Как сделать ИК метку?

 
1 2 3

AleX413

опытный

Jerard> Стеклянные только в IBM и те расколотить еще надо. Прочные они.
Сейчас стеклянные металлизированные просто все. И давно уже. Лопаются только в путь.
Пытался как-то просверлить... Хотел аккуратно... Спалил 2 зубоврачебных бора, а он все равно лопнул :(

И.Н.> А если есть, то гестапо заставит вспомнить. :)
Так все, поздняк. Команда "шухер" прошла - носитель недоступен, он же не здесь

U235> То бишь, надо определить основные угрозы и исходя из этого выбирать наиболее сложный для них способ защиты. АНБ и прочие, я думаю, задолбаются ломать наши ГОСТы, ну а наши, соответственно, правильно реализованный AES и иже с ним.
Чисто по определению это неверный подход. Криптостойкость определяется самим алгоритмом, а не разработчиком и доступностью для изучения. А сами они похожи... И неломабельны за приемлемое время, сравнимое с жизнью вселенной ;)

У кого сомнения - берите опенсорсные реализации. Можно изучить, проверить на предмет косяков и собрать... Ну, если паранойя ставит под сомнение мнение сообщества ранее проверявших
 26.026.0
+
-
edit
 
AleX413> У кого сомнения - берите опенсорсные реализации. Можно изучить, проверить на предмет косяков и собрать... Ну, если паранойя ставит под сомнение мнение сообщества ранее проверявших

Сомнения еще бывают в стойкости алгоритмов. Мало кто может их проверить. Я вот только Вернаму верю. На него моих матзнаний хватает.

А если нужно использовать алгоритмы с короткими ключами, то я бы криптовал дважды последовательно - гостом и каким-нибудь буржуазным с независимыми ключами.
 
+
-
edit
 

Mishka

модератор
★★★

AleX413> Пытался как-то просверлить... Хотел аккуратно... Спалил 2 зубоврачебных бора, а он все равно лопнул :(

А ты его в воду погрузи и сверли под водой. Там много не надо, сверху будет 1 см — достаточно.
 26.026.0
+
+1
-
edit
 

Jerard

аксакал

AleX413> Сейчас стеклянные металлизированные просто все.

Только что из спортивного интереса:
Прикреплённые файлы:
 
"Остановите Землю — я сойду" (С) Лесли Брикасс, Энтони Ньюли  26.026.0
Это сообщение редактировалось 30.01.2014 в 06:17
+
-
edit
 

AleX413

опытный

Jerard> Только что из спортивного интереса:
Упппс.... Тут видимо 10000 rpm определяют материал...
 26.026.0
+
-
edit
 
+
-
edit
 

0--ZEvS--0

опытный

U235> "Прибой" - полностью легальное средство, посадить за которое невозможно в принципе. Термит теоретически можно попробовать квалифицировать как незаконно хранящееся зажигательное оружие, но тоже очень сомнительно, что выйдет. За владение компьютером в чистом виде посадить нельзя, но вот за незаконную информацию на нем - вполне

Мы используем стек. - http://www.npoanna.ru/Content.aspx?name=models.stek-ns1v
 10.010.0
+
-
edit
 

Jerard

аксакал

AleX413> Ну и 9 лет ему в обед ;)

Вот посвежее:
Прикреплённые файлы:
WP_20140131_002.jpg (скачать) [1456x2592, 1,41 МБ]
 
 
"Остановите Землю — я сойду" (С) Лесли Брикасс, Энтони Ньюли  26.026.0

U235

старожил
★★★★★

AleX413> Чисто по определению это неверный подход. Криптостойкость определяется самим алгоритмом, а не разработчиком и доступностью для изучения. А сами они похожи... И неломабельны за приемлемое время, сравнимое с жизнью вселенной ;)

Неверно. Уровень защиты информации программным продуктом определяется стойкостью самого слабого звена. А любая программа шифрования - это не только криптоалгоритм. Программа генерирует случайные ключи, обрабатывает и шифрует информацию. Соответственно могут иметься проблемы с криптографически уязвимым процессом генерации ключей, с выбором слабых констант в алгоритмах шифрования, с возможностью перехвата ключей шифрования сторонними процессами во время работы криптографического ПО или даже после него, с агентами восстановления, позволяющими востанавливать зашифрованное при утрате ключей не только авторизованным пользователям, но и хлопцам из АНБ или ФСБ. Так что сам по себе криптоалгоритм, пусть и стойкий, еще не гарантирует нерасшифровываемости информации злоумышленниками
В человеке всё должно быть прекрасно: погоны, кокарда, исподнее. Иначе это не человек, а млекопитающее  8.08.0

U235

старожил
★★★★★

Ну и еще один ньюанс: грамотному математику-криптографу заложить дыру в разрабатываемый криптоалгоритм проще, чем толпам авторитетных криптоаналитиков потом ее обнаружить. Проблема обратной задачи тут встает во весь рост. Кроме того существует и проблема разных криптографических школ: американские криптографы имеют больше наработок в одних областях математики, наши - в немного других. Делиться информацией о своих математических результатах и открытиях в этой области они друг с другом не спешат. Естественно что каждый проектирует шифры на том поле, которое лучше знает он и хуже - противник. Поэтому анализировать чужие шифры сложнее, т.к. они могут содержать такие наработки, в которых мы слабее конкурентов.

Поэтому, исходя из всех этих соображений, наши спецслужбы и запрещают категорически использовать иностранные криптоалгоритмы для защиты чувствительной для государства информации.
В человеке всё должно быть прекрасно: погоны, кокарда, исподнее. Иначе это не человек, а млекопитающее  8.08.0

Jerard

аксакал

U235> Поэтому, исходя из всех этих соображений, наши спецслужбы и запрещают категорически использовать иностранные криптоалгоритмы для защиты.

Не, алгоритмы разумеется. А программы.
"Остановите Землю — я сойду" (С) Лесли Брикасс, Энтони Ньюли  26.026.0

U235

старожил
★★★★★

Jerard> Не, алгоритмы разумеется. А программы.

И алгоритмы тоже. Программа разработанная отечественным производителем и использующая зарубежные криптоалгоритмы никогда не пройдет сертификацию ФСБ даже по уровню "КС". ФСБ выдает сертификаты на криптографические продукты только при условии что они используют утверженные ФСБ ГОСТы шифрования.
В человеке всё должно быть прекрасно: погоны, кокарда, исподнее. Иначе это не человек, а млекопитающее  8.08.0

Jerard

аксакал

U235> И алгоритмы тоже. Программа разработанная отечественным производителем и использующая зарубежные криптоалгоритмы никогда не пройдет сертификацию ФСБ даже по уровню "КС".

Хе-хе...


>ФСБ выдает сертификаты на криптографические продукты только при условии что они используют утверженные ФСБ ГОСТы шифрования.

А в ГОСТ-ах тот же RSA по другому обозванный.

На самом деле, важнее алгоритм отбора ключей.
"Остановите Землю — я сойду" (С) Лесли Брикасс, Энтони Ньюли  26.026.0

U235

старожил
★★★★★

Jerard> А в ГОСТ-ах тот же RSA по другому обозванный.

Опять же сильно ошибаешься. ГОСТ симметричного шифрования вообще не имеет зарубежных аналогов и целиком сделан в криптографической службе тогда еще КГБ. Первый ГОСТ на криптографию с открытым ключом - это модифицированный алгоритм Эль-Гамаля. ФСБ там некоторые свои требования добавила. Нынешний же ГОСТ на криптографию с открытым ключом представляет собой редко применяемый на Западе алгоритм шифрования "на эллиптической кривой". Есть несколько зарубежных реализаций этого метода, но ГОСТовский имеет свою специфику. RSA ни в одном отечественном стандарте шифрования не используется. Не любят его почему-то наши криптографы.

Jerard> На самом деле, важнее алгоритм отбора ключей.

Все важно. Одна дыра в любом звене может обесценить всю защиту, ровно так же как дыра в заборе обесценивает весь забор, даже если в остальном он крепкий и красивый.
В человеке всё должно быть прекрасно: погоны, кокарда, исподнее. Иначе это не человек, а млекопитающее  8.08.0

AleX413

опытный

U235> А любая программа шифрования - это не только криптоалгоритм. Программа генерирует случайные ключи, обрабатывает и шифрует информацию.
Разумеется я имел в виду алгоритм, а не реализацию. А реализацию можно проверить и без спец. математической подготовки - все доступно. Можно даже реализовать самостоятельно.

U235> грамотному математику-криптографу заложить дыру в разрабатываемый криптоалгоритм проще, чем толпам авторитетных криптоаналитиков потом ее обнаружить.
Да ладно. Это типа ГОСУДАРСТВЕННЫЙ стандарт. А вдруг найдут? ;) Неее, тут все на крепкую пятерку. Никаких сознательно внедренных дыр.

U235> наши спецслужбы и запрещают категорически использовать иностранные криптоалгоритмы для защиты чувствительной для государства информации.
А может... этта... бритвой нашего Оккама... Ну т.е. поискать более реальные объяснения ;)
Математических аналогов ГОСТа до фигища, тот же DES на него похож...
 26.026.0

U235

старожил
★★★★★

AleX413> Математических аналогов ГОСТа до фигища, тот же DES на него похож...

Структура стандартная - сеть Фейстеля, но набор операций, составляющих базовый шаг шифрования, свой, не похожий ни на один западный шифр.
DES в качестве структуры высшего уровня использует ту же сеть Фейстеля, но базовая операция шифрования у него совершенно иная, радикально не похожая на ГОСТ. Причем ГОСТ со своими операциями XOR, циклического сдвига, сложения по модулю над 32 разрядными регистрами и замены 4х-битовых блоков, которую легко заменить на побайтную замену, намного удобнее дл реализации на процессорах IBM-овской архитектуры, чем DES с его хитрыми побитовыми перестановками.

А вот теперь представь, как западный криптоаналитик читает наш ГОСТовский стандарт:

шаг n - циклический сдвиг 32битного регистра на 11 позиций влево.
 


Почему влево, а не вправо? Почему на 11, а не на 13, например, позиций? Что за этим стоит? Какие соображения и математические выкладки? Что вообще знают российские криптографы насчет шифров с таким набором операций и что они могут знать такого, чего не знают западные? Это вопросы, на которые создатели шифра никогда публичным криптоаналитикам не ответят.

А таблицы замен, те самые S-блоки? Очевидно, что есть слабые таблицы, которые сильно ослаб** шифр. Некоторый набор таких таблиц публичные криптоаналитики установили. Но есть ли неизвестные широкому криптографическому сообществу классы слабых S-блоков, которые, возможно, знают криптографы российских спецслужб и которые они могут втихаря подсовывать в программные реализации ГОСТа регулируя таким образом его стойкость для себя любимых? Можно, конечно, сгенерировать S-блоки самим, но по каким критериям их проверить? Пока что публичным криптографам не удалось разработать строго математически доказанный способ проверки S-блоков на стойкость. Российские государственные криптографические службы при сертивфикации программных продуктов использующих ГОСТ просто предоставляют разработчику уже готовые таблицы замен. Как и по каким критериям они их генерируют и проверяют никому достоверно не известно. Все это строго охраняемая гостайной информация.

Похожие вопросы есть и к DES и AES.
В человеке всё должно быть прекрасно: погоны, кокарда, исподнее. Иначе это не человек, а млекопитающее  8.08.0

Mishka

модератор
★★★

U235> редко применяемый на Западе алгоритм шифрования "на эллиптической кривой". Есть несколько зарубежных реализаций этого метода, но ГОСТовский имеет свою специфику.


Тебя кто-то сильно обманул. :F Применяют и ещё как. И в универах очень подробно изучают. Сведения прямо из CMU и NSA. :F
 26.026.0
RU 0--ZEvS--0 #01.02.2014 02:05  @Mishka#31.01.2014 22:26
+
-
edit
 

0--ZEvS--0

опытный

Mishka> Тебя кто-то сильно обманул. :F Применяют и ещё как. И в универах очень подробно изучают. Сведения прямо из CMU и NSA. :F

+1. И даже на вскидку 3 уязвимости, на отлично ;)
 10.010.0
KZ TEvg-2 #01.02.2014 08:44  @0--ZEvS--0#01.02.2014 02:05
+
-
edit
 
И откедова вы все такие умные?
 
1 2 3

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru