[image]

Шифрование/криптография и политика

Перенос из темы «Финансовые последствия»
 
1 4 5 6 7 8 9 10
+
+2
-
edit
 

Jerard

аксакал

U235> Не учи ученого :) Тебе до моего кругозора в области криптографии и информационной безопасности - как до Луны, и все пешком

То-то ты пургу несешь...
   28.028.0
+
+2
-
edit
 

U235

координатор
★★★★★
Jerard> То-то ты пургу несешь...

Тебе образование не позволяет понять, где пурга, а где - нет. Я ж не учу тебя гайки крутить :)
   8.08.0
+
+2
-
edit
 

Jerard

аксакал

U235> Тебе образование не позволяет понять, где пурга, а где - нет. Я ж не учу тебя гайки крутить :)
Ну, расскажи мне про мое образование... дюже интересно.
   28.028.0

U235

координатор
★★★★★
Jerard> Ну, расскажи мне про мое образование... дюже интересно.

Да оно на поверхности видно. Берешь ссылки из интернета, и кидаешь их сюда, даже не понимая, о чем они. Как, собственно с Zelax-овскими модемами у тебя получилось.

Сам ты вроде автомеханником рекомендовался
   8.08.0
+
+2
-
edit
 

Jerard

аксакал

U235> Как, собственно с Zelax-овскими модемами у тебя получилось.
И как собсно получилось? Провокация твоя провалилась? Ага, тебе надо ты и лей грифованные данные. А я сказал ровно то что сказал. Пришлось переходить на Zyxel.
   28.028.0
+
+1
-
edit
 

U235

координатор
★★★★★
Jerard> Ага, тебе надо ты и лей грифованные данные.

Это у тебя Zelax-ы грифованные? :)
Хорошо, поговорим без грифов :) . Вот я подписал документ, ну допустим, стандартной майкрософтовской RSAшной ЭЦП в Word 2010. Адресат, получив его, открыл этот документ в Word 2003. Прочтется ли у него эта ЭЦП? Будет ли она корректной? При каких условиях?

Ну или вот кручу я в руках функциональный ключевой носитель Рутокен ЭЦП. Взял я, да и подписал документ RSAшной подписью с этого ключевого носителя через провайдер ActivePro. Прочтется ли эта подпись на компьютере, на который не установлены драйвера и криптопровайдер Рутокена?
   28.028.0
+
+1
-
edit
 

Jerard

аксакал

U235> Это у тебя Zelax-ы грифованные? :)
ДСП тоже гриф... еси чо.
   28.028.0

U235

координатор
★★★★★
Jerard> ДСП тоже гриф... еси чо.

Хватит фантазировать. Нет в Zelax ничего даже ДСПшного. Это сетевое оборудование общего назначения
   22

U235

координатор
★★★★★
Чего то ответа от Jerard так и не дождался. Видать Word у него тоже грифованый :D
   22
+
+2
-
edit
 

Jerard

аксакал

U235> Хватит фантазировать. Нет в Zelax ничего даже ДСПшного.
В них нет. В том что я делаю - есть.



Засим усе. Неси пургу дальше... пусть kernel3 тебя помокает c Mishka на пару.
   28.028.0
LT Bredonosec #27.04.2020 17:43
+
-
edit
 

Криптофронт Второй Мировой Войны часть 1

Еще одна статья про взлом Энигмы?! Конечно нет, мы поговорим обо ВСЕХ шифровальных машинах, активно использовавшихся во Второй Мировой Во.. //  vk.com
 
   68.068.0
+
-
edit
 

U235

координатор
★★★★★
Bredonosec> Ваш браузер устарел

Писавший человек явно не знает реалий :) Основным инструментом уничтожения шифртехники, который обязательно возят с собой шифровальщики, - это не взрывчатка, а кувалда. Оно понадежнее будет. А после взрыва непонято что и куда улетит и в какой сохранности.
   75.075.0
LT Bredonosec #20.02.2021 20:25
+
-
edit
 

Новый мировой рекорд в области квантовой криптографии

Свежие новости университета: Новый мировой рекорд в области квантовой криптографии | Наука НИТУ «МИСиС» //  misis.ru
 

Новый мировой рекорд в области квантовой криптографии



Группа ученых центра компетенций НТИ «Квантовые коммуникации» НИТУ «МИСиС», Российского квантового центра и научно-производственной компании QRate обновила мировой рекорд эффективности систем квантовой криптографии. Результаты работы опубликованы в журналах IEEE Communication Letters и IEEE Transactions on Information Theory.

По словам Юрия Курочкина, директора центра компетенций НТИ «Квантовые коммуникации» НИТУ «МИСиС», квантовая криптография перспективна в первую очередь с точки зрения защиты каналов связи, по которым передается значимая информация. При этом по мере развития цифровых технологий и дальнейшей цифровизации повседневной жизни граждан области применения оборудования для квантового распределения ключей шифрования будут расширяться. Так, они могут использоваться для защиты беспилотного транспорта от массового взлома, уверен ученый.

Квантовое распределение ключей — это метод передачи ключа шифрования, который использует квантовые явления для гарантии безопасной связи. Он позволяет двум сторонам, соединенным по открытому каналу связи, создать общий случайный ключ, который известен только им.

Российские ученые предложили новый, более устойчивый к внешним воздействиям алгоритм коррекции ошибок с использованием так называемых полярных кодов. Применение полярных кодов позволяет устройствам для квантового распределения ключей стабильно работать в условиях реальной жизни под воздействием различных факторов окружающей среды. Как пояснил Юрий Курочкин, за счет использования полярных кодов работа системы не поддается влиянию скорости ветра, осадков, повышения или снижения температуры.

На эффективность систем квантового распределения ключей значительное влияние оказывает также так называемая «классическая постобработка» — набор мер, направленных на исправление возможных ошибок в квантовых ключах, и исключение из них потенциально доступной злоумышленнику информации. Российским ученым удалось добиться более высокого уровня эффективности алгоритмов классической постобработки. Именно в этой области был обновлен мировой рекорд.

Разработанный исследователями метод распределения квантовых ключей позволяет надежно хранить значимые данные в течение очень продолжительного периода времени. При этом риск несанкционированного доступа к ним злоумышленников сведен к нулю. Также эта технология позволяет обеспечить надежную защиту переговоров на самом высоком уровне.
   84.084.0
RU off-topic-off #05.10.2023 15:07  @U235#18.04.2014 17:04
+
-
edit
 

off-topic-off

аксакал
☆★★
U235> Тут кто-то жаловался, что трудно достать узлы замен для ГОСТ 28147-89. Если кому интересно, то ниже узлы замен почти всей российской коммерческой криптографии с их официальными названиями. Пользуйтесь.
   2323
RU off-topic-off #05.10.2023 15:14  @U235#27.04.2020 17:49
+
-
edit
 

off-topic-off

аксакал
☆★★
Bredonosec>> Ваш браузер устарел
U235> Писавший человек явно не знает реалий :) Основным инструментом уничтожения шифртехники, который обязательно возят с собой шифровальщики, - это не взрывчатка, а кувалда. Оно понадежнее будет. А после взрыва непонято что и куда улетит и в какой сохранности.

Ну почему же только кувалда. Можно вспомнить "кнопки подрыв" в КБУ и ЗАО
   2323
RU U235 #05.10.2023 15:48  @off-topic-off#05.10.2023 15:14
+
+1
-
edit
 

U235

координатор
★★★★★
off-topic-off> Ну почему же только кувалда. Можно вспомнить "кнопки подрыв" в КБУ и ЗАО

По науке эта кнопка называется "рассекречивание". Даже если на ней для краткости и понятности пишут "подрыв", то это вовсе не значит, что по её нажатию именно подрыв происходит. Используется обычно пиротехнический заряд, который не взрывает, а сжигает плату, оплавляя и гарантированно разрушая микросхемы на ней. На современной аппаратуре, которая целиком основана на аппаратно-программных решениях может вообще ничего не гореть и не взрываться, а просто тихо и необратимо сотрутся из ПЗУ все коды и все программы, и уже только этого хватит для того, чтоб противник не смог восстановить алгоритмы работы.
   2323

Sandro
AXT

инженер вольнодумец
★★
U235> На современной аппаратуре, которая целиком основана на аппаратно-программных решениях может вообще ничего не гореть и не взрываться, а просто тихо и необратимо сотрутся из ПЗУ все коды и все программы, и уже только этого хватит для того, чтоб противник не смог восстановить алгоритмы работы.

В современных решениях (да хоть те же смарт-карты) зашифровано само ПЗУ программ и данных, и при чтении процессором расшифровывается специальным аппаратным блоком. В котором своя, особая память ключей.
В "случае чего" ключи гарантированно стираются за, условно, 100 мкс — и всё. Это кирпич. Добыть оттуда ничего нельзя.
   52.952.9
RU off-topic-off #20.01.2026 10:42
+
-
edit
 

off-topic-off

аксакал
☆★★

Книга Вестник ИКСИ. Серия «к». Специальный выпуск. (Академия федеральной службы безопасности...) - большая электронная библиотека

Читать онлайн книгу Вестник ИКСИ. Серия «к». Специальный выпуск. автора Академия федеральной службы безопасности... //  reallib.org
 
   2525
RU off-topic-off #20.01.2026 11:09
+
-
edit
 
RU off-topic-off #20.01.2026 12:06
+
-
edit
 
RU off-topic-off #21.01.2026 14:19
+
-
edit
 
LT Bredonosec #08.02.2026 20:15
+
-
edit
 
Шанхайский университет Цзяо Тун только что решил одну из старейших проблем телекоммуникаций. Чем быстрее вы передаёте информацию по световому лучу, тем сложнее сохранить её в тайне. Но новая китайская сеть обеспечивает скорость до 1 Тбит/с и надёжное шифрование на 1200 км.

В лабораторных и полевых испытаниях, команда под руководством профессора Лилинь И (Lilin Yi) передала данные со скоростью 1 терабит в секунду (Тбит/с) — это примерно 40 потоков видео в формате Ultra HD — по стандартному оптоволокну длиной 1200 км, оставив потенциальным перехватчикам лишь помехи.

Секрет заключается в программно-определяемом уровне «интегрированного шифрования и связи» (IEAC — integrated encryption and communication), который скрывает шифр внутри самой физики света.

Современные магистральные каналы связи уже передают сотни гигабит в секунду (Гбит/с), но они полагаются на шифрование более высокого уровня (например, IPsec [Internet Protocol Security, набор протоколов для защиты данных] или TLS [Transport Layer Security, криптографический протокол для безопасной связи]), которое не обеспечивает защиты, если хакер получит доступ к необработанному оптическому сигналу.

Существуют варианты защиты на физическом уровне — квантовое распределение ключей (QKD — quantum key distribution) или хаотические лазеры — но они сильно замедляют работу сетей или требуют специфичного оборудования.

У традиционных подходов противоположная проблема: например, метод одноразового блокнота (OTP — one-time pad, система шифрования, где ключ используется только один раз) обеспечивает высокую секретность, но работает на скоростях порядка килобайт в секунду.

IEAC — это первая архитектура, которая обещает и то и другое одновременно, поскольку она позволяет формату модуляции, «алфавиту» световых импульсов, одновременно служить и шифром.
Как IEAC превращает каждый символ в одноразовый блокнот
Представьте свет внутри оптоволокна как точки на мишени для дартса: каждая точка представляет собой комбинацию амплитуды и фазы, кодирующую несколько бит.

Коммерческие каналы связи 400 Гбит/с уже используют геометрическое формирование сигнальных созвездияй (GCS — geometric constellation shaping, метод повышения эффективности передачи сигнала путём изменения формы созвездия точек модуляции) для организации этих точек в паттерны, устойчивые к дисперсии и шуму.

Группа профессора И передала управление этой «мишенью для дартса» системе сквозного глубокого обучения. Нейронная сеть выбирает новую, псевдослучайную схему расположения точек для каждой порции данных, управляемая высокоскоростными генераторами случайных чисел на передатчике и приёмнике.

Авторизованные пользователи знают начальное число (seed), поэтому видят упорядоченную схему; перехватчик же видит «набор непонятных символов».
Математически исследователи оптимизировали систему для достижения максимальной взаимной информации (MI — mutual information, мера зависимости между двумя случайными величинами) между двумя легальными узлами и минимальной MI для любого, у кого нет ключа.

На практике MI для перехватчика упала с обычных 4 бит на символ до значения ниже 0,2 — настолько низкого, что восстановленный поток статистически неотличим от фонового шума.

1 терабит по реальному оптоволокну
Во время аппаратной демонстрации использовалось 26 длин волн, распределённых по всему C-диапазону (стандартный диапазон длин волн для оптической связи), что составило в общей сложности спектр 3,9 ТГц.

Каждый канал передавал сигналы с двойной поляризацией со скоростью 32 Гбод (GBd — гигабод, миллиард символов в секунду), сформированные с помощью сгенерированных ИИ сигнальных созвездий, а затем проходил через рециркуляционную петлю, имитирующую 1200 км проложенного оптоволокна, включая нелинейные искажения.

На принимающей стороне команда исследователей зафиксировала частоту битовых ошибок ниже 2 × 10⁻² — что с запасом укладывается в пределы коммерческих систем прямой коррекции ошибок — при этом обеспечивая чистую полезную нагрузку в 1 Тбит/с.

Почему это важно для потока данных ИИ
Глобальный трафик центров обработки данных удваивается каждые 2–3 года, что обусловлено обучением моделей ИИ и облачной аналитикой.

Операторам необходима как высокая пропускная способность, так и гарантированная конфиденциальность для медицинских записей, финансовых транзакций или проприетарных весов моделей ИИ.
Поскольку IEAC надстраивается над стандартной когерентной оптикой — без квантовых технологий или запечатанных «чёрных ящиков» — её можно внедрить как обновление прошивки в существующих транспондерах.

Архитектура также масштабируема: система машинного обучения может переобучаться для больших расстояний, более плотных сеток длин волн или модуляции более высокого порядка по мере совершенствования оборудования.

Профессор И называет эту разработку «мостом между безопасностью завтрашнего дня и терабитными каналами, которые нам нужны сегодня». С помощью одного лабораторного прототипа китайская команда показала, что шифрование больше не должно быть дополнительной «надстройкой» — его можно встроить в сам свет, на линейной скорости, на континентальных расстояниях.
   122.0.0.0122.0.0.0
Последние действия над темой
1 4 5 6 7 8 9 10

в начало страницы | новое
 
Поиск
Поддержка
Поддержи форум!
ЯндексЯндекс. ДеньгиХочу такую же кнопку
Настройки
Статистика
Рейтинг@Mail.ru