От Antenna Ответить на сообщение
К U235 Ответить по почте
Дата 27.04.2011 19:55:52 Найти в дереве
Рубрики Современность; Армия; Версия для печати

Re: А если...

>>Крышка микросхемы все стерпит. Уровень нашей микроэлектроники соответствует сами знаете чему.
>
>Для шифраторов с лихвой хватает и этого уровня. Суперкомпьютеры там не нужны. С точки зрения сокрытия алгоритма как раз программируемая микросхема общего назначения интересней чем специализированная: в случае опасности при нажатии кнопки "сброс ключей" стираются не только ключи, но и программа с алгоритмом шифрования в ПЗУ, после чего определить алгоритм шифрования, по которому работала машина, будет невозможно.

По сути описан криптопроцессор на программируемой микросхеме общего назначения. Что-то не вяжется с последующим утверждением об их ненужности. Т.е эрзац криптопроцессора без защиты ключа, точнее с эрзацем - кнопочкой стирания, которую не проблема прикрутить к настоящему криптопроцессору если так уж надо.
Ну и насчет стирания микросхемы общего применения. Никто не знает насколько надежно там стирается, на надежное стирание она не была спроектирована. Например якобы стертые ПЗУ 24C512 спокойно отдают бывшую информацию на пониженном напряжении питания.

>>Разработку нормальную нельзя скрыть, не тот масштаб наших ОАО заводов
>
>Кто разрабатывает и производит шифрующую аппаратуру для военной и правительственной связи? Как называются действующие и разрабатываемые шифровальные устройства российской армии и правительственной связи? Какие криптоалгоритмы они используют? Найдешь такую информацию? Или таки кое-что можно скрыть? :)

Не сильно изменились адреса тех заводов за 20 лет и известны всем заинтересованным лицам. Стойкие криптоалгоритмы доступны сейчас каждому встречнему-поперечнему племени мумбо-юмбо бесплатно, надеюсь нашей армии тоже доступны. А проблему качественного генератора случайных чисел они могут доверить например игральным костям.

>>Тем не менее с завидной регулярностью шифры с закрытыми преобразованиями ломали и слабости в опубликованных алгоритмах находят, причем не разработчики.
>
>Возможности коммерческих и государственных разработчиков, мягко говоря, разные. По количеству специалистов-криптографов и располагаемым вычислительным мощностям они на порядок превосходят любую коммерческую команду криптографов. Соответственно разное и качество разработки. То же АНБ или криптографическая служба ФСБ вовсе не ставит изобретенный их криптоаналитиком шифр сразу в работу: его много лет ломает очень серьезная команда криптоаналитиков. Мало того: сама разработка данных шифров часто является венцом многолетней работы в исследовании математических проблем криптографии.

>> А у нас тишь да гладь, только для универсальной карты импортный криптопроц покупаем, а не конверсируем военное.
>
>Военным и правительственной связи не нужен был криптографический процессор для электронных карточек. У них другие задачи и приоритеты. Государственная и коммерческая криптография отличаются друг от друга не меньше, чем гражданское авиастроение от военного.

Угу, пакеты другой длины и биты цветные. Предшественника вполне и силовики используют и коммерческие.

>> Позиция для нашего криптографического сообщества удобная, не допускать внешних оценщиков.
>
>Нафиг не нужны внешние оценщики в таком приватном деле, как защита военной, правительственной и дипломатической связи. Раскрытие используемых для этого шифров только увеличит вероятность компрометации, ибо криптографические службы противников алгоритм то конечно очень внимательно проанализируют, но результата они тебе никогда не сообщат при любом исходе.

>> Такие закрытые сообщества сгнивают за 10 лет по эмпирике.
>
>Отечественная криптографическая служба существует уже почти 90 лет. Британская столько же. АНБ существует почти 60 лет. Как-то работают, не сгнили, хотя все эти организации крайне закрыты и своими наработками и алгоритмами делятся крайне редко. Наши криптографы раскрыли только 3 разработанных ими криптоалгоритма, те самые ГОСТы на шифрование, английские и американские не раскрыли ни одного, они только принимали участие в анализе алгоритмов сторонних разработчиков при выборе стандартов на коммерческое шифрование.

>>В современной криптографии сложного и дорогого нет ничего.
>
>Особо дорогого нет, но вот насчет сложного не соглашусь. Криптография крайне сложна и мало кому доступна для понимания, как только может быть сложна высшая математика, алгебра и математическая статистика. Придумать шифр может, конечно, любой дурак, но вот придумать стойкий шифр и корректно провести анализ его стойкости может только очень высококлассный специалист посвятивший этому делу всю жизнь и все свои умственные силы. Причем на нынешнем уровне криптографии объемы решаемых проблем настолько велики, что разработка шифра требует скорее усилий целых научных коллективов, причем располагающих солидными вычислительными мощностями. Вторая сторона проблемы - крайне высокая цена ошибки: сам потребитель никак не может проверить стойкость шифра, но доверившись неграмотному или недобросовестному разработчику он может понести катастрофические потери. Поэтому государство и государственные криптографические службы и стремятся присматривать и контролировать криптографию

Вы уж выбирайте, дешевого и сложного не бывает.