От Дмитрий Козырев
К СОР
Дата 18.01.2008 15:10:57
Рубрики Современность;

В тему

>Значит кому нужно будут использовать шифрование. Они впрочем его давно используют.

http://www.securitylab.ru/news/311850.php
Правительство США пытается отменить решение суда Вермонт о том, что подозреваемые находятся под защитой пятой поправки в отношении требований передачи ключей от зашифрованных файлов на своем ПК.

В Великобритании такая проблема уже не может возникнуть. Начиная с октября 2007 г., часть 3 Закона о правовом регулировании следственных полномочий 2000 г. (Regulation of Investigatory Powers Act 2000) позволяет следователям требовать от подозреваемого либо предоставить доступ к закодированным материалам, либо сообщить ключи шифрования. Если подозреваемый отрицает наличие ключа или отказывается его сообщать, то есть все основания признать его виновным.




От СОР
К Дмитрий Козырев (18.01.2008 15:10:57)
Дата 18.01.2008 23:54:59

Наиболее важна передача данных

Хранение данных так же решается, самое простое их уничтожение. Нет данных нет дела.

В германии к примеру пока такое как в Англии не проходит.

От DenisK
К СОР (18.01.2008 23:54:59)
Дата 19.01.2008 04:22:24

А как ключ передавать?

По телефону SMSом?
Надо тогда всем мобильные с левыми номерами иметь, со своего явно не стоит.
Накладно получается, не в смысле денег, в смысле организации всего этого.

От объект 925
К DenisK (19.01.2008 04:22:24)
Дата 19.01.2008 11:51:45

Ре: А как...

>Надо тогда всем мобильные с левыми номерами иметь, со своего явно не стоит.
>Накладно получается, не в смысле денег, в смысле организации всего этого.
+++
На прошлой неделе была заметка в газете. Организовалось общество "взаимопомощи". Принцип действия, покупаеш карточку и высылаеш им, они тебе высылают случайную картоцку.
Алеxей

От Llandaff
К Дмитрий Козырев (18.01.2008 15:10:57)
Дата 18.01.2008 16:16:57

А если предположить такой вариант:


>В Великобритании такая проблема уже не может возникнуть. Начиная с октября 2007 г., часть 3 Закона о правовом регулировании следственных полномочий 2000 г. (Regulation of Investigatory Powers Act 2000) позволяет следователям требовать от подозреваемого либо предоставить доступ к закодированным материалам, либо сообщить ключи шифрования. Если подозреваемый отрицает наличие ключа или отказывается его сообщать, то есть все основания признать его виновным.

Желающие подставить обвиняемого (оборотни в погонах, или третьи лица) записывают ему на компьютер зашифрованный файл. Следователи требуют сообщить им ключи шифрования. Обвиняемый говорит, что не знает никаких ключей к этому файлу, и файл первый раз видит. Что тогда?


а) невозможно никого обвинить, потому что любой обвиняемый скажет, что не знает, что это за файл и не имеет ключей от него?
б) можно обвинить любого на этом основании?

От Дмитрий Козырев
К Llandaff (18.01.2008 16:16:57)
Дата 18.01.2008 16:19:19

Я не знаю

т.е. схема по сути ничем не отличается от "подбросили патроны/наркотики"

От Koshak
К Дмитрий Козырев (18.01.2008 16:19:19)
Дата 18.01.2008 16:20:39

Re: Я не...

>т.е. схема по сути ничем не отличается от "подбросили патроны/наркотики"

если на патронах отпечатков нет, то хороший адвокат отмажет (не бесплатно)

От Дмитрий Алферьев
К Koshak (18.01.2008 16:20:39)
Дата 19.01.2008 12:03:04

Re: Я не...

>>т.е. схема по сути ничем не отличается от "подбросили патроны/наркотики"
>
>если на патронах отпечатков нет, то хороший адвокат отмажет (не бесплатно)

разве что через занос судье, а то как обычно 'нет нужды в экспертизе' и 'нет причин не доверять сотрудникам органов' (tm)

От Роман Алымов
К Koshak (18.01.2008 16:20:39)
Дата 18.01.2008 16:22:30

Так и тут хороший адвокат отмажет (-)


От Cat
К Дмитрий Козырев (18.01.2008 15:10:57)
Дата 18.01.2008 15:57:36

Да дело не в этом

Тут-то криптографы при желании любой ключ подберут, это вопрос времени. Интересно, как они "на лету" собираются переписку расшифровывать?

От Dark
К Cat (18.01.2008 15:57:36)
Дата 19.01.2008 06:01:49

Re: Да дело...

Вы удивитесь, но можно вообще гарантировать 100% защиту вашего сообщения от всех криптографов и компьютеров во всей Вселенной в течении бесконечно большого времени...

гальэ заванкваджьын зэйакльэ акльакэ! (убых.)

От Zakalev
К Dark (19.01.2008 06:01:49)
Дата 19.01.2008 08:25:58

Научите, сенсей! (-)


От GenoCide
К Zakalev (19.01.2008 08:25:58)
Дата 19.01.2008 18:14:24

Не сенсей, но легко..Просвящайтесь:

Hi world!!!

Просвящайтесь:
http://ru.wikipedia.org/wiki/Шифр_Вернама

Шифр Вернама (другое название: One-time pad схема одноразовых блокнотов) — в криптографии система симметричного шифрования, изобретённая в 1917 году сотрудниками AT&T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама является единственной системой шифрования, для которой доказана абсолютная криптографическая стойкость.

Всегда Ваш Genocide

От GenoCide
К GenoCide (19.01.2008 18:14:24)
Дата 20.01.2008 23:43:04

По области применения

Hi world!!!

У разных алгоритмов может быть разная сфера применения.

Например, данный алгоритм идеален для СДВ связи с АПЛ несущих БРПЛ:

  • Алгоритмическая надежность абсолютная.
  • Носитель со случайным ключом получается при выходе из базы.
  • Радиосигнал передается все время и непонятно идет ли там сигнал на запуск, переход повышенную готовность или сплошные нули.

    Абсолютно случайный ключ генерится с помощью многих процессов: радиоактивный распад, тепловые шумы и др.

    А методом перехвата ключа ломается любой криптоалгоритм.
    Правда есть квантовая криптография, но там уже не абсолютная, а вероятностная надежность.

    Всегда Ваш Genocide

    От writer123
    К GenoCide (19.01.2008 18:14:24)
    Дата 19.01.2008 22:54:46

    Re: Не сенсей,...

    При этом ключ должен обладать тремя критически важными свойствами:

    быть истинно случайным;
    совпадать по размеру с заданным открытым текстом;
    применяться только один раз.

    Вы шутите?

    От Ktulu
    К writer123 (19.01.2008 22:54:46)
    Дата 20.01.2008 02:04:01

    Это не шутка

    >быть истинно случайным;
    >совпадать по размеру с заданным открытым текстом;
    >применяться только один раз.

    >Вы шутите?

    Генерируется CD (или DVD, или ещё что-то) с абсолютно случайной информацией,
    копируется в 2 экземплярах, 1 копия _безопасно_ перевозится к получателю.
    Для шифрации сообщения делается для каждого символа исходного сообщения операция
    "исключающее или" с символом случайной информации (например, с последовательными
    байтами на CD). Сообщение передаётся любыми каналами к получателю, расшифровывается
    также операцией "исключающее или". Вместе с сообщением передаётся исходное смещение в
    случайных данных.

    Такая схема, действительно, не поддаётся расшифровке. В принципе.

    --
    Алексей



    От writer123
    К Ktulu (20.01.2008 02:04:01)
    Дата 20.01.2008 16:25:54

    Re: Это не...

    >Генерируется CD (или DVD, или ещё что-то) с абсолютно случайной информацией,
    >копируется в 2 экземплярах, 1 копия _безопасно_ перевозится к получателю.
    >Для шифрации сообщения делается для каждого символа исходного сообщения операция
    >"исключающее или" с символом случайной информации (например, с последовательными
    >байтами на CD). Сообщение передаётся любыми каналами к получателю, расшифровывается
    >также операцией "исключающее или". Вместе с сообщением передаётся исходное смещение в
    >случайных данных.

    >Такая схема, действительно, не поддаётся расшифровке. В принципе.

    >--
    >Алексей

    Во-первых, генерация истинно случайной последовательности в промышленных масштабах проблематично, во-вторых если есть способ абсолютно безопасно передать диск, то зачем что-то ещё шифровать? А при краже кода шифротекст переданный по открытому каналу будет раскрыт.

    От Ktulu
    К writer123 (20.01.2008 16:25:54)
    Дата 20.01.2008 18:26:55

    Потому что диск можно передать 1 раз, а использовать миллион раз

    >Во-первых, генерация истинно случайной последовательности в промышленных масштабах проблематично,
    Нет, проблем не представляет. Источником энтропии могут служить многие природные явления,
    радиоактивный распад, например.

    > во-вторых если есть способ абсолютно безопасно передать диск, то зачем что-то ещё шифровать? А при краже кода шифротекст переданный по открытому каналу будет раскрыт.

    Диск можно со всеми предосторожностями передать один раз. Хотя, тут скорее флэш диск
    больше подойдёт, но такой, что и запись и чтение одного блока можно проводить ровно один раз.
    Получится аналог шифроблокнота с автоматически уничтожаемыми после использования страницами.
    Что касается кражи кода, то это относится вообще к любому виду шифрования.

    --
    Алексей


    От DenisK
    К Ktulu (20.01.2008 18:26:55)
    Дата 20.01.2008 22:10:57

    Те есть сводится к перехвату физического носителя

    Что много проще, чем перехват информации в сети.

    От Ktulu
    К DenisK (20.01.2008 22:10:57)
    Дата 20.01.2008 22:59:00

    Нет

    Суть в том, что one time pad - это единственный абсолютно стойкий шифр (при соблюдении
    правил его использования, то есть случайность данных и отсутствие повторного использования
    случайных данных)
    То есть при перехвате одного или нескольких сообщений _невозможно_ их расшифровать,
    ни все вместе, ни поодиночке.

    Про перехват физического носителя говорить не стоит, это не относится к стойкости алгоритма.
    Любой алгоритм имеет "уязвимости", Вами описанные. При использовании симметричного
    алгоритма достаточно заполучить общий пароль, а при использовании системы с открытым/закрытым
    ключом - эти самые ключи.

    >Что много проще, чем перехват информации в сети.

    Неправда. Убивать правительственного курьера с диском будете? А прослушать эфир или провод -
    это как два пальца.

    --
    Алексей


    От writer123
    К Ktulu (20.01.2008 22:59:00)
    Дата 20.01.2008 23:07:25

    Re: Нет

    >Суть в том, что one time pad - это единственный абсолютно стойкий шифр (при соблюдении
    >правил его использования, то есть случайность данных и отсутствие повторного использования
    >случайных данных)
    >То есть при перехвате одного или нескольких сообщений _невозможно_ их расшифровать,
    >ни все вместе, ни поодиночке.

    Ну так стойкость-то обеспечена огромной длиной ключа.

    От Ktulu
    К writer123 (20.01.2008 23:07:25)
    Дата 20.01.2008 23:39:40

    Да. Это плата за абсолютную нераскрываемость. (-)


    От tarasv
    К writer123 (20.01.2008 16:25:54)
    Дата 20.01.2008 17:37:41

    Re: Это не...

    >Во-первых, генерация истинно случайной последовательности в промышленных масштабах проблематично,

    Какраз это абсолютно не проблема - любой источник теплового шума - диод или резистор или если лень паять просто звуковая карточка - пишем с микрофонного входа к которому не подключен микрофон.

    >во-вторых если есть способ абсолютно безопасно передать диск, то зачем что-то ещё шифровать? А при краже кода шифротекст переданный по открытому каналу будет раскрыт.

    Потому что через переговоры по телефону или хотя-бы тегеграфу гораздо более удобны чем переговоры с обменом записками через вооруженнымх курьеров.

    Орфографический словарь читал - не помогает :)

    От Павел Войлов (Т-28А)
    К tarasv (20.01.2008 17:37:41)
    Дата 21.01.2008 01:33:45

    Re: Это не...

    Приветствую,

    >>Во-первых, генерация истинно случайной последовательности в промышленных масштабах проблематично,
    >
    > Какраз это абсолютно не проблема - любой источник теплового шума - диод или резистор или если лень паять просто звуковая карточка - пишем с микрофонного входа к которому не подключен микрофон.

    Строго говоря, близость полученного распределения к равномерному ("истинно случайному") в данном случае будет как раз сомнительна. Среди промышленных, отнюдь не на коленке собранных, аппаратных генераторов, часто попадаются экземпляры с такими боками и пиками в спектре, что ни в какие ворота. Так что собранный умелыми руками аппаратный генератор надо будет обязательно совмещать еще и с каким-нибудь программным генератором, причем комбинированным (если, конечно, стоит цель не просто поиграться, а получить распределение, насколько возможно близкое к равномерному в данных условиях).

    С уважением, Павел

    От Кадет (рус)
    К writer123 (20.01.2008 16:25:54)
    Дата 20.01.2008 17:00:39

    атмосферные помехи оцифруйте, вот и все. (-)


    От NV
    К Ktulu (20.01.2008 02:04:01)
    Дата 20.01.2008 10:28:50

    В общем, одноразовый шифроблокнот - и компьютера не нужно. (-)


    От Ktulu
    К NV (20.01.2008 10:28:50)
    Дата 20.01.2008 11:33:23

    Главное, использованные страницы не забывать сжигать (-)


    От Robert
    К Zakalev (19.01.2008 08:25:58)
    Дата 19.01.2008 13:41:50

    ??? Заранее договорившись что "утро" означает "динамит доставлен, взрыв 28-го" (-)


    От объект 925
    К Robert (19.01.2008 13:41:50)
    Дата 19.01.2008 13:45:43

    Ре: :))) На неделе был фильм док-й про мафию. Босса взяли когда он из

    Бразилии где скрывался от своих корешей приехал в Испанию. Вычислили на том, что его племенняк в США был тугодум и никак не мог запомнить нужные слова и тому пришлось говорить открытым текстом.:)

    Алеxей

    От DenisK
    К Cat (18.01.2008 15:57:36)
    Дата 19.01.2008 04:16:39

    Пароль из 15и символов в RAR поставте.

    >Тут-то криптографы при желании любой ключ подберут, это вопрос времени. Интересно, как они "на лету" собираются переписку расшифровывать?

    И времени жизни следователя не хватит даже при наличии у него суперкомпьютера.

    От Cat
    К DenisK (19.01.2008 04:16:39)
    Дата 19.01.2008 20:54:08

    А что, взломать его нельзя?

    RAR это ширпотреб, неужели там нельзя обойти систему защиты паролем? Если фирменные системы защиты ПО, где на кону конкретные деньги, взламывают без проблем?

    От doctor64
    К Cat (19.01.2008 20:54:08)
    Дата 19.01.2008 22:02:59

    Re: А что,...

    >RAR это ширпотреб, неужели там нельзя обойти систему защиты паролем?
    > Если фирменные системы защиты ПО, где на кону конкретные деньги, взламывают без проблем?
    Их не взламывают в смысле получения ключа, их обходят. Или имитацией ключевого устройства, или сбросом программы из памяти на диск.
    А систем с динамическим раскриптовыванием модулей на лету пока нет, процессора жалко

    От dap
    К Cat (18.01.2008 15:57:36)
    Дата 18.01.2008 21:43:15

    Да. Но чертовски большого времени. Вселенная столько не проживет. ;) (-)


    От Дмитрий Козырев
    К Cat (18.01.2008 15:57:36)
    Дата 18.01.2008 16:07:03

    Re: Да дело...

    >Тут-то криптографы при желании любой ключ подберут, это вопрос времени. Интересно, как они "на лету" собираются переписку расшифровывать?

    Дык не зря же существуют требования использовать только "сертифицированное" ПО шифрования и ограничения на длину ключа (считай на стойкость) коммерческого ПО.

    От Роман Алымов
    К Дмитрий Козырев (18.01.2008 16:07:03)
    Дата 18.01.2008 16:14:24

    Это желание любого гос-ва контролировать граждан (-)


    От СОР
    К Роман Алымов (18.01.2008 16:14:24)
    Дата 18.01.2008 23:56:35

    Сейчас частные лица несущие убытки этого хотят еще больше государства (-)


    От DenisK
    К СОР (18.01.2008 23:56:35)
    Дата 19.01.2008 04:17:49

    А какие мотивы? (-)


    От СОР
    К DenisK (19.01.2008 04:17:49)
    Дата 19.01.2008 06:12:00

    Деньги разумется. (-)