat:
Dexic: ECB (koji ima 0 zastitu i samo je osnova za sve ostale)

Dve gluposti u jednoj rečenici - 0 zaštita i osnova za ostale
Citat:
Dexic: Posto se za proveru sigurnosti smatra da je kompresija samo obfuskacija a ne zastita

Nikad čuo za redundansu.

i onda si još slobodan da mi prišivaš stvari tipa
Citat:
Dexic: Iskreno osim u tvom postu ja nisam naisao da je iko preporucivao ECB, osim za probni softver bilo kog tipa uospte.

Primenjuješ ti, ali ne kriptografske algoritme, već kriptografske aplikacije i biblioteke. Taman da ne treba da znaš ništa više od pojmovnika

1. simetrična kriptografija,
2. asimetrična kriptografija,
3. javni ključ,
4. privatni ključ,
5. digitalni potpis,
6, digotalni sertifikat,
7. kriptografski heš,
8. digitalni timestamp potpis,
9. čip i kartice za digitalno potpisivanje i enkripciju/dekripciju.

Za ostalo te definitivno niko ne bi platio. Na pomen ECB-a bi ti eventualno neko rekao "time se velike čike bave".
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Dexic
ASP

Član broj: 253999
Poruke: 3837



+1376 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update01.08.2013. u 00:16 - pre 129 meseci
ECB je osnova za ostale modove.
Priznajem da verovatno ne znam matematiku kriptografije koliko ti, ali si prvi koji je predlozio ECB kao siguran mod. Mozda si u pravu, ali zasto onda ne bi bio koriscen u 7Zipu (koji koliko znam koristi CBC) kada je to arhiva bez redudanse?

Nemoj da mislis da ti prkosim, ali mi nigde niko ranije nije predlozio ECB. Cak ni za arhive. Zasto bi onda tvoj stav uzeo kao validan? Jos teorija koja nije primenjena u praksi?
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
*.3gnet.mts.telekom.rs.



+2789 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update01.08.2013. u 02:17 - pre 129 meseci
Izvini, gde ja to predlažem ECB kao siguran režim? Ja samo odgovaram na onih tvojih 0 zaštite. Da, postoje uslovi pod kojima je on dovoljno dobar, ali to ne znači da treba ostaviti korisnika na cedilu da razmišlja o tome da li u konkretnoj situaciji sme da upotrebi taj softver ili ne, već mu se nudi opšte rešenje.

Što se 7zip-a tiče, ne postoji algoritam kompresije bez redundanse. 7zip koristi valjda LZMA2 kao najjaču kompresiju (ako je najjača), ali je i ona daleko od 0 redundanse.

Uzmi lepo neki program za računanje prvih sto miliona cifara broja bez ispisivanja razmaka i praznih redova. Smesti ih u ASCII datoteku i podeli dužinu u bajtovima sa . Nijedan kompresor ti neće komprimovati taj niz na manje od toliko, mada postoji način da se on predstavi na sažetiji način - tim programom.

Niz cifara broja pokazuje mnoge statističke osobine niza nezavisnih slučajnih dekadnih cifara sa ravnomernom raspodelom (ista raspodela svih cifara, parova cifara, trojki cifara itd.). Doduše, to za sada nije dokazano teorijski, već je samo provereno statistički za onoliko prvih cifara koliko ih je izračunato do sada (10000000000050 je valjda trenutni rekord). Zbog toga nijedan kompresor ne uspeva da ga uhvati ni za glavu ni za rep, a možeš ga preneti na flešu na mnogo manjem prostoru prenošenjem programa za njegovo generisanje.

Slično tome, probaj da tom LZMA2 kompresijom komprimuješ slike, a probaj da to uradiš nekom lossless kompresijom specijalizovanom za slike. Isto važi i za izvršne fajlove i ostale specifične vrste podataka. Specijalizovani metodi lossless kompresije za njih mogu dati mnogo bolje rezultate od opštih metoda, kao što je LZMA2. Naravno, kompresije koje nisu lossless, mogu još više da komprimuju, ali nije o njima reč.

Pošto redundanse ostaje i to mnooogo, naravno da nije svejedno kako ćeš da šifriraš komprimovane podatke. Eliminacija ponavljanja je dovoljna da syebe slabosti ECB-a.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Dexic
ASP

Član broj: 253999
Poruke: 3837



+1376 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update01.08.2013. u 05:18 - pre 129 meseci
Citat:
Nedeljko: Izvini, gde ja to predlažem ECB kao siguran režim? Ja samo odgovaram na onih tvojih 0 zaštite. Da, postoje uslovi pod kojima je on dovoljno dobar, ali to ne znači da treba ostaviti korisnika na cedilu da razmišlja o tome da li u konkretnoj situaciji sme da upotrebi taj softver ili ne, već mu se nudi opšte rešenje.

Aha, pardon! Tu jesi u pravu.

Citat:
Pošto redundanse ostaje i to mnooogo, naravno da nije svejedno kako ćeš da šifriraš komprimovane podatke. Eliminacija ponavljanja je dovoljna da syebe slabosti ECB-a.

A primer eliminacije redunansi i primena ECB-a je gde vidjena i primenjena?
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
*.3gnet.mts.telekom.rs.



+2789 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update01.08.2013. u 08:14 - pre 129 meseci
Redundansa != ponavljanje.

Redundansa(X) = broj_bitova(X) - entropija(X).

Primer: u Nizu od milion bitova ima barem pola miliona jedinica ili barem pola miliona nula (jedno od to dvoje). Dakle, neka cifra se ponavlja, ali ako je savršeni random, ima redundansu 0.

Teorema 1: Eliminacija redundanse = savršena kompresija.

Činjenica: Savršena kompresija za sada ne postoji.

Teorema 2: Lossless funkcije ne menjaju entropiju.

Teorema 3: Lossless kompresijom se redundansa smanjuje za onoliko za koliko smanjuje veličinu u bitovima.

Činjenica: LZMA2 ima prozor od npr. 64 megabajta.

Zadatak: Napraviti random fajl od 10 megabajta, pa jedan fajl od 20 megabajta koji sadrži dve kopije ovog od 10 megabajta, pa taj od 20 megabajta komprimovati 7Zip arhiverom LZMA2 kompresijom sa veličinom prozora od 64 megabajta. Uraditi to isto sa random fajlom od 100 megabajta i fajlom od 200 megabajta koji sadrži dve kopije ovog od 100 megabajta. Zatim uporediti stepene kompresije. U prvom slučaju je 50%, a u drugom 0%.

Zaključak: Zbog efikasnosti, LZMA2 metod kompresije ne eliminiše ponavljanja dugih blokova koji se pojavljuju pre više od 64 megabajta, pa neće eliminisati sve nedostatke ECB-a. Slično je sa drugim metodama koje imaju prozor. Huffman ga nema, ali isti blokovi imaju isti komprimovani zapis.

Napomena: u ranijim porukama sam pod eliminacijom ponavljanja mislio na eliminaciju pojavljivanja više od jedanput istog bloka bitova koji po veličeini nije manji od bloka za šifriranje.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Dexic
ASP

Član broj: 253999
Poruke: 3837



+1376 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update02.08.2013. u 05:21 - pre 129 meseci
Da li aam dobro razumeo da kazes da onda nije moguce kompresovati tako da nema redudanse i samim tim nema logike koriscenje ECBa?
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
*.3gnet.mts.telekom.rs.



+2789 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update02.08.2013. u 10:19 - pre 129 meseci
Nije moguće komprimovati bez redundanse. Međutim, moguće je komprimovati tako da nema poanvljanja blokova za šifriranje. To već eliminiše mane ECB-a u dovoljnoj meri. Međutim, standardni metodi kompresije zbog brzine na dugim fajovima ne rade tako.

Takođe, problem je što egzaktni dokazi kriptografske sigurnosti za sada ne postoje, osim u najjednostavnijim slučajevima (simetrični XOR algoritam sa ključem dužine poruke, koji je savršeni random, kao i delenje tajni su primeri). Razlog je taj što matematika nije dostigla potreban stepen razvoja. Razmotrimo sledeće probleme:

Citat:
1. Određivanje privatnog ključa na osnovu javnog.

Pri dizajnu algoritama se zahteva da normalna upotreba ključeva bude efikasna, a to definitivno znači da mora biti polinomijalna (). Kaže se da to mora da pripada klasi P. U tom slučaju je provera da li je neki niz bitova privatni ključ ako je javni ključ poznat takođe efikasna, tj. pripada klasi P. Primeniš na neki blok bajtova jedan od ta dva ključa, pa onda onaj drugi, vidiš da li si dobio isti blok bajtova i samim tim da li ta dva ključa čine par. Problem je što kada je privatni ključ nepoznat, mogućih nizova bitova za njega ima eksponencijalno mnogo, pa samim tim bi gruba sila zahtevala eksponencijalno vreme za njegovo razbijanje. Međutim, na zamišljenoj mašini sa neograničenim paralelizmom (takozvanoj nedeterminističkoj mašini) se onda taj problem može rešiti u polinomijalnom vremenu, tj. pripada klasi NP.

Dakle, problem određivanja privatnog ključa na osnovu javnog uvek pripada NP klasi problema. To je teorijski maksimum složenosti tog problema. Sama klasa NP ne deluje praktično jer mašine sa neograničenim paralelizmom ne postoje. Međutim, nas zanima da li je problem određivanja privatnog ključa na osnovu javnog rešiv efikasno, tj. da li pripada klasi P. Kada bi neko uspeo da dokaže da to nije slučaj za barem jedan algoritam, on bi dokazao da je P != NP, a P vs NP je jedan od čuvenih nerešenih matematičkih problema. OK, možda nije potrebno da problem određivanja privatnog ključa na osnovu javnog bude vn klase P, možda je dovoljno da ne bude rešiv u polinomijalnom vremenu nekog niskog stepena, ali i tu su rezultati mršavi. Do sada nije dokazano čak ni da postoji NP problem koji nije rešiv u linearnom vremenu. Uz neka ozbiljna memorijska ograničenja dokazano je da postoje NP problemi koji nisu rešivi u vremenu . Dakle, postojeći rezultati su daleko od onoga što je potrebno za dokaz kriptografske sigurnosti. Pritom se sve ovo ne odnosi na kriptografske algoritme, već na ikakav NP problem.

2. Dešifrovanje poruke koja je šifrovana nepoznatim ključem.

Ako bismo isprobavali sve nizove bitova koji su kandidati za ključ (a ima ih eksponencijalno mnogo) i mogli u polinomijalnom vremenu da detektujemo koji kandidat za otvoreni tekst je smislen, onda bismo na osnovu redundanse koja je skoro uvek ogromna mogli da odredimo ključ. Recimo, ako znamo da je tekst u ASCII obliku i pisan na engleskom jeziku, uz pomoć rečnika bismo mogli da detektujemo šta ima smisla. No, pošto kandidata za ključ ima eksponencijalno mnogo, takav pristup bi to rešavao u eksponencijalnom vremenu, ali na zamišljenoj mašini sa neograničenim paralelizmom u polinomijalnom. Dakle, opet je NP teorijski maksimum složenosti razbijanja poruke i važe sve prethodne napomene.


Stoga se bezbednost zasniva na empirijskoj proveri. Niko se do sada nije setio kako praktično da razbije neki kriptografski algoritam i objavio to. Da, pakuju se problemi da budu teški koliko i neki problemi koji se smatraju teški. Međutim, tu postoje sledeći problemi:

1. Obično nije dokazano da je problem razbijanja težak koliko i taj drugi problem. Ima slučajeva kada jeste, ali retko. Polaženje od pretpostavke da neko mora da reši taj problem da bi razbio algoritam (tj. da ne može na neki alternativan način) je pogrešno. Za ovo je potrebno dokazati da može da se napiše efikasan program za rešavanje tog problema koji se smatra teškim u nekom programskom jeziku (nebitno kom) sa zamišljenim proširenjem funkcijom koja efikasno vrši razbijanje. To je u nekim retkim slučajevima dokazano.

2. Nije poznato koliko su ti problemi koji se smatraju teškim zaista teški.

Pošto dokaza bezbednosti za sada nema, primenjuje se više slojeva zaštite što veće ukupne procenjene debljine. Zato se ECB ne preporučuje, a CTR se koristi samo kada postoji opravdanje za njega.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Dexic
ASP

Član broj: 253999
Poruke: 3837



+1376 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update02.08.2013. u 10:47 - pre 129 meseci
Da li bi mi, kao laiku, sazeo tu teoriju i rekao prakticno da li je ikada igde javno, orpavdano i u velikoj razmeri (korisnika/primene) koriscen ECB mod i da se to resenje smatra sigurnim?
 
Odgovor na temu

Nedeljko
Nedeljko Stefanović

Član broj: 314
Poruke: 8632
*.3gnet.mts.telekom.rs.



+2789 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update02.08.2013. u 13:14 - pre 129 meseci
Ne postoji ni jedan razlog da se ne stave dodatni slojevi zaštite, koje je moguće staviti. Pošto je uvek moguće primeniti barem CTR, za ECB-om ne postoji potreba.

Međutim, poenta je u onom "ECB nudi 0 zaštite". Daleko od toga da nudi 0 zaštite. Može se primeniti tako da nudi dovoljnu zaštitu i bezbednosno najzahtevnijim korisnicima (vojska, vlada), ali

1. Nema dokaza bezbednosti ni za jedan algoritam, pa samim tim ni za režim od koga je slaba vajda ako se vidi kroz algoritam.
2. Ne postoji nikakva potreba za nestavljanjem dodatnih slojeva zaštite jer se uvek mogu staviti.

Zato ga nećeš nigde videti u praksi, a tamo gde se propisuju mere za postizanje najvišeg nivoa bezbednosti se naravno zabranjuje, jer nije u skladu sa tačkom 2.
Nije bitno koji su zaključci izvučeni, već kako se do njih došlo.
 
Odgovor na temu

Dexic
ASP

Član broj: 253999
Poruke: 3837



+1376 Profil

icon Re: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update02.08.2013. u 16:58 - pre 129 meseci
Znaci teorija samo. OK.
 
Odgovor na temu

[es] :: Advocacy :: Intel to block Haswell overclocking on non-Z87 chipsets with new microcode update

Strane: 1 2 3

[ Pregleda: 9882 | Odgovora: 44 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.