От Офф-Топик
К All
Дата 05.09.2002 02:33:49
Рубрики Прочее; Современность; Спецслужбы; Космос;

Закрывают или не закрывают ТЕЛЕМЕТРИЮ

ПРОТОКОЛ

о телеметрической информации в связи с Договором между
Союзом Советских Социалистических Республик
и Соединенными Штатами Америки о сокращении
и ограничении стратегических наступательных вооружений



В соответствии с положениями и в осуществление Договора между
Союзом Советских Социалистических Республик и Соединенными Штатами
Америки о сокращении и ограничении стратегических наступательных
вооружений, ниже именуемого Договором, Стороны настоящим
соглашаются о положениях и процедурах, связанных с выполнением
обязательств относительно телеметрической информации согласно
статье Х Договора.


I. Предоставление магнитных лент, которые содержат запись
телеметрической информации

1. Согласно пунктам 4 и 6 статьи X Договора Сторона,
проводящая летное испытание, предоставляет по дипломатическим
каналам не позднее чем через 50 дней после летного испытания МБР
или БРПЛ:

а) магнитные ленты, которые содержат запись всей
телеметрической информации, переданной в эфир в ходе летного
испытания;

b) магнитные ленты, которые содержат запись всей
капсулированной телеметрической информации, если такие магнитные
ленты спасены; и

с) краткое описание применительно к каждой магнитной ленте,
предоставляемой в соответствии с подпунктами "а" и "b" настоящего
пункта, включая следующее:

i) тип МБР или БРПЛ, дату летного испытания, номер
магнитной ленты, тип записывающего устройства и
скорость записи (метры в секунду или дюймы в
секунду);

ii) информацию по каждой дорожке записи, в том числе
номер дорожки записи, продолжительность записи, режим
записи и частоту передачи в эфир (мегагерцы);


- 2 -

iii) используемые методы кодирования цифровых данных и
форматы записи цифровых данных; и

iv) указания и пояснения там, где это возможно, с
привязкой к эталонному времени тех отрезков времени в
ходе летного испытания, применительно к которым не
были получены записи на магнитной ленте или
применительно к которым записи на магнитной ленте
имеют низкое качество.

2. Сторона, проводящая летное испытание, определяет метод
записи телеметрической информации на магнитных лентах.

3. Если Сторона, получившая магнитные ленты, которые содержат
запись телеметрической информации, устанавливает, что такие
магнитные ленты не содержат полный набор телеметрической
информации или что их качество недостаточно для обработки такой
информации, данная Сторона предоставляет об этом уведомление в
соответствии с пунктом 4 раздела VI Протокола об уведомлениях. Не
позднее чем через 30 дней после получения уведомления Сторона,
получившая такое уведомление, предоставляет по дипломатическим
каналам либо заявление с пояснением причин недостаточной полноты
или недостаточного качества записи телеметрической информации,
либо, если это возможно, новые копии магнитных лент.

4. В целях обеспечения другой Стороне возможности
воспроизводить запись телеметрической информации с магнитных лент
каждая из Сторон:

а) проводит не позднее чем через 120 дней после подписания
Договора первоначальный показ применяемых магнитных лент и
соответствующей аппаратуры для воспроизведения телеметрической
информации, записанной на таких магнитных лентах;

b) проводит показ магнитных лент или соответствующей
аппаратуры для воспроизведения, которые отличаются от ранее
продемонстрированных магнитных лент или аппаратуры. Такой показ
проводится не менее чем за 30 дней до первого летного испытания
МБР или БРПЛ, в ходе которого будут использоваться такие
отличающиеся магнитные ленты или аппаратура. Уведомление о дате и
месте проведения такого показа предоставляется в соответствии с
пунктом 2 раздела VI Протокола об уведомлениях. Если формат записи
является единственным отличием магнитной ленты, которая содержит
запись телеметрической информации, и это отличие не требует
использования другой аппаратуры для воспроизведения, то не менее
чем за 60 дней


- 3 -

до проведения летного испытания, указанного в настоящем подпункте,
Сторона предоставляет по дипломатическим каналам только информацию
с описанием данного формата; и

с) в случае запроса предоставляет возможность приобрести
соответствующую аппаратуру для воспроизведения телеметрической
информации, которая содержится на магнитных лентах, не менее чем
за 30 дней до получения таких магнитных лент, если только не
согласовано иное. Уведомление, содержащее такой запрос,
предоставляется в соответствии с пунктом 3 раздела VI Протокола об
уведомлениях.

Стороны согласуют в рамках Совместной комиссии по соблюдению
и инспекциям процедуры проведения показов, предусмотренных в
подпунктах "a" и "b" настоящего пункта.


II. Предоставление данных, связанных с анализом
телеметрической информации


1. Согласно пункту 5 статьи X Договора Сторона, проводящая
летное испытание, предоставляет по дипломатическим каналам не
позднее чем через 50 дней после каждого летного испытания МБР или
БРПЛ следующие данные для анализа:

а) применительно ко всей переданной в эфир телеметрической
информации, за исключением вырабатываемой внутри боеголовки и
передаваемой с нее в эфир телеметрической информации, описание
формата телеметрического кадра и способов кодирования, включающее
среди прочего:

i) число бит в стандартном слове;

ii) число стандартных слов в кадре;

iii) число кадров в секунду;

iv) размещение слов или бит синхронизации;

v) размещение информации в кадре, описывающей его
форматирование;

vi) обозначение и размещение каждого элемента данных в
кадре в течение всего полета и в случае, если в
конкретном месте размещения слова применяется режим
разделения времени для двух или более чем двух


- 4 -

элементов данных, указание структуры такого режима
разделения времени;

vii) способ представления каждого элемента данных, включая
место размещения каждого бита в каждом элементе
данных, порядок следования бит от наименее значимых к
наиболее значимым, а также способ представления
отрицательных значений; и

viii) всю информацию относительно алгоритмов кодирования, в
том числе выявления и исправления ошибок, уплотнения
данных и любых процессов преобразования, применяемых
в телеметрической аппаратуре к значениям измеряемых
бортовых параметров до их передачи в эфир; и

b) наименования параметров и их размещение в телеметрическом
кадре, а также коэффициенты преобразования или аналитические
выражения для преобразования телеметрической информации в
физические значения параметров только применительно к
телеметрической информации, необходимой для определения:

i) ускорения ступеней и автономного блока разведения МБР
или БРПЛ;

ii) моментов отделения ступеней и автономного блока
разведения МБР или БРПЛ; и

iii) моментов выдачи команд на отделение боеголовок и
моментов отделений боеголовок.

2. Не позднее чем через 50 дней после каждого летного
испытания МБР или БРПЛ Сторона, проводящая летное испытание,
предоставляет по дипломатическим каналам график изменения
ускорения ракеты во времени применительно ко всем ее ступеням и ее
автономному блоку разведения с большей точностью, чем одна десятая
метра в секунду в квадрате, с частотой не менее пяти раз в секунду
и с представлением этих данных в трехмерной прямоугольной
инерциальной системе координат. График изменения ускорения ракеты
во времени рассчитывается на основе всех имеющих к этому отношение
бортовых и внешних измерений, осуществляемых в ходе летного
испытания. В тех случаях, когда невозможно обеспечить точность,
предусмотренную в настоящем пункте, Сторона, проводящая летное
испытание, предоставляет такой график, рассчитанный с наибольшей
возможной точностью.

3. Не позднее чем через 120 дней после подписания Договора
каждая из Сторон предоставляет по дипломатическим каналам или в


- 5 -

ходе показов, предусмотренных в пункте 4 раздела I настоящего
Протокола, пример, дающий представление о данных для анализа и
графике изменения ускорения ракеты во времени, указанных
соответственно в пунктах 1 и 2 настоящего раздела, применительно к
одной из следующих МБР или БРПЛ:

a) для Соединенных Штатов Америки - МХ, Минитмен-III,
Трайдент-I или Трайдент-II;

b) для Союза Советских Социалистических Республик - РС-20,
РС-22, РС-12М или РСМ-54.

Стороны согласуют в рамках Совместной комиссии по соблюдению
и инспекциям содержание данных для анализа и графика изменения
ускорения ракеты во времени, указанных в настоящем пункте.


III. Положения, касающиеся капсулирования и шифрования
телеметрической информации


1. Капсулирование, предусмотренное в пункте 6 статьи X
Договора, осуществляется с соблюдением следующего:

а) капсулирование применяется только к измерениям на
боеголовке, произведенным на участке плазмообразования в ходе
летных испытаний МБР или БРПЛ. Независимо от настоящего положения
измерения на боеголовке могут капсулироваться в течение всего
времени каждого летного испытания ракеты, именуемой в Соединенных
Штатах Америки Минитмен-II;

b) когда это возможно, Сторона, проводящая летное испытание,
передает в эфир с той же боеголовки, на которой капсулируются
данные, результаты всех измерений, произведенных до и после
участка плазмообразования, и, когда это возможно, данная Сторона
после участка плазмообразования передает в эфир результаты
некоторых измерений, произведенных и записанных на участке
плазмообразования. Обязательство передавать в эфир результаты
измерений, произведенных после участка плазмообразования, не
применяется, когда падение боеголовки происходит в условиях
плазмообразования.

2. Шифрование, предусмотренное в пункте 6 статьи X Договора,
осуществляется с соблюдением следующего:

а) шифрование применяется только в ходе летных испытаний МБР
или БРПЛ бывших и снятых с вооружения типов, а также в ходе не
более двух летных испытаний в каждый год МБР или БРПЛ только
одного


- 6 -

существующего типа каждой из Сторон. Сторона, пользующаяся правом
применять шифрование в ходе летных испытаний МБР или БРПЛ такого
существующего типа, предоставляет уведомление в соответствии с
пунктом 5 раздела VI Протокола об уведомлениях. Последующие
уведомления предоставляются только тогда, когда снимается с
вооружения МБР или БРПЛ, о которой ранее было предоставлено
уведомление;

b) шифруется только телеметрическая информация, которая
относится к головной части или ее элементам, и только после
отделения данной головной части или ее элементов:

i) либо от автономного блока разведения в ходе летного
испытания МБР или БРПЛ;

ii) либо от последней ступени в ходе летного испытания
МБР или БРПЛ, которая не оснащена автономным блоком
разведения;

с) каждая из Сторон обязуется не шифровать телеметрическую
информацию, которая относится к функционированию ступеней или
автономного блока разведения МБР или БРПЛ.


IV. Временное применение


1. Начиная с даты подписания Договора временно применяются
положения пункта 3 раздела VI Протокола об уведомлениях, подпункта
"а" пункта 4 раздела I и пункта 3 раздела II настоящего Протокола.

2. Положения, указанные в пункте 1 настоящего раздела,
временно применяются в течение 12-месячного периода, если только
до истечения этого периода:

а) Сторона не сообщит другой Стороне о своем решении
прекратить временное применение любых таких положений; или

b) Договор не вступит в силу.

Стороны могут договориться о продлении временного применения
этих положений на дополнительные периоды с соблюдением тех же
условий, которые указаны в подпунктах "а" и "b" настоящего пункта.

3. Положения, указанные в пункте 1 настоящего раздела,
применяются временно в свете других положений Договора и в
соответствии с ними.


- 7 -

Настоящий Протокол является неотъемлемой частью Договора,
вступает в силу в день вступления в силу Договора и остается в
силе до тех пор, пока остается в силе Договор. Как это
предусмотрено в подпункте "b" статьи XV Договора, Стороны могут
согласовывать дополнительные меры, которые могут быть необходимы
для повышения жизнеспособности и эффективности Договора. Стороны
соглашаются, что если возникнет необходимость внести изменения в
настоящий Протокол, которые не затрагивают прав и обязательств по
Договору, касающихся вопросов существа, то они используют для
согласования таких изменений Совместную комиссию по соблюдению и
инспекциям, не прибегая к процедуре внесения поправок, изложенной
в статье XVIII Договора.


Совершено в Москве 31 июля 1991 года в двух экземплярах,
каждый на русском и английском языках, причем оба текста имеют
одинаковую силу.

За Союз Советских За Соединенные Штаты
Социалистических Республик Америки



Президент Союза Советских Президент Соединенных
Социалистических Республик Штатов Америки


От Офф-Топик
К Офф-Топик (05.09.2002 02:33:49)
Дата 05.09.2002 02:37:44

Алгоритм шифрования ТЕЛЕМЕТРИИ в 60-70 годы

Valeriy B
Начинающий

N 22
создано 12-04-2001 08:47
--------------------------------------------------------------------------------
Чтобы оценить состоятельность второго предположения - о несанкционированном вводе команд, нужно иметь самое общее представление о принципах шифрования телеметрии. Вот, в общих чертах, как это делалось на заре развития цифровых технологий.
В дешифратор вводится, для определенности, двадцатиразрядное десятичное число, содержащее в зашифрованном виде некую команду или параметр. Оно поступает на вход столбца содержащего, допустим, 10 разных гладких функций скомбинированных из элементарных. За первым столбцом находится другой, содержащий те же самые или другие функции, за ним - третий столбец функций. За последним находится маска, определяющая какие разряды полученного на выходе двадцатиразрядного десятичного числа являются носителями собственно кода команды.

Каждая из функций имеет два (или более) двадцатиразрядных коэффициента, которые вводятся в процедуре авторизации дешифратора, непосредственно перед передачей пакета команд, в кодах авторизации содержится также ключи, задающие рабочую функцию из первого столбца, выход с этой функции будет подан на один из входов второго столбца - определяется следующим ключом , то же для третьего столбца функций, плюс код маски. Таким образом, количество различных процедур кодировок в такой схеме будет: 10 ^ 20 задаются первым коэффициентом первой функции, 10 ^ 20 - вторым коэффициентом первой функции, далее по два коэффициента для одной из функций второго и третьего столбцов, плюс три ключа имеющих по 10 направлений - это еще 10 ^ 3. Всего получается
(10^20)*(10^20)*(10^20)*(10^20)*(10^20)*(10^20)*(10^3) = 10 ^ 123.
Это число на много порядков больше возраста Вселенной, выраженном даже не в секундах, а в квантах элементарного времени. Таким образом, постановка задачи о дешифрировании сообщения посторонними является в строгом смысле антинаучным актом.

Передачу полных сведений о процедуре шифрования агентурными методами легко исключить, если наборы функций разрабатывают одни люди, (которые даже могут не знать для чего они это делают), правила выбора кодов авторизации - другие. К этому надо добавить, что описанный метод шифрования , видимо, так же похож на современные, как парагенератор паравоза на я дерный котел.

Итак, второе объяснение неудач марсианских экспедиций можно изъять из рассмотрения с не меньшими основаниями, чем первое.



--------------------------------------------------------------------------------
Сообщений: 95 | IP: записан

Anatoly
Модератор

N 28
создано 12-04-2001 09:29
--------------------------------------------------------------------------------
Валерий, речь шла не о несанкционированном вводе команд, а об элементарной ошибке оператора! Она есть или ее нет, независимо от способа шифрования и дешифровки.
--------------------------------------------------------------------------------
Сообщений: 692 | IP: записан


От Игорь Скородумов
К Офф-Топик (05.09.2002 02:37:44)
Дата 05.09.2002 09:46:39

Re: Не зарекайся!(+)


В случае, если алгоритм китайца по простым числам верен - ХАТА ЭТОМУ ПОДХОДУ!

С уважением
Игорь
P.S. Эбо простой перебор используют от того, что не знают алгоритм генерации простых чисел и поэтому не могут выделить закономерности в псевдослучайных последовательностях.

От tarasv
К Игорь Скородумов (05.09.2002 09:46:39)
Дата 05.09.2002 10:52:10

Re: А можно подробней?

> В случае, если алгоритм китайца по простым числам верен - ХАТА ЭТОМУ ПОДХОДУ!

Чтото я недопонял какое отношение к описанномй алгоритму имеют простые числа.

От Игорь Скородумов
К tarasv (05.09.2002 10:52:10)
Дата 05.09.2002 13:11:00

Re: А можно...


>> В случае, если алгоритм китайца по простым числам верен - ХАТА ЭТОМУ ПОДХОДУ!
>
> Чтото я недопонял какое отношение к описанномй алгоритму имеют простые числа.
Если взять за основу сообщение офф-топика
=====================================
Каждая из функций имеет два (или более) двадцатиразрядных коэффициента, которые вводятся в процедуре авторизации дешифратора, непосредственно перед передачей пакета команд, в кодах авторизации содержится также ключи, задающие рабочую функцию из первого столбца, выход с этой функции будет подан на один из входов второго столбца - определяется следующим ключом , то же для третьего столбца функций, плюс код маски. Таким образом, количество различных процедур кодировок в такой схеме будет: 10 ^ 20 задаются первым коэффициентом первой функции, 10 ^ 20 - вторым коэффициентом первой функции, далее по два коэффициента для одной из функций второго и третьего столбцов, плюс три ключа имеющих по 10 направлений - это еще 10 ^ 3. Всего получается
(10^20)*(10^20)*(10^20)*(10^20)*(10^20)*(10^20)*(10^3) = 10 ^ 123.
==========================================

И предположить, что супостат смог найти алгоритм расчета коэфициентов, то вся наша модель летит к черту. То есть алгоритм перескока должен быть СЛУЧАЙНЫМ. Для этого используют псевдослучайные последовательности на основе простых чисел. Так как алгоритма генерации простых чисел пока нет, это гарантирует, что супостату придется искать ответ лобовым перебором.

С уважением
Игорь

От tarasv
К Игорь Скородумов (05.09.2002 13:11:00)
Дата 05.09.2002 13:29:59

Re: А можно...

> И предположить, что супостат смог найти алгоритм расчета коэфициентов, то вся наша модель летит к черту.

Если считать что алгоритм известен то да.

>То есть алгоритм перескока должен быть СЛУЧАЙНЫМ. Для этого используют псевдослучайные последовательности на основе простых чисел.

Почему именно простых? Вот в чем вся суть моего вопроса. Они по алгоритму там не ИМХО требуются. Это обычный шифр преобразования типа того-же DES. В случае конечного ключа берется, при бесконечном ключе не берется принципиально.



От AMX
К tarasv (05.09.2002 13:29:59)
Дата 05.09.2002 17:04:18

Re: А можно...


>> И предположить, что супостат смог найти алгоритм расчета коэфициентов, то вся наша модель летит к черту.
>
> Если считать что алгоритм известен то да.

Алгоритм скорее всего известен и даже сильно не скрывается. Просто вычисление ключа на основе перехваченных данных займет время сильно большее полета МБР и поэтому бессмысленно. Поэтому скорее всего вычисление простых чисел по алгоритму китайца врядли чего даст.

От Игорь Скородумов
К tarasv (05.09.2002 13:29:59)
Дата 05.09.2002 15:39:21

Re: А можно...


>> И предположить, что супостат смог найти алгоритм расчета коэфициентов, то вся наша модель летит к черту.
>
> Если считать что алгоритм известен то да.

>>То есть алгоритм перескока должен быть СЛУЧАЙНЫМ. Для этого используют псевдослучайные последовательности на основе простых чисел.
>
> Почему именно простых? Вот в чем вся суть моего вопроса. Они по алгоритму там не ИМХО требуются. Это обычный шифр преобразования типа того-же DES. В случае конечного ключа берется, при бесконечном ключе не берется принципиально.

Офф-топик привел расчет количества переборов при ЛОБОВОМ ломании шифра. Использование простых чисел заставляет использовать ТОЛЬКО ЛОБОВОЙ вариант!
При использовании в качестве коэффициентов НЕ простых чисел данная функция оптимизируется (за счет расклада сложных чисел на простые). Соответственно формула расчета количества вариантов уменьшается и стойкость шифра падает. То есть вместо тупого перебора ключей можно попробовать расчитать формулу генерации ключа. (Как собственно и взломали Энигму).

С уважением
Игорь


От Роман Алымов
К tarasv (05.09.2002 10:52:10)
Дата 05.09.2002 10:53:14

Наверное как составные части матриц (-)


От Игорь Скородумов
К Роман Алымов (05.09.2002 10:53:14)
Дата 05.09.2002 13:11:23

Re: Правильно(-)


От Venik
К Офф-Топик (05.09.2002 02:37:44)
Дата 05.09.2002 03:02:44

Re: Алгоритм шифрования...

Мое почтение!

>Таким образом, постановка задачи о дешифрировании сообщения посторонними является в строгом смысле антинаучным актом.

Нет такого антинаучного акта для которого IBM бы не построила суперкомпьютер :)

С уважением, Venik

От Алексей
К Venik (05.09.2002 03:02:44)
Дата 05.09.2002 06:23:17

Re: Алгоритм шифрования...


>Мое почтение!

>>Таким образом, постановка задачи о дешифрировании сообщения посторонними является в строгом смысле антинаучным актом.
>
>Нет такого антинаучного акта для которого IBM бы не построила суперкомпьютер :)


Все правильно. только нехватает оценки времени. 3DES - они, конечно "щелкают", 1024бит - вроде "крякали" сообча. Но вот выше - напряженка со временемю Точнее противоречие - за время "кряка" информация обесценивается временем....


>С уважением, Venik

Взаимно.


От Venik
К Алексей (05.09.2002 06:23:17)
Дата 05.09.2002 20:01:08

Ре: Алгоритм шифрования...

Мое почтение!

>Все правильно. только нехватает оценки времени. 3ДЕС - они, конечно "щелкают", 1024бит - вроде "крякали" сообча.

3DES и я на домашнем компе крякаю. Когда я в университете учился, у студентов в обшежитии был такой бизнес: у всеx, разумеется были компьютеры и широкий канал, и они обьеденили все компы для параллельной обработки кодированыx файлов - всякие там Word, zip, регистры виндов и пр. ерунда. $45 баксов за пароль который крякается в среднем за несколько минут.

У IBM все-же иные возможности... :-)

С уважением, Веник

От Алексей
К Venik (05.09.2002 20:01:08)
Дата 05.09.2002 21:20:22

Ре: Алгоритм шифрования...


>Мое почтение!

>>Все правильно. только нехватает оценки времени. 3ДЕС - они, конечно "щелкают", 1024бит - вроде "крякали" сообча.
>
>3DES и я на домашнем компе крякаю.


Наверно у вас в компе штук 128 процессороа.
В противном случае - врядли.
На традиционном компе можно крякнуть DES-56 (и то. придется - подождать)



Когда я в университете учился, у студентов в обшежитии был такой бизнес: у всеx, разумеется были компьютеры и широкий канал, и они обьеденили все компы для параллельной обработки кодированыx файлов - всякие там Word, zip, регистры виндов и пр. ерунда. $45 баксов за пароль который крякается в среднем за несколько минут.


Это немножко не то.


>У IBM все-же иные возможности... :-)


Конечно. Кроме того, у нее есть знание слвбых сторон DES-56? 3DES и AES ( впротивном случае - его бы не делали интернациональным)


>С уважением, Веник

От Venik
К Алексей (05.09.2002 21:20:22)
Дата 06.09.2002 01:22:53

Ре: Алгоритм шифрования...

Мое почтение!

>Наверно у вас в компе штук 128 процессороа.
>В противном случае - врядли.
>На традиционном компе можно крякнуть DES-56 (и то. придется - подождать)

Да вроде всего два процессора, но может меня надули в магазине? :))

Я это делал в плане эксперимента: закодировал небольшой текстовый файл в PGP в triple-DES и крякнул его за две недели. Возможно пароль был короткий.

Больше всего трудностей мне доставили кодированные Word 2000 файлы. У меня было несколько десятков файлов - вероятно все закодированные одним и тем-же паролем. Но программа, которую я использовал, не позволяла найти пароль, хоть и открывала файлы. Т.ч. на каждый файл уходилo 3-5 дней, правда на 400MHz Пентиуме.

С уважением, Venik

От AMX
К Venik (05.09.2002 20:01:08)
Дата 05.09.2002 20:28:40

Ре: Алгоритм шифрования...

>>Все правильно. только нехватает оценки времени. 3ДЕС - они, конечно "щелкают", 1024бит - вроде "крякали" сообча.
>
>3DES и я на домашнем компе крякаю. Когда я в университете учился, у студентов в обшежитии был такой бизнес: у всеx, разумеется были компьютеры и широкий канал, и они обьеденили все компы для параллельной обработки кодированыx файлов - всякие там Word, zip, регистры виндов и пр. ерунда. $45 баксов за пароль который крякается в среднем за несколько минут.

Во всех вышеперичесленных реализациях(Word, zip, регистры виндов и пр. ерунда) таки использовались пробелы в реализации. Между тем при знании недостатков и достоинств реализации замучались бы вы "крякать". Советую попробовать крякнуть например короткий, зазипованный файл с достаточно длинным паролем, количество "подходящих" паролей сделает вашу затею малопривлекательной и не быстро осуществимой.

>У IBM все-же иные возможности... :-)

У нее могут быть какие угодно возможности. Для ряда задач достаточно небольшого запаса по времени. Врядли кого нибуть устроит вычисление ключей к летящей сейчас МБР завтра к вечеру.

От muxel
К AMX (05.09.2002 20:28:40)
Дата 06.09.2002 09:50:21

Ре: Алгоритм шифрования...

Здравствуйте!

>У нее могут быть какие угодно возможности. Для ряда задач достаточно небольшого запаса по времени. Врядли кого нибуть устроит вычисление ключей к летящей сейчас МБР завтра к вечеру.

А какая критичность по времени при расшифровке телеметрии? Ну расшифруют ее не через день, а через неделю... Это если конечно не применяется шифровние с гарантированной стойкостью.

Всего самого и т.д....

От Venik
К AMX (05.09.2002 20:28:40)
Дата 05.09.2002 22:43:00

Ре: Алгоритм шифрования...

Мое почтение!

>Советую попробовать крякнуть например короткий, зазипованный файл с достаточно длинным паролем, количество "подходящих" паролей сделает вашу затею малопривлекательной и не быстро осуществимой.

Я крякал ZIP файл с паролем в 14 знаков (правда все цифры). За 10 дней на Пентиуме 933MHz.

В Ворде 2000, например, вообсче подобрать пароль - дело безнадежное, но дешифровать файл всё равно можно.

С уважением, Веник

От AMX
К Venik (05.09.2002 22:43:00)
Дата 06.09.2002 00:34:49

Ре: Алгоритм шифрования...

>>Советую попробовать крякнуть например короткий, зазипованный файл с достаточно длинным паролем, количество "подходящих" паролей сделает вашу затею малопривлекательной и не быстро осуществимой.
>
>Я крякал ZIP файл с паролем в 14 знаков (правда все цифры). За 10 дней на Пентиуме 933MHz.


Еще раз. Главное условие сам файл должен быть маленьким. В этом случае подходящих паролей получается просто огромное количество, а правильный только один.

Это только дилетант думает, что криптосистемы используют только как непробиваемую систему у которой ключ надо долго искать.
Можно использовать тот же эффект как и у алгоритма, использовавшегося в pkzip на маленьких файлах - огромное количество ключей будут давать один и тот же хэш, но при попытке расшифровать неправильным ключом ничего хорошего не получится. В этом случае время нахождения ключа не имеет никакого значения, т.к. будет на руках куча фиктивных ключей при попытке использования которых "зажется лампочка".


От Venik
К AMX (06.09.2002 00:34:49)
Дата 06.09.2002 01:06:35

Ре: Алгоритм шифрования...

Мое почтение!

>Еще раз. Главное условие сам файл должен быть маленьким. В этом случае подходящих паролей получается просто огромное количество, а правильный только один.

Когда я еще учился в университете, я использовал програмку pkcrack, вроде так она называлась, для открывания кодированных pkzip файлов.

Даже по стандартам 1993-94-го эти файлы были маленькими. pkcrack элементарно перебирает пароли, читая их из словаря. Это могут быть либо просто слова из английского словаря либо разные комбинации слов с цифрами. Я также пользовался небольшой программкой написанной в Korn-shell для генерации этих словарей, что позволяло сделать процесс эквивалентным "brute force attack" или поиску по маске.

Правда это занимало уйму времени и не всегда срабатывало. Но я в данной области не эксперт, т.ч. наверняка допускал грубые ошибки.

С уважением, Venik

От Ktulu
К Venik (05.09.2002 20:01:08)
Дата 05.09.2002 20:27:32

Не перепутали, случайно?


>Мое почтение!

>>Все правильно. только нехватает оценки времени. 3ДЕС - они, конечно "щелкают", 1024бит - вроде "крякали" сообча.
>
>3DES и я на домашнем компе крякаю. Когда я в университете учился, у студентов в обшежитии был такой бизнес: у всеx, разумеется были компьютеры и широкий канал, и они обьеденили все компы для параллельной обработки кодированыx файлов - всякие там Word, zip, регистры виндов и пр. ерунда. $45 баксов за пароль который крякается в среднем за несколько минут.

Именно 3DES? А с каким количеством ключей?
Или имелся в виду стандартный DES (56 бит который)?

--
Алексей

От Venik
К Ktulu (05.09.2002 20:27:32)
Дата 05.09.2002 22:38:01

вроде не перепутал

Мое почтение!

>Именно 3ДЕС? А с каким количеством ключей?
>Или имелся в виду стандартный ДЕС (56 бит который)?

3DES закодированный через PGP

С уважением, Веник

От Офф-Топик
К Офф-Топик (05.09.2002 02:33:49)
Дата 05.09.2002 02:34:24

Постановление Президента по шифрованию телеметрии

Title : (Об осуществлении мероприятий по неприменению шифрования и глушения телеметрической информации баллистических ракет)
Gov. number : 1883-р
Doc. type : Распоряжение Правительства Российской Федерации
Date : 01.12.1994
Classifacation : Министерство обороны Российской Федерации ; *Государственный комитет Российской Федерации по оборонным отраслям промышленности ; Общие вопросы обороны .
Size : 1,07(kb)
Off-Line translate : You can order translation of this document (Only registered users).





ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ Р А С П О Р Я Ж Е Н И Е от 1 декабря 1994 г. N 1883-р г. Москва В связи с заявлением Российской Федерации о своем намерении не применять шифрование и глушение телеметрической информации в ходе летных испытаний межконтинентальных баллистических ракет и баллистических ракет подводных лодок в период до 28 ноября 1995 г. включительно или до вступления в силу Договора о сокращении и ограничении стратегических наступательных вооружений, если он вступит в силу ранее этого срока, Минобороны России и Госкомоборонпрому России осуществить совместно с заинтересованными