Archive for maj, 2010

There must be a pattern!

2010/05/29

Jag erkänner att jag ibland har en tendens att fastna i och uppslukas av ganska meningslösa saker. Och i majoriteten av fallen så handlar det om saker som inte tillför mänskligheten något särskilt när jag väl är klar med det.

Hursomhelst, idag så har jag suttit och försökt luska ut vilka frekvenser som omfattas av spektrum-analysen i Foobar2000 när man visar 80 resp 160 band. Och den enda anledningen till att jag ens började fundera på vilka Hz-tal som ska stå under staplarna är att det saknas etiketter på staplarna vid dessa två inställningar.
Så min dag har gått åt till att anteckna vilka frekvenser som visas när man visar 10, 20 och 40 staplar, och utifrån detta försökt få fram en formel som avslöjar vilka staplar som visas vid 80 resp. 160.

Har jag då lyckats med mitt uppsåt?
Nah, inte direkt… Har dock hittat några saker som jag tror kan användas; t.ex. så återfinns frekvenserna som visas i lägre ”upplösning” även i de högre, och de ytterligare frekvenserna som tillkommer ligger mellan två tidigare (ex. så innehåller inställningen 10 band ”94,176,331”Hz och 20 band innehåller ”94,129,176,241,331”Hz), ”golvet” är 50Hz men den övre gränsen höjs för varje ökning av antalet band som visas (d.v.s. den går över 20kHz).
Det verkar också som att 1200Hz alltid är en av frekvenserna i mitten av diagrammet.

Någonstans finns det ett mönster som ger en formel som pluttrar ut vilka staplar som visas beroende på hur många staplar man vill visa…
Det som stör mig mest är att jag har en känsla av att det är en löjligt enkel funktion dessutom.

Justja; det hade vart en fördel om jag hade haft batterier i min älskade TI-83+ också, det hade gjort livet så mycket enklare just nu för min del känner jag…

Annonser

Towelday

2010/05/25

Idag är det nio år och två veckor sedan Douglas Adams gick ur tiden, detta i sin tur innebär att idag firas den nionde internationella handduksdagen (a.k.a. Towelday) för att hedra hans minne.

Personligen så kommer jag att bära omkring på en grå-grön handduk idag, eller ja, ha den inom armlängdsavstånd.

Andra som firar är Mary X Jensen

Allt kan hackas

2010/05/19

Dagens bilar är i princip rullande nätverk av datorer. Det är väldigt få saker i en modern bil som inte övervakas eller styrs av en dator och dessa datorer behöver kommunicera med varandra av olika anledningar.

Jag har tillochfrån skämtat, särskilt med min pappa, om att man skulle kunna hitta på en massa roliga saker med någon annans bil om man lyckas kontrollera dessa datorerna. Nu är det några amerikanska forskare som har gjort just detta.
Deras forskningsrapport är rätt skrämmande läsning, inte så mycket för att man i princip kan fjärrstyra bilen helt utan för att datorerna och nätverket de kommunicerar över är i princip helt oskyddat.

Vissa funktioner som man utnyttjade (t.ex. att flasha om vissa datorer) är av sådan natur att man inte borde kunna göra det medan bilen är igång.

Förvisso så kan jag förstå varför tillverkarna inte har lagt ned någon större energi på att skydda systemen; man antar att skalskyddet som själva bilen utgör är tillräckligt. Forskargruppen har t.ex. inte funderat över möjliga attackvägar för att kunna installera system som möjliggör fjärrstyrning av den angripna bilen i någon större utsträckning, man har nöjt sig med att konstatera att om någon kan koppla in något i bilens nätverk så kan man påverka i princip alla ingående komponenterna.

Jag tycker att rapporten i sig pekar på något som man ofta missar i dagens samhälle; säkerhetsfunktioner implementeras sällan i system eftersom det finns en form av fysiskt skydd som gör manipulering av känsliga system i princip omöjlig.
Sedan lägger man till mer funktionalitet och öppnar upp för fler ingående delar och vips så kommer någon på att man ska kunna styra någon del i kedjan via internet eller telefonen. Saknas det då otillräckliga säkerhetsfunktioner högre upp så finns det inget egentligt skydd för manipulering utifrån av hela systemet.

Det enda sättet, enligt mig, att kunna lösa denna typen av problem är att redan från början designa med säkerheten i fokus och man måste försöka se in i framtiden, omvänt gäller att nya funktioner som hakas på gamla system måste designas så att missbruk av och genom dem försvåras.

Den största rösten i förhållande till kroppsstorlek har tystnat

2010/05/17

Inatt tystnade en av hårdrockens stora röster för evigt, i förhållande till kroppshydda så var det den största rösten.
Som sångare i band som Rainbow, Black Sabbath (senare Heaven and Hell) och sin solokarriär med Dio har Ronnie James Dio trots sin ringa storlek gjort ett stort avtryck i hårdrockshistorien.

Jag vet inte riktigt när jag hörde Dio för första gången, men skivan Holy Diver har alltid varit en av mina favoriter och omslaget är lätt ett av de snyggaste som någonsin gjorts i mitt tycke.

Det finns inte så mycket att tillägga mer än att en av de stora har gått ur tiden, men hans musikaliska gärning kommer leva för evigt.
Rest in peace RJD…

Funderingar kring One Time Pad

2010/05/15

Jag tänkte egentligen skriva några ord om Säpo-härvan, men jag drabbades av skrivkramp eftersom det var andra tankar som bestämde sig för att annektera skrivdelen av min hjärna.

Det som mest har legat och gnagt är lite funderingar om användningen av kryptering när man kommunicera över internet, denna biten har jag inte direkt några synpunkter på (tvärtom). Det som har legat och gnagt var en diskussion jag blev involverad i om att använda One Time Pads för krypteringen, något jag personligen anser vara meningslöst och dessutom mycket riskfyllt.

One Time Pad är ett extremt enkelt krypto, egentligen så handlar det om att man adderar klartext till nyckelmaterialet.
Problemet med One Time Pad ligger inte i själva algoritmen utan i nyckeln, för att ett chiffer ska kunna kallas One Time Pad är det några saker som måste uppfyllas och dessa är:
1. Nyckeln måste vara av samma längd som klartexten
2. Nyckeln måste vara slumpmässig
3. Nyckeln måste överföras till motparten på ett säkert sätt
4. Nyckeln måste förstöras och aldrig återanvändas

Om ovanstående fyra kriterier uppfylls så är ett dokument krypterat med en OTP matematiskt oknäckbart eftersom en icke slumpmässig datamängd adderad till en slumpmässig datamängd av samma storlek ger ett slumpmässigt resultat.
Kryptotexten ger inga ledtrådar om innehållet som man kan upptäcka på statistisk väg och försök med varje möjlig nyckel kommer ge som resultat att man får samtliga klartexter av samma längd.

Om man tittar på de fyra punkterna ovan så är det punkt två och tre som ställer till problem.

För att chiffret ska räknas som ett OTP krävs det att nyckeln är sant slumpmässig, utnyttjas mjukvarubaserade slumptalsgeneratorer så får man inte äkta slumptal. Det finns mjukvarubaserade slumptalsgeneratorer som anses som kryptografiskt säkra (d.v.s. det är i princip omöjligt att utifrån föregående slumptal förutse kommande).
Utan att föra en lång diskussion om slumptalsgeneratorer så kan man konstatera att ifall en mjukvaruslumptalsgenerator används för att skapa nyckeln så är det inte ett OTP och därmed är beviset för oknäckbarhet upphävt.
Förmågan att motstå angrepp ligger hos slumptalsgeneratorn; knäcks den så att ett angripare kan förutse och återskapa slumptalen så har han knäckt chiffret.

Nästa problem är egentligen det riktigt stora, ovanstående är av mer akademisk karaktär; att överföra nyckeln på ett säkert sätt. Detta hänger ihop med att nyckeln måste vara lika lång som det överförda meddelandet; man måste överföra stora mängder nyckeldata via en säker kanal. Säker kanal i detta fallet är i princip att överlämna en dvd-skiva eller ett usb-minne med nyckeln på till mottagaren, antingen ansikte mot ansikte eller via en betrodd kurir.
I diskussionen jag deltog i menade en av deltagarna att man kan skicka nyckeln i krypterad form (t.ex. med gnupg eller liknande) till mottagaren, jag menar att det tillvägagångssättet är förkastligt.

Om man använder OTP så gör man det för att man inte litar på att andra krypteringsmetoder är tillräckligt säkra, man behöver garanterad oknäckbarhet. Att då skicka nyckeln (som antagligen är åtskilliga hundra megabyte eller gigabyte för att minska antalet nyckeltransporter) under ett skydd som är sämre än det man vill uppnå är bara korkat. Då kan man lika gärna använda den ”sämre” krypteringen redan från början.

Summasummarum; Att använda OTP vid kommunikation är sannolikt en dålig idé.
För det första så är nyckelhanteringen ett stort problem då man dels måste skapa stora mängder slumptal och dels för att dessa ska överföras till mottagaren på ett säkert sätt.
För det andra så finns det en risk att man invaggar sig själv i en falsk känsla av trygghet då det är svårt att skapa äkta slumptal och det är svårt att skapa dem i stora mängder. Är inte nyckelmaterialet sant slumpmässigt så har man inte garanterad oknäckbarhet.

Jag kan dock se vissa användningsområden för OTP, och det skulle vara för överföring av sessionsnycklar till andra krypteringssystem.
Det blir gnupg (etc.) på steroider. De flesta system som bygger på kryptering med öppna nycklar funkar som så att man krypterar data med en symmetrisk algoritm (ex. AES) och en för meddelandet unik nyckel. Nyckeln krypteras sedan med mottagarens offentliga nyckel och bifogas meddelandet.
I detta fallet kan en angripare välja att antingen angripa den symmetriska delen med meddelandet eller den asymmetriska som innehåller nyckeln. Det är alltså två skilda algoritmer som man måste lita på att de är tillräckligt säkra.
Ersätter man den asymmetriska delen med otp så har man eliminerat den ena riskfaktorn, men skyddet är fortfarande inte starkare än den symmetriska algoritmen.

Nackdelen är dock att man förlorar hela poängen med att använda kryptering med öppen nyckel, men för personer som har möjlighet att träffa varandra fysiskt nångång ibland och som behöver kommunicera säkert över ett osäkert medium så kan detta vara en fungerande lösning…

What happens in Tingsryd, stays in Tingsryd!

2010/05/11

En rubrik till från Lillebror, och ja… Egentligen borde jag ju inte skriva detta inlägget eftersom det som hände i Tingsryd då blir känt av resten av världen. Så jag håller det lite lagom vagt och hemligt (dessutom är det ett bra tag sen festen i fråga hölls).
*nynnar lite på Raubtier – Dobermann*

Knivig sits dethär blev insåg jag nu.
Men, jag kan börja med att berätta att tältgrannarna från SRF (Daniel, Tommie och Björn) inbjöds till metropolen Tingsryd av mig och min dåvarande granne Amanda och hennes kille Christian.
Under färden från Skåne till mörka småland blev dessa tre herrarna oroliga för att få motorstopp (eller liknande) så att de skulle tvingas till kontakt med lokalbefolkningen i skogen.

Daniel berättade med inlevelse hur han för sin inre syn såg folk sittandes på verandor, med glesa tänder, stripigt hår och vattniga ögon med en banjo i händerna samtidigt som någon i köket slipade kniven eftersom det verkade bli finmiddag till kvällen.

Nu kom de tre fram oskadda till Tingsryd. Förutom de psykiska ärren som bilfärden lämnade.

Vad hände sen under resten av kvällen? Ptja, två andra tältgrannar som bor lite närmre dök upp (David och Ela) och kvällen innehöll en hel hög med riktiga höjdpunkter.

En av dessa var att vi gjorde storstilad entré på en annan fest (kommentaren från festinnehavaren där var nåt i stil med ”Det gör inget, huset ska ändå rivas”), någon tjatade om hur hungrig han var (trots att han dragit en kebabrulle ganska nyligen) och Tommie var (dagen efter) imponerad av hur vackert beläget ICA i Tingsryd är.

Sedan finns det vissa personer (inga namn nämnda, men ni vet vem) som inte klarar av de enklaste uppgifterna… När folk ska röka på kvällen säger man till personen att han ska se till att dörren till trappuppgången ska hållas lite öppen eftersom den annars går i lås. Två minuter senare ringer personen och berättar att rökarna inte kommer in och att han sitter fast med sina byxor i dörren.

Puss och smisk från Otyg a.k.a. Rymdhönan a.k.a. The Beercan Sniper

Prinsessor och kabelbolag

2010/05/11

Så många som tre miljoner hushåll kan tydligen bli utan SVT‘s kanaler i rutan om några veckor. De som drabbas är de som har kabeltv (skulle tro att jag är en av alla dom tittarna, men jag är inte säker).

Anledningen är upphovsrätt och prinsessbröllopet…

SVT har klarerat rättigheterna till mark- och satellitsändning av spektaklet, men eftersom kabelbolagen vidaresänder så måste de klarera rättigheterna till Copyswede.
Jag kan inte låta bli att tycka att det är en smula märkligt eftersom alla med en tv-mottagare måste betala tv-licens just för att kunna finansiera public service och det borde gälla kabelbolagen också, inget konstigt där.
Det konstiga kommer när man tänker efter en vända och kommer fram till att de som har kabeltv betalar dubbel tv-licens eftersom man betalar kabelbolagen några slantar i månaden, som i sin tur antagligen skickar en del av dessa pengarna till Radiotjänst, plus att man själv betalar tv-licensen.

Sen kan jag inte låta bli att tycka det är lite märkligt att man måste klarera rättigheterna för ett enskilt program, det låter som det i SVT-artikeln i alla fall, istället för att klarera rättigheterna till ”Det som SVT sänder i sina kanaler”.
Den smidigaste lösningen, enligt mig, vore väl ändå att kabeloperatörerna betalar tv-licens som alla andra och därmed får trycka ut det SVT sänder i sina nät. Om man nu ska ha dubbelbetalningen överhuvudtaget…
Det bästa vore kanske att man antar att de som har kabeltv betalar tv-licens de också, och därför så är redan kabelutsändningen betald…

En märklig värld är det, och antagligen har jag missuppfattat något och fått det om bakfoten.

Uppdatering: Såg redan nu en missuppfattning av mig; klareringen gällde inte bara prinsessbröllopet. Det gäller antagligen SVT’s hela utbud eftersom Copyswedes bud låg på 1,50kr/hushåll/månad… eller så fattade jag rätt från början och missuppfattade och trodde att jag missuppfattade :)