От Antenna
К U235
Дата 27.04.2011 13:15:20
Рубрики Современность; Армия;

Re: А если...

>>Связь сейчас должна быть практически вся цифровая, а криптопроцессор отечественный только один. Причем неизвестно что хуже использовать отечественное дырявое чудо или импорт все-таки, в котором хоть видимых дыр нет.
>
>Ты думаешь что военные и прочие госслужбы используют в системе закрытой связи ГОСТ 28147-89? Наивный ты человек :-) Там используются алгоритмы и техника, информации о которой в открытой печати нет. Вообще говоря, цифровой шифратор гарантированной стойкости нет никаких проблем даже на микросхемах 155ой серии собрать. Отдельная микросхема-криптопроцессор вовсе не обязательна для этого. Можно так же для этого процессоры и ПЛИС общего назначения использовать.

Не помню что бы мы пили на брудершавт. Другого способа закрытого хранения ключей чем криптопроцессор нет. Криптопроцессор сертифицирован один единственный. Вы немного не понимаете, построить шифратор на 155 можно, хранить защищенно ключ нельзя. Смысл криптопроцессора в том что ключ его не покидает и завладеть им нельзя. Подаете в него данные, получаете зашифрованные данные. Если у Вас шифратор-процессор и память в которой ключ разделены, то ключ передается в шифратор-процессор в открытом виде. Криптопроцессор же можно взломать только на микроэлектронном заводе и то не факт т.к. против такого взлома приняты меры.
Да, думаю что используют ГОСТ-89 широко т.к. такова политика хранителя ключей продиктованная его бизнес-интересами.

От U235
К Antenna (27.04.2011 13:15:20)
Дата 27.04.2011 13:53:03

Re: А если...

>Не помню что бы мы пили на брудершавт. Другого способа закрытого хранения ключей чем криптопроцессор нет. Криптопроцессор сертифицирован один единственный.

Он опубликован один единственный. То, что криптографическая служба сертифицирует для военных и дипломатов, носит гриф как минимум СС, а как правило - ОВ, поэтому вы об этих изделиях нигде не прочтете.

> Вы немного не понимаете, построить шифратор на 155 можно, хранить защищенно ключ нельзя. Смысл криптопроцессора в том что ключ его не покидает и завладеть им нельзя.

Это коммерческая криптография с открытым ключом. Военные и дипломаты обычно предпочитают использовать симметричную криптографию доставляя ключи курьерами. Хитрость там обычно в носителях ключей: они максимально затрудняют считывание ключа чем-то кроме считывающего устройства шифратора и не дают сделать это незаметно.

>Да, думаю что используют ГОСТ-89 широко т.к. такова политика хранителя ключей продиктованная его бизнес-интересами.

Причем бизнес-интересы к дипломатическим и военным шифрам? У них другие требования

От Antenna
К U235 (27.04.2011 13:53:03)
Дата 27.04.2011 14:12:38

Re: А если...

>>Не помню что бы мы пили на брудершавт. Другого способа закрытого хранения ключей чем криптопроцессор нет. Криптопроцессор сертифицирован один единственный.
>
>Он опубликован один единственный. То, что криптографическая служба сертифицирует для военных и дипломатов, носит гриф как минимум СС, а как правило - ОВ, поэтому вы об этих изделиях нигде не прочтете.

Полупроводниковых заводов раз-два и обчелся которые это могут и все они ОАО и отчеты в открытом доступе. Короче фантастика и секретная физика. Создание нового криптопроца так разрекламировано и профинансировано на высшем уровне другану известно кого.

>> Вы немного не понимаете, построить шифратор на 155 можно, хранить защищенно ключ нельзя. Смысл криптопроцессора в том что ключ его не покидает и завладеть им нельзя.
>
>Это коммерческая криптография с открытым ключом. Военные и дипломаты обычно предпочитают использовать симметричную криптографию доставляя ключи курьерами. Хитрость там обычно в носителях ключей: они максимально затрудняют считывание ключа чем-то кроме считывающего устройства шифратора и не дают сделать это незаметно.

Во-во всего лишь считыватель, а не микроэлектронный завод, который то-ли поможет то-ли нет еще. И опять секретная физика. В криптографии недоступное закрытое преобразование априори считается более слабым чем открытое.

>>Да, думаю что используют ГОСТ-89 широко т.к. такова политика хранителя ключей продиктованная его бизнес-интересами.
>
>Причем бизнес-интересы к дипломатическим и военным шифрам? У них другие требования

Кушать хотят все и зарабатывают на всем это новоcть?

От U235
К Antenna (27.04.2011 14:12:38)
Дата 27.04.2011 15:04:54

Re: А если...

>Полупроводниковых заводов раз-два и обчелся которые это могут и все они ОАО и отчеты в открытом доступе.

ОКБ Сухого - тоже ОАО, но попробуйте оттуда информацию о ПАК ФА выудить. При нынешней системе защиты информации первые отделы и ФСБ вполне себе и в ОАО работают по полной схеме. Если коммерческая фирма хочет работать в области связанной с государственными секретами, она получает лицензии и организует работу по требованиям и под контролем соответствующих органов.

Далеко не на все типы микросхем, что производятся нашей промышленностью, имеется информация в открытом доступе. Мало того: даже далеко не на все серии микросхем она есть. Попробуйте, к примеру, найдите информацию на радхарды и прочие сугубо военные радиоэлектронные компоненты.

Вот в ответе выше ссылочка на фирму Анкад пробегала. Скажем так, сфера деятельности этой организации и перечень производимой ей продукции несколько шире того, что представлено на сайте. Заодно обратите внимание и на то, где она расположена :-)

> Короче фантастика и секретная физика. Создание нового криптопроца так разрекламировано и профинансировано на высшем уровне другану известно кого.

Это создание именно коммерческого криптопроцессора. Военная и дипломатическая криптотехника в рекламе не нуждается. Мало того: даже за разглашение обрывков информации о ней очень большие сроки дают.

>Во-во всего лишь считыватель, а не микроэлектронный завод, который то-ли поможет то-ли нет еще.

Скажем так, все это придумывалось людьми искушенными в криптографии намного больше, чем вы

> И опять секретная физика. В криптографии недоступное закрытое преобразование априори считается более слабым чем открытое.

Это логика для коммерсантов, которые сами не могут позволить себе серьезные криптоаналитические службы и вынуждены действовать по логике чем больше возможных советчиков, тем лучше. У государств логика другая: они доверяют только собственным криптоаналитикам. И так как они имеют собственные и весьма компетентные криптоаналитические службы, которые проверяют стойкость государственных шифров, то разглашать их для анализа независимыми криптоаналитиками им без надобности. Максимум какую-нибудь математическую задачку касающуюся стойкости шифра максимально обезличив, чтоб было непонятно откуда она взялась и для чего это нужно, научной общественности подкинут.

>Кушать хотят все и зарабатывают на всем это новоcть?

Сидеть тоже никто не хочет. Поэтому никто не рискнет использовать коммерческие шифры там, где это запрещено

От Antenna
К U235 (27.04.2011 15:04:54)
Дата 27.04.2011 17:27:23

Re: А если...

>>Полупроводниковых заводов раз-два и обчелся которые это могут и все они ОАО и отчеты в открытом доступе.
>
>ОКБ Сухого - тоже ОАО, но попробуйте оттуда информацию о ПАК ФА выудить. При нынешней системе защиты информации первые отделы и ФСБ вполне себе и в ОАО работают по полной схеме. Если коммерческая фирма хочет работать в области связанной с государственными секретами, она получает лицензии и организует работу по требованиям и под контролем соответствующих органов.

>Далеко не на все типы микросхем, что производятся нашей промышленностью, имеется информация в открытом доступе. Мало того: даже далеко не на все серии микросхем она есть. Попробуйте, к примеру, найдите информацию на радхарды и прочие сугубо военные радиоэлектронные компоненты.

Крышка микросхемы все стерпит. Уровень нашей микроэлектроники соответствует сами знаете чему. Была надежда на лучшее, но один завод лежит в коробках в Голландии, другой псевдозапустился два года назад.
Разработку нормальную нельзя скрыть, не тот масштаб наших ОАО заводов. Можно прикрыть, скрыть частности как у Сухого, но не более. Так что ноль, перемаркировка существующего и уровень 1985 года.


>Вот в ответе выше ссылочка на фирму Анкад пробегала. Скажем так, сфера деятельности этой организации и перечень производимой ей продукции несколько шире того, что представлено на сайте. Заодно обратите внимание и на то, где она расположена :-)

>> Короче фантастика и секретная физика. Создание нового криптопроца так разрекламировано и профинансировано на высшем уровне другану известно кого.
>
>Это создание именно коммерческого криптопроцессора. Военная и дипломатическая криптотехника в рекламе не нуждается. Мало того: даже за разглашение обрывков информации о ней очень большие сроки дают.

>>Во-во всего лишь считыватель, а не микроэлектронный завод, который то-ли поможет то-ли нет еще.
>
>Скажем так, все это придумывалось людьми искушенными в криптографии намного больше, чем вы

>> И опять секретная физика. В криптографии недоступное закрытое преобразование априори считается более слабым чем открытое.
>
>Это логика для коммерсантов, которые сами не могут позволить себе серьезные криптоаналитические службы и вынуждены действовать по логике чем больше возможных советчиков, тем лучше. У государств логика другая: они доверяют только собственным криптоаналитикам. И так как они имеют собственные и весьма компетентные криптоаналитические службы, которые проверяют стойкость государственных шифров, то разглашать их для анализа независимыми криптоаналитиками им без надобности. Максимум какую-нибудь математическую задачку касающуюся стойкости шифра максимально обезличив, чтоб было непонятно откуда она взялась и для чего это нужно, научной общественности подкинут.

Тем не менее с завидной регулярностью шифры с закрытыми преобразованиями ломали и слабости в опубликованных алгоритмах находят, причем не разработчики. А у нас тишь да гладь, только для универсальной карты импортный криптопроц покупаем, а не конверсируем военное. Позиция для нашего криптографического сообщества удобная, не допускать внешних оценщиков. Такие закрытые сообщества сгнивают за 10 лет по эмпирике.

>>Кушать хотят все и зарабатывают на всем это новоcть?
>
>Сидеть тоже никто не хочет. Поэтому никто не рискнет использовать коммерческие шифры там, где это запрещено

В современной криптографии сложного и дорогого нет ничего. Есть только технологические и организационные проблемы и кто то слишком много хочет кушать на монополии.

От U235
К Antenna (27.04.2011 17:27:23)
Дата 27.04.2011 18:45:26

Re: А если...

>Крышка микросхемы все стерпит. Уровень нашей микроэлектроники соответствует сами знаете чему.

Для шифраторов с лихвой хватает и этого уровня. Суперкомпьютеры там не нужны. С точки зрения сокрытия алгоритма как раз программируемая микросхема общего назначения интересней чем специализированная: в случае опасности при нажатии кнопки "сброс ключей" стираются не только ключи, но и программа с алгоритмом шифрования в ПЗУ, после чего определить алгоритм шифрования, по которому работала машина, будет невозможно.

>Разработку нормальную нельзя скрыть, не тот масштаб наших ОАО заводов

Кто разрабатывает и производит шифрующую аппаратуру для военной и правительственной связи? Как называются действующие и разрабатываемые шифровальные устройства российской армии и правительственной связи? Какие криптоалгоритмы они используют? Найдешь такую информацию? Или таки кое-что можно скрыть? :)

>Тем не менее с завидной регулярностью шифры с закрытыми преобразованиями ломали и слабости в опубликованных алгоритмах находят, причем не разработчики.

Возможности коммерческих и государственных разработчиков, мягко говоря, разные. По количеству специалистов-криптографов и располагаемым вычислительным мощностям они на порядок превосходят любую коммерческую команду криптографов. Соответственно разное и качество разработки. То же АНБ или криптографическая служба ФСБ вовсе не ставит изобретенный их криптоаналитиком шифр сразу в работу: его много лет ломает очень серьезная команда криптоаналитиков. Мало того: сама разработка данных шифров часто является венцом многолетней работы в исследовании математических проблем криптографии.

> А у нас тишь да гладь, только для универсальной карты импортный криптопроц покупаем, а не конверсируем военное.

Военным и правительственной связи не нужен был криптографический процессор для электронных карточек. У них другие задачи и приоритеты. Государственная и коммерческая криптография отличаются друг от друга не меньше, чем гражданское авиастроение от военного.

> Позиция для нашего криптографического сообщества удобная, не допускать внешних оценщиков.

Нафиг не нужны внешние оценщики в таком приватном деле, как защита военной, правительственной и дипломатической связи. Раскрытие используемых для этого шифров только увеличит вероятность компрометации, ибо криптографические службы противников алгоритм то конечно очень внимательно проанализируют, но результата они тебе никогда не сообщат при любом исходе.

> Такие закрытые сообщества сгнивают за 10 лет по эмпирике.

Отечественная криптографическая служба существует уже почти 90 лет. Британская столько же. АНБ существует почти 60 лет. Как-то работают, не сгнили, хотя все эти организации крайне закрыты и своими наработками и алгоритмами делятся крайне редко. Наши криптографы раскрыли только 3 разработанных ими криптоалгоритма, те самые ГОСТы на шифрование, английские и американские не раскрыли ни одного, они только принимали участие в анализе алгоритмов сторонних разработчиков при выборе стандартов на коммерческое шифрование.

>В современной криптографии сложного и дорогого нет ничего.

Особо дорогого нет, но вот насчет сложного не соглашусь. Криптография крайне сложна и мало кому доступна для понимания, как только может быть сложна высшая математика, алгебра и математическая статистика. Придумать шифр может, конечно, любой дурак, но вот придумать стойкий шифр и корректно провести анализ его стойкости может только очень высококлассный специалист посвятивший этому делу всю жизнь и все свои умственные силы. Причем на нынешнем уровне криптографии объемы решаемых проблем настолько велики, что разработка шифра требует скорее усилий целых научных коллективов, причем располагающих солидными вычислительными мощностями. Вторая сторона проблемы - крайне высокая цена ошибки: сам потребитель никак не может проверить стойкость шифра, но доверившись неграмотному или недобросовестному разработчику он может понести катастрофические потери. Поэтому государство и государственные криптографические службы и стремятся присматривать и контролировать криптографию

От Antenna
К U235 (27.04.2011 18:45:26)
Дата 27.04.2011 19:55:52

Re: А если...

>>Крышка микросхемы все стерпит. Уровень нашей микроэлектроники соответствует сами знаете чему.
>
>Для шифраторов с лихвой хватает и этого уровня. Суперкомпьютеры там не нужны. С точки зрения сокрытия алгоритма как раз программируемая микросхема общего назначения интересней чем специализированная: в случае опасности при нажатии кнопки "сброс ключей" стираются не только ключи, но и программа с алгоритмом шифрования в ПЗУ, после чего определить алгоритм шифрования, по которому работала машина, будет невозможно.

По сути описан криптопроцессор на программируемой микросхеме общего назначения. Что-то не вяжется с последующим утверждением об их ненужности. Т.е эрзац криптопроцессора без защиты ключа, точнее с эрзацем - кнопочкой стирания, которую не проблема прикрутить к настоящему криптопроцессору если так уж надо.
Ну и насчет стирания микросхемы общего применения. Никто не знает насколько надежно там стирается, на надежное стирание она не была спроектирована. Например якобы стертые ПЗУ 24C512 спокойно отдают бывшую информацию на пониженном напряжении питания.

>>Разработку нормальную нельзя скрыть, не тот масштаб наших ОАО заводов
>
>Кто разрабатывает и производит шифрующую аппаратуру для военной и правительственной связи? Как называются действующие и разрабатываемые шифровальные устройства российской армии и правительственной связи? Какие криптоалгоритмы они используют? Найдешь такую информацию? Или таки кое-что можно скрыть? :)

Не сильно изменились адреса тех заводов за 20 лет и известны всем заинтересованным лицам. Стойкие криптоалгоритмы доступны сейчас каждому встречнему-поперечнему племени мумбо-юмбо бесплатно, надеюсь нашей армии тоже доступны. А проблему качественного генератора случайных чисел они могут доверить например игральным костям.

>>Тем не менее с завидной регулярностью шифры с закрытыми преобразованиями ломали и слабости в опубликованных алгоритмах находят, причем не разработчики.
>
>Возможности коммерческих и государственных разработчиков, мягко говоря, разные. По количеству специалистов-криптографов и располагаемым вычислительным мощностям они на порядок превосходят любую коммерческую команду криптографов. Соответственно разное и качество разработки. То же АНБ или криптографическая служба ФСБ вовсе не ставит изобретенный их криптоаналитиком шифр сразу в работу: его много лет ломает очень серьезная команда криптоаналитиков. Мало того: сама разработка данных шифров часто является венцом многолетней работы в исследовании математических проблем криптографии.

>> А у нас тишь да гладь, только для универсальной карты импортный криптопроц покупаем, а не конверсируем военное.
>
>Военным и правительственной связи не нужен был криптографический процессор для электронных карточек. У них другие задачи и приоритеты. Государственная и коммерческая криптография отличаются друг от друга не меньше, чем гражданское авиастроение от военного.

Угу, пакеты другой длины и биты цветные. Предшественника вполне и силовики используют и коммерческие.

>> Позиция для нашего криптографического сообщества удобная, не допускать внешних оценщиков.
>
>Нафиг не нужны внешние оценщики в таком приватном деле, как защита военной, правительственной и дипломатической связи. Раскрытие используемых для этого шифров только увеличит вероятность компрометации, ибо криптографические службы противников алгоритм то конечно очень внимательно проанализируют, но результата они тебе никогда не сообщат при любом исходе.

>> Такие закрытые сообщества сгнивают за 10 лет по эмпирике.
>
>Отечественная криптографическая служба существует уже почти 90 лет. Британская столько же. АНБ существует почти 60 лет. Как-то работают, не сгнили, хотя все эти организации крайне закрыты и своими наработками и алгоритмами делятся крайне редко. Наши криптографы раскрыли только 3 разработанных ими криптоалгоритма, те самые ГОСТы на шифрование, английские и американские не раскрыли ни одного, они только принимали участие в анализе алгоритмов сторонних разработчиков при выборе стандартов на коммерческое шифрование.

>>В современной криптографии сложного и дорогого нет ничего.
>
>Особо дорогого нет, но вот насчет сложного не соглашусь. Криптография крайне сложна и мало кому доступна для понимания, как только может быть сложна высшая математика, алгебра и математическая статистика. Придумать шифр может, конечно, любой дурак, но вот придумать стойкий шифр и корректно провести анализ его стойкости может только очень высококлассный специалист посвятивший этому делу всю жизнь и все свои умственные силы. Причем на нынешнем уровне криптографии объемы решаемых проблем настолько велики, что разработка шифра требует скорее усилий целых научных коллективов, причем располагающих солидными вычислительными мощностями. Вторая сторона проблемы - крайне высокая цена ошибки: сам потребитель никак не может проверить стойкость шифра, но доверившись неграмотному или недобросовестному разработчику он может понести катастрофические потери. Поэтому государство и государственные криптографические службы и стремятся присматривать и контролировать криптографию

Вы уж выбирайте, дешевого и сложного не бывает.