От | СОР |
К | Алексей Соловьев |
Дата | 18.01.2008 14:26:30 |
Рубрики | Современность; |
Пускай читают, может умнее станут)))
Значит кому нужно будут использовать шифрование. Они впрочем его давно используют.
СОР (18.01.2008 14:26:30)От | Дмитрий Козырев |
К | |
Дата | 18.01.2008 15:10:57 |
В тему
>Значит кому нужно будут использовать шифрование. Они впрочем его давно используют.
http://www.securitylab.ru/news/311850.php
Правительство США пытается отменить решение суда Вермонт о том, что подозреваемые находятся под защитой пятой поправки в отношении требований передачи ключей от зашифрованных файлов на своем ПК.
В Великобритании такая проблема уже не может возникнуть. Начиная с октября 2007 г., часть 3 Закона о правовом регулировании следственных полномочий 2000 г. (Regulation of Investigatory Powers Act 2000) позволяет следователям требовать от подозреваемого либо предоставить доступ к закодированным материалам, либо сообщить ключи шифрования. Если подозреваемый отрицает наличие ключа или отказывается его сообщать, то есть все основания признать его виновным.
Дмитрий Козырев (18.01.2008 15:10:57)От | СОР |
К | |
Дата | 18.01.2008 23:54:59 |
Наиболее важна передача данных
Хранение данных так же решается, самое простое их уничтожение. Нет данных нет дела.
В германии к примеру пока такое как в Англии не проходит.
СОР (18.01.2008 23:54:59)От | DenisK |
К | |
Дата | 19.01.2008 04:22:24 |
А как ключ передавать?
По телефону SMSом?
Надо тогда всем мобильные с левыми номерами иметь, со своего явно не стоит.
Накладно получается, не в смысле денег, в смысле организации всего этого.
DenisK (19.01.2008 04:22:24)От | объект 925 |
К | |
Дата | 19.01.2008 11:51:45 |
Ре: А как...
>Надо тогда всем мобильные с левыми номерами иметь, со своего явно не стоит.
>Накладно получается, не в смысле денег, в смысле организации всего этого.
+++
На прошлой неделе была заметка в газете. Организовалось общество "взаимопомощи". Принцип действия, покупаеш карточку и высылаеш им, они тебе высылают случайную картоцку.
Алеxей
Дмитрий Козырев (18.01.2008 15:10:57)От | Llandaff |
К | |
Дата | 18.01.2008 16:16:57 |
А если предположить такой вариант:
>В Великобритании такая проблема уже не может возникнуть. Начиная с октября 2007 г., часть 3 Закона о правовом регулировании следственных полномочий 2000 г. (Regulation of Investigatory Powers Act 2000) позволяет следователям требовать от подозреваемого либо предоставить доступ к закодированным материалам, либо сообщить ключи шифрования. Если подозреваемый отрицает наличие ключа или отказывается его сообщать, то есть все основания признать его виновным.
Желающие подставить обвиняемого (оборотни в погонах, или третьи лица) записывают ему на компьютер зашифрованный файл. Следователи требуют сообщить им ключи шифрования. Обвиняемый говорит, что не знает никаких ключей к этому файлу, и файл первый раз видит. Что тогда?
а) невозможно никого обвинить, потому что любой обвиняемый скажет, что не знает, что это за файл и не имеет ключей от него?
б) можно обвинить любого на этом основании?
Llandaff (18.01.2008 16:16:57)От | Дмитрий Козырев |
К | |
Дата | 18.01.2008 16:19:19 |
Я не знаю
т.е. схема по сути ничем не отличается от "подбросили патроны/наркотики"
Дмитрий Козырев (18.01.2008 16:19:19)От | Koshak |
К | |
Дата | 18.01.2008 16:20:39 |
Re: Я не...
>т.е. схема по сути ничем не отличается от "подбросили патроны/наркотики"
если на патронах отпечатков нет, то хороший адвокат отмажет (не бесплатно)
Koshak (18.01.2008 16:20:39)От | Дмитрий Алферьев |
К | |
Дата | 19.01.2008 12:03:04 |
Re: Я не...
>>т.е. схема по сути ничем не отличается от "подбросили патроны/наркотики"
>
>если на патронах отпечатков нет, то хороший адвокат отмажет (не бесплатно)
разве что через занос судье, а то как обычно 'нет нужды в экспертизе' и 'нет причин не доверять сотрудникам органов' (tm)
Koshak (18.01.2008 16:20:39)От | Роман Алымов |
К | |
Дата | 18.01.2008 16:22:30 |
Так и тут хороший адвокат отмажет (-)
Дмитрий Козырев (18.01.2008 15:10:57)От | Cat |
К | |
Дата | 18.01.2008 15:57:36 |
Да дело не в этом
Тут-то криптографы при желании любой ключ подберут, это вопрос времени. Интересно, как они "на лету" собираются переписку расшифровывать?
Cat (18.01.2008 15:57:36)От | Dark |
К | |
Дата | 19.01.2008 06:01:49 |
Re: Да дело...
Вы удивитесь, но можно вообще гарантировать 100% защиту вашего сообщения от всех криптографов и компьютеров во всей Вселенной в течении бесконечно большого времени...
гальэ заванкваджьын зэйакльэ акльакэ! (убых.)
Dark (19.01.2008 06:01:49)От | Zakalev |
К | |
Дата | 19.01.2008 08:25:58 |
Научите, сенсей! (-)
Zakalev (19.01.2008 08:25:58)От | GenoCide |
К | |
Дата | 19.01.2008 18:14:24 |
Не сенсей, но легко..Просвящайтесь:
Hi world!!!
Просвящайтесь:
http://ru.wikipedia.org/wiki/Шифр_Вернама
Шифр Вернама (другое название: One-time pad схема одноразовых блокнотов) — в криптографии система симметричного шифрования, изобретённая в 1917 году сотрудниками AT&T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама является единственной системой шифрования, для которой доказана абсолютная криптографическая стойкость.
Всегда Ваш Genocide
GenoCide (19.01.2008 18:14:24)От | GenoCide |
К | |
Дата | 20.01.2008 23:43:04 |
По области применения
Hi world!!!
У разных алгоритмов может быть разная сфера применения.
Например, данный алгоритм идеален для СДВ связи с АПЛ несущих БРПЛ:
- Алгоритмическая надежность абсолютная.
- Носитель со случайным ключом получается при выходе из базы.
- Радиосигнал передается все время и непонятно идет ли там сигнал на запуск, переход повышенную готовность или сплошные нули.
Абсолютно случайный ключ генерится с помощью многих процессов: радиоактивный распад, тепловые шумы и др.
А методом перехвата ключа ломается любой криптоалгоритм.
Правда есть квантовая криптография, но там уже не абсолютная, а вероятностная надежность.
Всегда Ваш Genocide
- GenoCide (19.01.2008 18:14:24)
От | writer123 |
К | |
Дата | 19.01.2008 22:54:46 |
Re: Не сенсей,...
При этом ключ должен обладать тремя критически важными свойствами:
быть истинно случайным;
совпадать по размеру с заданным открытым текстом;
применяться только один раз.
Вы шутите?
writer123 (19.01.2008 22:54:46)От | Ktulu |
К | |
Дата | 20.01.2008 02:04:01 |
Это не шутка
>быть истинно случайным;
>совпадать по размеру с заданным открытым текстом;
>применяться только один раз.
>Вы шутите?
Генерируется CD (или DVD, или ещё что-то) с абсолютно случайной информацией,
копируется в 2 экземплярах, 1 копия _безопасно_ перевозится к получателю.
Для шифрации сообщения делается для каждого символа исходного сообщения операция
"исключающее или" с символом случайной информации (например, с последовательными
байтами на CD). Сообщение передаётся любыми каналами к получателю, расшифровывается
также операцией "исключающее или". Вместе с сообщением передаётся исходное смещение в
случайных данных.
Такая схема, действительно, не поддаётся расшифровке. В принципе.
--
Алексей
Ktulu (20.01.2008 02:04:01)От | writer123 |
К | |
Дата | 20.01.2008 16:25:54 |
Re: Это не...
>Генерируется CD (или DVD, или ещё что-то) с абсолютно случайной информацией,
>копируется в 2 экземплярах, 1 копия _безопасно_ перевозится к получателю.
>Для шифрации сообщения делается для каждого символа исходного сообщения операция
>"исключающее или" с символом случайной информации (например, с последовательными
>байтами на CD). Сообщение передаётся любыми каналами к получателю, расшифровывается
>также операцией "исключающее или". Вместе с сообщением передаётся исходное смещение в
>случайных данных.
>Такая схема, действительно, не поддаётся расшифровке. В принципе.
>--
>Алексей
Во-первых, генерация истинно случайной последовательности в промышленных масштабах проблематично, во-вторых если есть способ абсолютно безопасно передать диск, то зачем что-то ещё шифровать? А при краже кода шифротекст переданный по открытому каналу будет раскрыт.
writer123 (20.01.2008 16:25:54)От | Ktulu |
К | |
Дата | 20.01.2008 18:26:55 |
Потому что диск можно передать 1 раз, а использовать миллион раз
>Во-первых, генерация истинно случайной последовательности в промышленных масштабах проблематично,
Нет, проблем не представляет. Источником энтропии могут служить многие природные явления,
радиоактивный распад, например.
> во-вторых если есть способ абсолютно безопасно передать диск, то зачем что-то ещё шифровать? А при краже кода шифротекст переданный по открытому каналу будет раскрыт.
Диск можно со всеми предосторожностями передать один раз. Хотя, тут скорее флэш диск
больше подойдёт, но такой, что и запись и чтение одного блока можно проводить ровно один раз.
Получится аналог шифроблокнота с автоматически уничтожаемыми после использования страницами.
Что касается кражи кода, то это относится вообще к любому виду шифрования.
--
Алексей
Ktulu (20.01.2008 18:26:55)От | DenisK |
К | |
Дата | 20.01.2008 22:10:57 |
Те есть сводится к перехвату физического носителя
Что много проще, чем перехват информации в сети.
DenisK (20.01.2008 22:10:57)От | Ktulu |
К | |
Дата | 20.01.2008 22:59:00 |
Нет
Суть в том, что one time pad - это единственный абсолютно стойкий шифр (при соблюдении
правил его использования, то есть случайность данных и отсутствие повторного использования
случайных данных)
То есть при перехвате одного или нескольких сообщений _невозможно_ их расшифровать,
ни все вместе, ни поодиночке.
Про перехват физического носителя говорить не стоит, это не относится к стойкости алгоритма.
Любой алгоритм имеет "уязвимости", Вами описанные. При использовании симметричного
алгоритма достаточно заполучить общий пароль, а при использовании системы с открытым/закрытым
ключом - эти самые ключи.
>Что много проще, чем перехват информации в сети.
Неправда. Убивать правительственного курьера с диском будете? А прослушать эфир или провод -
это как два пальца.
--
Алексей
Ktulu (20.01.2008 22:59:00)От | writer123 |
К | |
Дата | 20.01.2008 23:07:25 |
Re: Нет
>Суть в том, что one time pad - это единственный абсолютно стойкий шифр (при соблюдении
>правил его использования, то есть случайность данных и отсутствие повторного использования
>случайных данных)
>То есть при перехвате одного или нескольких сообщений _невозможно_ их расшифровать,
>ни все вместе, ни поодиночке.
Ну так стойкость-то обеспечена огромной длиной ключа.
writer123 (20.01.2008 23:07:25)От | Ktulu |
К | |
Дата | 20.01.2008 23:39:40 |
Да. Это плата за абсолютную нераскрываемость. (-)
writer123 (20.01.2008 16:25:54)От | tarasv |
К | |
Дата | 20.01.2008 17:37:41 |
Re: Это не...
>Во-первых, генерация истинно случайной последовательности в промышленных масштабах проблематично,
Какраз это абсолютно не проблема - любой источник теплового шума - диод или резистор или если лень паять просто звуковая карточка - пишем с микрофонного входа к которому не подключен микрофон.
>во-вторых если есть способ абсолютно безопасно передать диск, то зачем что-то ещё шифровать? А при краже кода шифротекст переданный по открытому каналу будет раскрыт.
Потому что через переговоры по телефону или хотя-бы тегеграфу гораздо более удобны чем переговоры с обменом записками через вооруженнымх курьеров.
Орфографический словарь читал - не помогает :)
tarasv (20.01.2008 17:37:41)От | Павел Войлов (Т-28А) |
К | |
Дата | 21.01.2008 01:33:45 |
Re: Это не...
Приветствую,
>>Во-первых, генерация истинно случайной последовательности в промышленных масштабах проблематично,
>
> Какраз это абсолютно не проблема - любой источник теплового шума - диод или резистор или если лень паять просто звуковая карточка - пишем с микрофонного входа к которому не подключен микрофон.
Строго говоря, близость полученного распределения к равномерному ("истинно случайному") в данном случае будет как раз сомнительна. Среди промышленных, отнюдь не на коленке собранных, аппаратных генераторов, часто попадаются экземпляры с такими боками и пиками в спектре, что ни в какие ворота. Так что собранный умелыми руками аппаратный генератор надо будет обязательно совмещать еще и с каким-нибудь программным генератором, причем комбинированным (если, конечно, стоит цель не просто поиграться, а получить распределение, насколько возможно близкое к равномерному в данных условиях).
С уважением, Павел
writer123 (20.01.2008 16:25:54)От | Кадет (рус) |
К | |
Дата | 20.01.2008 17:00:39 |
атмосферные помехи оцифруйте, вот и все. (-)
Ktulu (20.01.2008 02:04:01)От | NV |
К | |
Дата | 20.01.2008 10:28:50 |
В общем, одноразовый шифроблокнот - и компьютера не нужно. (-)
NV (20.01.2008 10:28:50)От | Ktulu |
К | |
Дата | 20.01.2008 11:33:23 |
Главное, использованные страницы не забывать сжигать (-)
Zakalev (19.01.2008 08:25:58)От | Robert |
К | |
Дата | 19.01.2008 13:41:50 |
??? Заранее договорившись что "утро" означает "динамит доставлен, взрыв 28-го" (-)
Robert (19.01.2008 13:41:50)От | объект 925 |
К | |
Дата | 19.01.2008 13:45:43 |
Ре: :))) На неделе был фильм док-й про мафию. Босса взяли когда он из
Бразилии где скрывался от своих корешей приехал в Испанию. Вычислили на том, что его племенняк в США был тугодум и никак не мог запомнить нужные слова и тому пришлось говорить открытым текстом.:)
Алеxей
Cat (18.01.2008 15:57:36)От | DenisK |
К | |
Дата | 19.01.2008 04:16:39 |
Пароль из 15и символов в RAR поставте.
>Тут-то криптографы при желании любой ключ подберут, это вопрос времени. Интересно, как они "на лету" собираются переписку расшифровывать?
И времени жизни следователя не хватит даже при наличии у него суперкомпьютера.
DenisK (19.01.2008 04:16:39)От | Cat |
К | |
Дата | 19.01.2008 20:54:08 |
А что, взломать его нельзя?
RAR это ширпотреб, неужели там нельзя обойти систему защиты паролем? Если фирменные системы защиты ПО, где на кону конкретные деньги, взламывают без проблем?
Cat (19.01.2008 20:54:08)От | doctor64 |
К | |
Дата | 19.01.2008 22:02:59 |
Re: А что,...
>RAR это ширпотреб, неужели там нельзя обойти систему защиты паролем?
> Если фирменные системы защиты ПО, где на кону конкретные деньги, взламывают без проблем?
Их не взламывают в смысле получения ключа, их обходят. Или имитацией ключевого устройства, или сбросом программы из памяти на диск.
А систем с динамическим раскриптовыванием модулей на лету пока нет, процессора жалко
Cat (18.01.2008 15:57:36)От | dap |
К | |
Дата | 18.01.2008 21:43:15 |
Да. Но чертовски большого времени. Вселенная столько не проживет. ;) (-)
Cat (18.01.2008 15:57:36)От | Дмитрий Козырев |
К | |
Дата | 18.01.2008 16:07:03 |
Re: Да дело...
>Тут-то криптографы при желании любой ключ подберут, это вопрос времени. Интересно, как они "на лету" собираются переписку расшифровывать?
Дык не зря же существуют требования использовать только "сертифицированное" ПО шифрования и ограничения на длину ключа (считай на стойкость) коммерческого ПО.
Дмитрий Козырев (18.01.2008 16:07:03)От | Роман Алымов |
К | |
Дата | 18.01.2008 16:14:24 |
Это желание любого гос-ва контролировать граждан (-)
Роман Алымов (18.01.2008 16:14:24)От | СОР |
К | |
Дата | 18.01.2008 23:56:35 |
Сейчас частные лица несущие убытки этого хотят еще больше государства (-)
СОР (18.01.2008 23:56:35)От | DenisK |
К | |
Дата | 19.01.2008 04:17:49 |
А какие мотивы? (-)
DenisK (19.01.2008 04:17:49)От | СОР |
К | |
Дата | 19.01.2008 06:12:00 |
Деньги разумется. (-)