• XSS.stack #1 – первый литературный журнал от юзеров форума

прослушка

DASM32 нет,это не имелось в виду как единичный фактор...
higaru конечно,без этого тоже нельзя) но в конце-концов, никто не мешает взять тот же True Crypt и переделать с исходников под себя...
А касательно криптального ректоанализа-как раз спецструктурами к взломщикам не применяют.только к террористам(Гуантанамо и иже с ними...).Разумееться,это все имхо кроме последнего. :)
 
DASM32

больше , чем 99% уверен, что спецслужбы могут "достать" инфо из RSA, AES. Не знаю откуда такое уверенность, но оно у меня нет. Может у России нету "лазейки", но запад имеет.
А стеганография - это уже искусство. Не поспоришь с ним :) сам предпочитаю стеганографию, чем криптографию.

higaru
они безпочвенны, тк теже самые алгоритмы применяются в оборонке и тд. Если бы были бэкдоры, то они поставили под удар свои же гос. структуры.
наивно было бы думать, что спецслужбы используют только RSA , AES и т.п. алгоритмы. У них по мимо этого есть свои + через кодовый журнал.
А все это дело под названием RSA 2048 bit key - красота для глаз ;)
 
Все эти ваши спец.службы предпочитают в 99% случаев работать с людьми, а не с техникой, а тем более математикой.
Закладок в популярных крипто-алгоритмах быть просто не может. Они могут быть в программах в виде сохранения ключей или т.п. Но что вам мешает посмотреть код трукрипта, а потом скомпилировать его самому(вариант для истинных параноиков) :shades:
 
higaru
Я не про интерфейс, разумеется, а про комбинирование известных алгоритмов для достижения некой цели: например, разработка протокола аутентификации или генерации общего ключа, или простенькая система распределения доступа к зашифрованным бекапам, или система защиты хранимых паролей юзеров в БД, да мало ли целей еще можно придумать в такой богатой области? Не брать допустим, Диффи-Хеллмана, аутентификацию на как в SSH или хранить пароли в базе как md5(pass+salt), а придумать что-то свое в этой области, скомбинировав имеющиеся алгоритмы, так или иначе более подходящее для конкретной задачи (например в скорости или в простоте реализации). Я не предлагаю писать свои алгоритмы симметричного/ассиметричного шифрования или хеширования.

через кодовый журнал
Одноразовые шифроблокноты? Коль так - то это тоже общеизвестно, если что.
Дело говорят же. Математики-криптографы доказывают и ищут атаки, конкурсы проводят. Если боитесь "закладок" в софте (конкретной реализации, что впрочем вполне вероятно) - берете опенсорс-софт трукрипт/openssl/еще-что-нибудь и сравниваете реализацию с формальным описанием алгоритмов :)
 
higaru

да, знаю. Но мы тут не о стойкости говорим перед брутфорсом.


E.N.G.Land

У меня нет доказательств вам это доказать, да и вы не сможете обратное доказать.. не логично как то.
Но с первым частью согласен.
 
DASM32

Нет, кодовый журнал это не шифроблоки.
Пример такой:
агент 1 и агент 2 создают журнал в 2_х копиях, где написано:
код 1145 - значение: позвонить Сэму
код 1478 - значение: перейти на план Б
и т.д.

Теперь по сети в шифрованном виде передается код 1145. Практически неуязвимая передача данных получается.
 
b1t
есть несколько видов атак на криптоалгоритмы, не только брутфорс. Все подобные уязвимости алгоритмов изучаются и подводится серьёзная доказательная база. В этом мире все лажают, люди, деньги, инструменты, но только математика не может врать, обманывать и вводить в заблуждение. Только в одном случае алгоритмы могут быть уязвимы - спецслужбы с альфа центавры и обладают совершенной технологией квантовых компьютеров, ктр могут разложить ключ на p и q за какое то адекватное время.

>> Теперь по сети в шифрованном виде передается код 1145. Практически неуязвимая передача данных получается.

оно уязвимо как и все симметричные алгосы к утечке шифро-блокнота. В принципе для этого и создавались ассиметричные алгоритмы, чтобы обойти проблему передачи секретного ключа по открытым каналам. Но там другая проблема - MITM
 
higaru

Я очень плохо знаю математику :) с школы помню еще не любил. Но просто для меня не логично кажется, что у них нет "закладки". Ну или что то типа мастер-ключей.
оно уязвимо как и все симметричные алгосы к утечке шифро-блокнота. В принципе для этого и создавались ассиметричные алгоритмы, чтобы обойти проблему передачи секретного ключа по открытым каналам. Но там другая проблема - MITM
вы не поняли опять меня. это не шифро-блокнот. это кодовый журнал, он существует в реале :) на бумаге, в 2_х экземплярах. Только физически украсть/копировать поможет к расшифровке кодов.
А MITM в криптографии вообще бессилен. асимметричный и симметричные методы по сети не транслируют в открытом виде(да и закрытом даже) приватные ключи.
В случае PKI еще как то можно перехватить ключи, но там тоже IPSec_ом закрыто все равно... Так что "человек в середине" - в середине курит :P
 
>> очень плохо знаю математику с школы помню еще не любил. Но просто для меня не логично кажется, что у них нет "закладки"
теории заговора, такие теории )
успокойтесь, нет у них закладки, а математику лучше подтянуть )

>> . это не шифро-блокнот. это кодовый журнал,
не существенно, смысл тот же почти, тем более шифро блокноты тоже могут быть на бумажном носителе

>> только физически украсть/копировать поможет к расшифровке кодов.
я об этом же

>> А MITM в криптографии вообще бессилен.
я про подмену открытых ключей при хендшейке.

И вообще, вам стоит почитать какие-нибудь более менее серьезные книги по криптографии, потому что вы не понимаете о чем спорите совершенно, ничего личного.
 
higaru

я про подмену открытых ключей при хендшейке.
И как это при хендшейке подменить ключи? че то не верится..

И какие книги вы считайте серьезным?
я читал книгу КОДЫ, ШИФРЫ, СИГНАЛЫ, очень даже ничего.
 
>> . это не шифро-блокнот. это кодовый журнал,
не существенно, смысл тот же почти, тем более шифро блокноты тоже могут быть на бумажном носителе
Тогда это уже больше похоже на простой шифр замены, только не посимвольной, а "пофразной" чтоле. Думаю, у него есть свое название (кроме "кодовый блокнот"). Это уже и правда скорее кодирование выходит, нежели шифрование.

b1t
При хендшейке открытые ключи подменить очень легко (если есть доступ на модификацию и посылку к каналу), если они дополнительно ничем не защищены :) К этому, насколько я знаю, уязвима почти вся ассиметричная криптография с открытыми ключами "by design".
Алиса, Боб, Мелори и все-все-все: https://secure.wikimedia.org/wikipedia/ru/w...овек_посередине
Была даже какая-то фирма, которая поставляла оборудование спецслужбам, позводяющее автоматом масштабно перехватывать SSL/TLS, да и ЦА не раз палились, что выдавали сертификаты левым людям.
Вот этого боятся, мне кажется, стоит, ибо реализует весьма понятные, известные и действенные атаки, тем более что даже специальные конторы под это есть (вспомнил, Packet Forensics).
 
Ну если вам так интересно,то скажу так:
ни для кого не секрет,что у спецслужб всегда есть на повестке лучшие разработки,ученые,приват коды и прочее...
Но,они тоже используют тот же софт,и он тоже не лишен багов (ну не разработо еще ни одного 100%-го безбагового приложения).
Поэтому всё сводиться всего лишь к 3-м факторам(или ресурсам,это как вам угодно...),которые решают всё:
1)Время;
2)Опыт(он же профессионализм,знания...;
3)Технологии.
Это имхо,поэтому ни с чем и ни с кем не спорил)) <_<
 
higaru

все что там написано - может быть имеют место "просто вариант в теории"..
Тема каким образом перехватывая открытые ключи можно читать шифротекст - для меня остается загадкой :crazy:


DASM32

К этому, насколько я знаю, уязвима почти вся ассиметричная криптография с открытыми ключами "by design".
никак не могу понять: как это так?
в асимметричном шифорвания используется 2 ключа: Public и private. Public ключ может в открытом виде даже выложить на сайты, а приват ключ не передается никуда, ибо нет никакого необходимости. вот тот же PGP использует асимметричное шифрование на базе PKI.. И чтоб читать сообщение, надо иметь приват ключ.
Мы наверно немного не понимаем друг друга или о разных вещах говорим..
Алиса, Боб, Мелори и все-все-все
да тут тоже чисто теория, что такое может быть. в реале почти не прокатит такое. Тут не вижу, что асимметричный механизм уязвим.

Была даже какая-то фирма, которая поставляла оборудование спецслужбам, позводяющее автоматом масштабно перехватывать SSL/TLS, да и ЦА не раз палились, что выдавали сертификаты левым людям.
очень хотел бы подробности ))) Думаю и сейчас такие дела мутят. не без грешен и Cisco.
Вот этого боятся, мне кажется, стоит, ибо реализует весьма понятные, известные и действенные атаки, тем более что даже специальные конторы под это есть (вспомнил, Packet Forensics).
да интересно все это... чем больше читаешь, тем теряется конец в горизонте))) т.е. осознаешь, что почти ничего еще не знаешь.. (Наверно тут Сократ сказал: я знаю, что ничего не знаю :D )
 
b1t
Я говорю о свободной возможности перехвата и подмены сообщений в зашифрованном канале, использующем ассиметричное шифрование с парой ключей при обмене публичными ключами, если доступны запись и модификация данных, проходящих через канал, причем так, что оба участника не заметят этого, а вы?

да тут тоже чисто теория, что такое может быть. в реале почти не прокатит такое
С чего не прокатит? Очень даже прокатит при выполнении тех условий, что я упомянул (а они далеко не так невыполнимы же). Подпись ЦА может не спасти при наличии множества случаев выдачи ими сертификатов левым лицам (даже не учитывая возможность взлома ЦА (вспомним хотя бы Stuxnet, у него, насколько я помню была валидная подпись реалтека) или юзера).
Это как раз-таки в теории это почти невыполнимо, а на практике - вполне, настолько "вполне", что вовсю автоматизировано, причем на высоком уровне :)
ЦА и сети доверия (по сути одно и то же; возможно, есть что-то еще) - два костыля же, защищающие ассиметричную криптографию от этого.

Я, к сожалению, не встречал алгоритмов или схем, которые позволяли бы двум абсолютно не имеющим никаких данных друг о друге (или друг от друга) объектам наладить шифрованный обмен информацией в незащищенном от прослушки и подмены канале (например, Интернет) и не имели бы уязвимостей, не связанных с тоннами вычислений (т.е. например факторизация открытого ключа и нахождение по нему закрытого в RSA не в счет).

Быть может, вы встречали: было бы очень интересно узнать о таких? (есть SRP, защищенный и от прослушки, и от подмены, но он требует наличия таких данных у сервера и у клиента)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх