Przetwarzanie danych osobowych

Nasza witryna korzysta z plików cookies

Wykorzystujemy pliki cookie do spersonalizowania treści i reklam, aby oferować funkcje społecznościowe i analizować ruch w naszej witrynie, a także do prawidłowego działania i wygodniejszej obsługi. Informacje o tym, jak korzystasz z naszej witryny, udostępniamy partnerom społecznościowym, reklamowym i analitycznym. Partnerzy mogą połączyć te informacje z innymi danymi otrzymanymi od Ciebie lub uzyskanymi podczas korzystania z ich usług i innych witryn.

Masz możliwość zmiany preferencji dotyczących ciasteczek w swojej przeglądarce internetowej. Jeśli więc nie wyrażasz zgody na zapisywanie przez nas plików cookies w twoim urządzeniu zmień ustawienia swojej przeglądarki, lub opuść naszą witrynę.

Jeżeli nie zmienisz tych ustawień i będziesz nadal korzystał z naszej witryny, będziemy przetwarzać Twoje dane zgodnie z naszą Polityką Prywatności. W dokumencie tym znajdziesz też więcej informacji na temat ustawień przeglądarki i sposobu przetwarzania twoich danych przez naszych partnerów społecznościowych, reklamowych i analitycznych.

Zgodę na wykorzystywanie przez nas plików cookies możesz cofnąć w dowolnym momencie.

Optyczne.pl

Aktualności

Canon Original Data Security złamany

Canon Original Data Security złamany
30 listopada
2010 17:53

Rosyjska firma ElcomSoft poinformowała w dniu dzisiejszym o złamaniu systemu Canon Original Data Security, który służy do sprawdzania autentyczności zdjęć wykonanych lustrzankami firmy Canon.

Zestaw do weryfikacji, tzw. Original Data Security Kit (OSK-E3), składa się ze specjalnego czytnika USB oraz oprogramowania systemowego i aplikacji Original Data Security Utility zapisanych na karcie pamięci SD. Pozwala ono na wyodrębnienie danych zdjęciowych i danych weryfikacyjnych, które są zapisywane w pliku podczas wykonywania zdjęć wszystkimi lustrzankami Canona. W dalszej kolejności następuje sprawdzenie, czy dane weryfikacyjne są zgodne z danymi zdjęciowymi.

Canon Original Data Security złamany
Canon Original Data Security Kit (OSK-E3)

Narzędzie to jest bardzo często wykorzystywane przez agencje prasowe w celu sprawdzenia autentyczności zdjęć dostarczanych przez współpracujących fotoreporterów, a także przez wszelkiego rodzaju instytucje, które opierają swoje decyzje na dokumentacjach zdjęciowych (np. sądy i firmy ubezpieczeniowe).

Niestety okazało się, że możliwe jest wyodrębnienie indywidualnego klucza z aparatu i przy jego pomocy wstawienie sygnatury do dowolnego zdjęcia cyfrowego, które w rezultacie pozytywnie przechodzi weryfikację autentyczności. Na dowód tego firma ElcomSoft udostępniła kilka zdjęć będących ewidentnymi fotomontażami, a które Original Data Security Utility weryfikuje jako autentyczne.

Jeden z naszych Czytelników jest obecnie w Pradze, gdzie odbywa się konferencja CONFidence 2010. Miał okazję uczestniczyć w prezentacji firmy ElcomSoft, na której zaprezentowano słabości Original Data Security i tak relacjonuje to wydarzenie:

„Panowie z ElcomSoftu właśnie zrobili miażdżącą prezentację – zrobili zdjęcie EOS-em 40D, wyedytowali plik JPEG nakładając na niego chmurkę z tekstem, zaktualizowali nagłówek w edytorze szesnastkowym, po czym otworzyli go w narzędziu Canona do weryfikacji autentyczności, które wyswietliło: PLIK AUTENTYCZNY NIEMODYFIKOWANY.
Myślę, że to rzuca sporo cienia na fakt autentyczności zdjęć publikowanych przez media internetowe i drukowane.”


Komentarze czytelników (36)
  1. 30 listopada 2010, 18:11

    czekam na jakis konkurs gdzie "warunkiem jest zrobienie zdjecia aparatem canona" :)

  2. 30 listopada 2010, 18:13

    Nie ma to jak klisza, dowód autentyczności niepodważalny ;)

  3. 90s
    90s 30 listopada 2010, 18:14

    te łobuzy z wikileaks na pewno maczały w tym palce:))

  4. 1980paul
    1980paul 30 listopada 2010, 18:25

    Nawet niewiemy ile innowacji zawdzięczamy "ruskim".
    Np. photoshopa link

  5. kris75
    kris75 30 listopada 2010, 18:54

    nie ma żadnej metody dającej pełna gwarancję autentyczności materiału nieważne, analogowego czy cyfrowego ciekawe kiedy to w w końcu do ludzi dotrze?!

  6. Matt
    Matt 30 listopada 2010, 19:14

    Do sędziów niestety ciągle nie dociera, że zdjęcie analogowe także można retuszować..

  7. f8@24mm
    f8@24mm 30 listopada 2010, 19:18

    czy blad tkwi w konstrukcji harware'u (uklad nie jest tamper-proof), czy w zle zaimplementowanych algorytmach?

  8. P_M_
    P_M_ 30 listopada 2010, 19:21

    Mozna tez zrobic zdjecie zdjecia, ktore bylo poprawione. Oczywiscie bedzie wtedy na 100% oryginalne.

  9. f8@24mm
    f8@24mm 30 listopada 2010, 19:23

    sek w tym, ze gdyby te systemt byly otwarte, to by juz dawno ktos by sprzedawal aktualizacje software i jakis odpowiedni hardware (np. w postaci karty SD), dzieki ktoremu takie zabezpieczenia mialyby faktycznie rece i nogi... ale Japonce nieodmiennie nie kumaja, ze zamknieta architektura donikad nie prowadzi...

  10. 30 listopada 2010, 19:29

    Pewnie, i kliszę można retuszować. Ale spowoduje to na przykład zmiany w strukturze ziarna emulsji lub będzie wymagać naniesienia jakiejś substancji. To wszystko - jak sądzę - bez problemu wychwyci specjalista oglądający materiał przez mikroskop.

    Ciekawe czy tutaj też zostaje jakiś ślad po fałszerstwie....?

  11. ryszardo
    ryszardo 30 listopada 2010, 19:44

    &TS: niekoniecznie
    istnieje inna metoda robienia fotomontażu na kliszy. Wystarczy ją naświetlić 2 razy. Jeśli odpowiednio dobierzemy sceny, to będzie to właściwie nie do wykrycia. Raz zrobiłem taki eksperyment: zrobiłem całą rolkę filmu, przewinąłem i włożyłem jeszcze raz. W efekcie powstało między innymi zdjęcie kolegi z półprzeźroczystą żarówką w głowie.

  12. Raflus
    Raflus 30 listopada 2010, 19:52

    przecież złamać da się każde zabezpieczenie to wie chyba każdy, więc to urządzenie można rozpatrywać w kategorii niepotrzebny gadżet... nie wielu chyba interesuje ile jest stópek ptaków na przystanku, czy pani w brukowcu jest zrobiona na fotoszopie czy aparatem :) ważne by to sprzedać.

  13. wercio
    wercio 30 listopada 2010, 19:53

    @TS w zdjęciach cyfrowych też zostaje ślad po fałszerstwie. Canon miał łatwą w użytku metodę weryfikacji, ale zdjęcie cyfrowe z każdego aparatu też ma swoje cechy charakterystyczne i można znaleźć modyfikacje, jeśli były robione. Wymaga to sporo wiedzy i odpowiednich narzędzi. Kiedyś bodajże w DFV był cały artykuł o tym, wywiad ze specjalistą, który bada zdjęcia.

  14. 30 listopada 2010, 19:54

    @ryszardo,
    Zgoda, ale to metoda dokładania czegoś do sceny, a nie usuwania. A poza tym trzeba zdecydować się na fotomontaż przed zrobieniem zdjęcia (np. żeby dobrać odpowiednio mniejszą ekspozycję). Naświetlona i wywołana klatka zostaje i jest nie do ruszenia (chyba, że coś pomijam - chętnie się dowiem :)).

  15. wercio
    wercio 30 listopada 2010, 19:59

    @TS robi się fotomontaż i potem robi zdjęcie fotomontażu. Edycja zdjęć analogowych rozwijała się od dawna. Popatrz co robiono w ZSRR. Jak znikały ze zdjęć kolejne osoby z otoczenia Stalina.

  16. Lukas_F
    Lukas_F 30 listopada 2010, 20:40

    @wiercio
    Jeżeli chodzi Ci o te zdjęcia Stalina z linku @1980paul to one były robione na komputerze. Tak tak. komputerze. I skanowane na skanerze bębnowym. Więc to była już edycja cyfrowa. Przy braku dostępu do technologi w tamtych latach fałsz nie do wykrycia.

  17. f8@24mm
    f8@24mm 30 listopada 2010, 20:43

    "przecież złamać da się każde zabezpieczenie to wie chyba każdy," - to ciekawe, bo znam zabezpieczenie, ktore jest nie do zlamania i co wiecej to jest dowodliwe, ze jest nie do zlamania ;)

    no, ale moze ja nie jestem kazdy... :D

  18. 30 listopada 2010, 20:47

    @wercio, podrobić pod kątem dziennikarzy (czy konkursów) to na pewno o wiele łatwiej było (i jest), bo brak silnej weryfikacji...
    Foto fotomontażu? Słabe... :p. Reprodukcja, zatem będą inne warunki oświetleniowe, inny obiektyw niż oryginalnie użyty do danej sceny (ze swoimi charakterystycznymi wadami), a nawet jak będzie ten sam, to nałożą się wady, np. dwie beczki i powstanie dystorsja nietypowa dla danego szkła, co pewnie da się wykryć (komputerowo oczywiście :)). A cyfrowy obraz można edytować piksel po pikselu...
    Ciekaw jestem co piszą w DFV, pamiętasz numer?

  19. gzyl
    gzyl 30 listopada 2010, 21:28

    A jaki problem widzicie w zbudowaniu urządzenia do wyświetlenia komputerowo dopracowanego obrazu w celu naświetlenia materiału światłoczułego.

    Nie ma zabezpieczeń których się nie da złamać.
    Wiem to z doświadczenia zawodowego.

  20. 90s
    90s 30 listopada 2010, 21:59

    @gzyl chodzi ci o powiększalnik cyfrowy?
    @f8@24mm co to za zabezpieczenie? rząd USA o nim wie;)??

  21. ov_Darkness
    ov_Darkness 1 grudnia 2010, 00:48

    Koledze f8@24mm chodzi o kryptografię kwantową

  22. f8@24mm
    f8@24mm 1 grudnia 2010, 00:56

    zabezpieczenie jest w kazdym podreczniku kryptografii. nazywa sie haslo jednorazowe. ma sie nijak do zastosowan w fotografii, ale jest przykladem zabezpieczenia nie do zlamania.

    polecam troche poczytac na ten temat, z braku innych zrodel nawet w Wikipedii. mozna sie fajnych rzeczy dowiedziec. chocby po to, zeby nie pisac takich gornolotnych i totalnie bzdurnych pierdol jak Raflus...

    owszem, sa zabezpieczenia dostatecznie dobre, zeby zaimplementowac je w aparacie cyfrowym, takie ktore na przestrzeni najblizszych np. 5 lat pozwola generowac podpis cyfrowy pod oryginalnie wykonanym przez aparat zdjeciem. gdzie te 5 lat to jest umowny parametr, stanowiacy pewien kompromis miedzy zlozonoscia obliczeniowa (zywotnoscia baterii) a bezpieczenstwem schematu ;)

    jakims tam czynnikiem ograniczajacym jest tu bezpieczenstwo chipa przechowujacego klucz prywatnego (tutaj powinien byc w karcie SD) - hardware po prostu jest do podsluchania. ale to nadal jest tak, ze takie "lamanie" w wersji wstepnej to pojedyncze przypadki podrobienia podpisu (przyklad alteracji zdjecia i podpisu, ktore przechodza pozytywnie weryfikacje) ale do realnej metody ataku (interesuje nas mozliwosc poprawnej weryfikacji dowolnie zmodyfikowanego zdjecia! - a to nie jest to samo) to stad daleko, jesli w ogole uda sie dojsc.

    podsumowujac przydlugi ale i tak niepelny wywod - da sie zrobic dostatecznie dobra kryptografie, zeby taki protokol sie sprawdzal praktycznie. przyklad pojedynczego ataku o jakim mowa w newsie zreszta nadal nie swiadczy, ze ww. OSK jest o kant tylka, bo stad nadal nie wynika, ze mozna sfabrykowac prawidlowy podpis pod dowolnie zmodyfikowanym zdjeciem.

  23. lukasz8402
    lukasz8402 1 grudnia 2010, 01:27

    czyli ElcomSoft był pierwszą firmą która złamała zabezpieczenie?? Po co grzebali we flakach zabezpieczenia canona?? Za takie coś powinna być kara i tyle to moje zdanie na ten temat...Niech każdy każdemu łamie zabezpieczenia bo tyle mają do roboty. Tutoriala niech walną na forum jeszcze.

  24. wojcias
    wojcias 1 grudnia 2010, 03:32

    Kiedys otwarcie cudzego listu bylo czyms nagannym (chyba ze sie otwieralo nad para) a teraz .. wszyscy wszystko lamia bezkarnie i jeszcze pokazuja to w TV ?
    Tym trudniej jest wszystko utrzymac w ryzach ile latwiej cos zszopowac. ja jestem cieki z kompa ale jak zobaczylem z jaka latwoscia APE9.0 zmienia moje zdjecia ....
    Choroba jakas. Jak kazde przegiecie i to spowoduje pewnie jakis RESET w krotce.

  25. komor
    komor 1 grudnia 2010, 09:43

    lukasz8402, wojcias - grzebanie w cudzych zabezpieczeniach w celu ich weryfikacji i wykrycia ewentualnych wpadek (z powiadomieniem autora zabezpieczeń i publikacją wyników) nie jest naganne tylko jest normalną praktyką firm zajmujących się bezpieczeństwem. To się nazywa badania i rozwój. Karalne i naganne jest wtedy, kiedy chcemy złamać zabezpieczenie w celu osiągnięcia korzyści i nie informujemy autora ani opinii publicznej. To elementarne, Watsonie.

  26. michal1982wwe
    michal1982wwe 1 grudnia 2010, 10:28

    Fajne fotomontaże :) szczególnie ten Stalina z komórką :D

  27. LDevil
    LDevil 1 grudnia 2010, 10:31

    @f8@24mm
    "sek w tym, ze gdyby te systemt byly otwarte,"

    Ale w Canonie nie siedzą kretyni i nigdy nie będzie to otwarty system. Zresztą otwartość pomogła by tyle co umarłemu kadzidło. Kolesie z Rosji po prostu wyciągnęli z aparatu klucz. Zresztą jak ma się klucz, to otwartość systemu jest raczej wielką pomocą w jego złamaniu niż faktyczną przeszkodą.

  28. f8@24mm
    f8@24mm 1 grudnia 2010, 11:40

    @LDevil - cztery razy sie z Toba nie zgodze ;)
    1. "Kolesie z Rosji po prostu wyciągnęli z aparatu klucz" - na pewno nie ;) chocby dlatego, ze klucz nie byl w aparacie, tylko wlasnie na tej dolaczonej karcie SD. OSK-E3 dziala tak, ze do szyfrowania i podpisu cyfrowego uzywana jest karta SD. rowniez do deszyfrowania i weryfikowania podpisu ;) nie wiem czy na niej jest tez chip realizujacy algorytmy kryptograficzne (to moze tez robic Digic tudziez system operacyjny na kompie), ale klucze na pewno sa na SD
    2. wykonanie ataku na algorytm/protokol nie zawsze wymaga odkrycia klucza. powiedzialbym nawet, ze znacznie czesciej ataki sa bez znajomosci klucza.
    3. "Ale w Canonie nie siedzą kretyni i nigdy nie będzie to otwarty system." - no wlasnie gdyby to nie byli ludzie o ograniczonych horyzontach (ksiegowi Canona, nie projektanci), to by to byl system otwarty. z prostej przyczyny - dobra, bezpieczna kryptografia sprzeda Canonowi wiecej korpusow 1D(s) niz ta firma zarobi na OSK-E3 w momencie, kiedy takie zabezpieczenie zostanie zlamane. duzo lepszym rozwiazaniem bylby tu otwarty interfejs i komplementarnie wlasny produkt Canona (nawet w obecnej cenie - dlaczego nie?). kto chce ma gotowy produkt, kto nie - napisze wlasny software (to sie da zrobic i wbrew pozorom nie jest takie trudne), rozchodzi sie tak naprawde o 4 funkcje realizowane przez interfejs SD (szyfrowanie, deszyfrowanie, podpis, weryfikacja podpisu) i osobny, w miare zabezpieczony (idealnie sie nie da) przed hardwarowym zlamaniem uklad przechowujacy przynajmniej jeden klucz - ten do szyfrowania i podpisu.
    4. "Zresztą jak ma się klucz, to otwartość systemu jest raczej wielką pomocą w jego złamaniu niż faktyczną przeszkodą." - w kryptografii jak sie ma klucz (prywatny), to sie ma wszystko ;) nie wiem co dokladnie miales na mysli przez "otwartosc systemu", ale jesli chodzilo o publiczna znajomosc badz nie algorytmu kryptograficznego - ta, przy posiadaniu klucza prywatnego kompletnie nic nie zmienia. masz klucz - mozesz szyfrowac badz podpisywac tak jak rzeczywisty wlasciciel klucza, wiec nim z punktu widzenia protokolu jestes. kropka.
    natomiast jesli przez otwartosc systemu rozumiemy mozliwosc wykonania alternatywnych rozwiazan przez firmy trzecie (badz samego Canona) - to z punktu widzenia uzytkownika to rozwiazanie nie ma wad. dla Canona, jesli firma mysli w dluzszej perspektywie nie tylko raportow rocznych (a to jest problem w takich korporacjach) - tez.

  29. LDevil
    LDevil 1 grudnia 2010, 13:59

    @f8@24mm
    Tak w skrócie:
    1. "The vulnerability allows extracting the original signing key from a Canon digital camera." link
    2. No ale w tym wypadku klucz poznali.
    3. Kryptografia to nie jest selling point korpusów Canona. "i osobny, w miare zabezpieczony (idealnie sie nie da) przed hardwarowym zlamaniem uklad przechowujacy przynajmniej jeden klucz " I wychodzi na to, że nie udało im się tego zapewnić.
    4. Jeżeli masz klucz do nieznanego algorytmu to jeszcze sporo roboty przed tobą. Jeżeli masz klucz do otwartego algorytmu to już jesteś w domu.

  30. f8@24mm
    f8@24mm 1 grudnia 2010, 14:55

    @LDevil - dzieki za wyjasnienie. trzeba chyba jeszcze poczekac na opis metody (bo poki co sa tylko oswiadczenia, ze cos sie udalo), zeby moc ocenic na ile powazny jest wyrab. ale samo oswiadczenie jest dosc mocne, tj. ze udalo sie uzyskac pelne klucze z kilku aparatow (czyli prawdopodobnie nie chodzi o jakis prosty hack).
    co do 4 to oczywiscie masz czesciowa racje. czesciowa, dlatego, ze w wielu sytuacjach (i tutaj tez!) wystarczy fakt, ze masz urzadzenie pracujace jako czarna skrzynka. i co ona w srodku robi jest o tyle niewazne, ze przy wlasciwym kluczu wynik czarnej skrzynki bedzie tez wlasciwy (deszyfrowalny/weryfikowalny). w tym wypadku tez tak jest - jak jest klucz, to mozna falszowac podpisy pod zdjeciami i algorytm nie odgrywa tu roli.
    w ogolniejszym przypadku oczywiscie masz racje.

    co do 3 - wydaje mi sie, ze skoro chocby takie AP jechalo na korpusach Canona i korzystalo z tego mechanizmu (czyt. wydawalo kase na OSK), to ta cecha nie byla bez znaczenia. wiec tu akurat ten ficzer mogl grac role jako selling point. a ze ktos go najwidoczniej spieprzyl, no to widac... :)

    pzdr

  31. Raflus
    Raflus 1 grudnia 2010, 15:59

    Canon powinien posłuchać wywodów f8@24mm i zrobić karty zdrapki do swojego systemu z hasłami jednorazowymi, będą bezpieczni :D w sumie jak bzdury można nazwać górnolotnymi, to głupsze stwierdzenie niż "jak prostytutkę można zgwałcić?"

  32. 1 grudnia 2010, 16:27

    Każde zabezpieczenie da się złamać, nawet takie z kluczem jednorazowym, choć w tym przypadku jest to ekstremalnie trudne (chyba, że nadawca zaszyfrowanego komunikatu omyłkowo użyje klucza więcej, niż raz). Chcę przez to powiedzieć, że NIE MA zabezpieczenia, które jest pewne. Czasem jedynie nakłady niezbędne do obejścia zabezpieczenia są zbyt wielkie, by się to opłacało robić.
    Co do manipulacji obrazem analogowym. Sławne zdjęcia Stalina, z których "znikali" kolejni jego towarzysze, którzy ostatecznie okazali się "wrogami", były modyfikowane BEZ użycia komputerów. Metody retuszu zdjęć analogowych, rozwijane latami, dawały czasem niesamowite efekty.
    Oczywiście, retusz materiału cyfrowego jest dużo łatwiejszy, aczkolwiek często pozostawia ślady - na poziomie pojedyńczych pixeli. Istnieją narzędzia, które pozwalają to wykryć...

  33. Pablo_Katassi
    Pablo_Katassi 1 grudnia 2010, 16:40

    f8@24mm | 2010-12-01 00:56:31
    zabezpieczenie jest w kazdym podreczniku kryptografii. nazywa sie haslo jednorazowe. ma sie nijak do zastosowan w fotografii, ale jest przykladem zabezpieczenia nie do zlamania.

    Z tym jeszcze mogę się zgodzić, ale tylko w teorii. Nawet jeśli klucz jednorazowy jest nie do złamania, to i tak zawsze znajdzie się ktoś, kto odczyta dane nie przez złamanie klucza, a przez zwyczajne jego wykradzenie lub przechwycenie podczas dystrybucji - to właśnie jest główna wada tego systemu.

    Co do kryptografii kwantowej, to również nie jest ona w 100% bezpieczna, ponieważ:
    1. Na obecnym poziomie naszego rozwoju technologicznego istnieją problemy z porządnym zaimplementowaniem tej technologii;
    2. Sam mechanizm szyfrowania (w bardzo dużym uproszczeniu) dopuszcza margines błędu sięgający 25%, i chociaż dzisiejsze aplikacje używającej tej metody zgłaszają alarm już przy błędach na poziomie 20% to i tak wystarcza to napastnikom na skuteczne podsłuchiwanie kanałów informacyjnych;
    3. To, że dziś nie można odczytać stanu kwantu bez jego "niszczenia", nie oznacza, że nie będzie można tego zrobić jutro.

    Skuteczne rozwiązanie na dzień dzisiejszy:
    Dystrybucja kluczy jednorazowych w wykorzystaniem techniki kwantowej ;-)

    Konkluzja:
    Nie ma szyfru w 100% bezpiecznego. Kryptografowie będą tworzyli coraz lepsze zabezpieczenia przy wykorzystaniu nowoczesnych narzędzi i technologii, ale kryptoanalitycy, również będą posiadali te narzędzia i wykorzystają je do skuteczniejszego i szybszego łamania nowych zabezpieczeń.
    To jest taki współczesny wyścig zbrojeń.

    Jedna zasada pozostaje cały czas aktualna...
    Najlepsze zabezpieczenie to takie, którego koszt złamania przewyższa korzyści, które możemy osiągnąć z odszyfrowanych materiałów.

  34. wercio
    wercio 1 grudnia 2010, 23:22

    @Peter Apas jeśli klucz jest użyty raz , jest dłuższy od szyfrowanej wiadomości i użycie różnych kluczy daje różne logiczne wyniki to nie da się tego złamać. Otrzymasz zbiór wszystkich możliwych wyników, i co z tego? Nie masz narzędzia, żeby zweryfikować, która z bilionów informacji uzyskanych jest prawdziwa. Algorytm takiego szyfrowania jest banalny i szyfrowanie jest błyskawiczne, wystarczy używać instrukcji XOR lub EOR (w zależności od procesora różnie się nazywa). Tego nie złamie nawet komputer kwantowy za milion lat. Tylko ta metoda w przypadku sprzętu powszechnego nie jest możliwa do zastosowania. Rozdajesz klucze każdemu użytkownikowi. Na razie w miarę się to udało SONY w PS3. Są jeszcze karty jednorazowego zapisu, właśnie do celów dowodowych stworzone, ale jest jedno ale, nic nie przeszkadza zapisać na niej wcześniej przygotowanych materiałów. Tak naprawdę większość zabezpieczeń nie polega na tym, że są nieprzełamywalne, tylko na tym, że koszt przełamania ich jest na tyle wysoki, że jest to nieopłacalne. Dotyczy to zarówno zabezpieczeń w informatyce, jak i fizycznych typu sejfy, zamki, alarmy.

  35. LDevil
    LDevil 2 grudnia 2010, 14:44

    @f8@24mm

    Co do punktu trzeciego, to Nikony mają podobną funkcjonalność (Image-Authentication-Software) link

  36. f8@24mm
    f8@24mm 2 grudnia 2010, 19:21

    @LDevil - z tym ze, jesli dobrze kombinuje, rozwiazanie Nikona nie daje weryfikacji wykonania w konkretnym aparacie - tzn. klucz deszyfrujacy nie jest unikatowy dla kazdego aparatu. bezpieczenstwo tego nie jest wyzsze, tyle, ze troche latwiej dobrac fizycznie do chipu na karcie SD niz na plytce drukowanej aparatu. no, biorac pod uwage potencjalna kompromitacje canonowskiego OSK, no to jest w praktyce wyzsze ;)
    ale jesli moje przypuszczenie o nieunikatowym kluczu jest poprawne, to to rozwiazanie Nikona ma mniejsze mozliwosci.

Napisz komentarz

Komentarz można dodać po zalogowaniu.


Zaloguj się. Jeżeli nie posiadasz jeszcze konta zarejestruj się.