Информация об изменениях

Сообщение Re[7]: Эпоха ЕГЭ от 21.07.2021 15:28

Изменено 22.07.2021 0:15 vdimas

Re[7]: Эпоха ЕГЭ
Здравствуйте, Denwer, Вы писали:

D>Изобретать можно и нужно, современные алгоритмы сложные для взлома и очень производительные, взять тот же Salsa20


Посмотрел, обычный блочный шифр, типа Магмы, Кузнечика или их первоисходника ГОСТ-а 28147-89.
Однако, размер слова всего 32 бит, и кол-во раундов в исходном виде всего 20, а в вариациях 12 и 8.

Для читателей — блочные симметроичные шифры делят входной поток на блоки, затем в каждом блоке микшируют биты, согласно специально подобранному словарю с хорошим распределением и накатывают XOR с текущим отрезкой ключа шифрования, который (ключ) рассчитывается на подготовительном шаге.
Одна такая операция — один раунд.
Алгоритмы эти симметричные, т.е. расшифровка выполняется тем же словарём и тем же ключом, т.е. как бы в обратном порядке.

Если длина ключа больше размера блока, то разница м/у блочными и потоковыми шифрами малость стирается.

Сравнить характеристики Salsa20 (32 бит слово, 20 раундов) с размерами слов 128/64 бит и кол-вом раундов 32 в наших аналогах.
На всяк случай — каждый раунд микширования в блочных шифрах — примерно удвоение показателя степени сложности взлома.

Да, кое-что интересное в Salsa20 есть — это своеобразная операция микширования бит, возможность её распараллеливания, ОК, это хорошо ложится на многоядерные/многопоточные современные вычислители, включая GPU.

Но общие показатели стойкости были выбраны небольшими в угоду еще больше "эффективности" самого процесса кодирования/раскодирования.
Просто для понимания происходящего:

В 2005 году Paul Crowley объявил об атаке на Salsa20/5 с расчетной сложностью по времени 2165. Эта и последующие атаки основаны на усеченном дифференциальном криптоанализе (truncated differential cryptanalysis). За этот криптоанализ он получил награду в 1000$ от автора Salsa20.

B 2006, Fischer, Meier, Berbain, Biasse, и Robshaw сообщили об атаке на Salsa/6 со сложностью 2117, и об атаке со связанными ключами на Salsa20/7 со сложностью 2217

B 2008 году Aumasson, Fischer, Khazaei, Meier и Rechberger сообщили об атаке на Salsa20/7 со сложностью 2153 и о первой атаке на Salsa20/8 со сложностью 2251.

При том, что Salsa20/8 фактически принят как разновидность стандарта на основе Salsa20.


D>а потом появившийся Chacha20. Это хороший пример того, что алгоритмы продолжают развиваться, а не стоят на месте с ГОСтовскими, которым уже несколько десятилетий.


Что опять говорит о том, что ты не в теме абсолютно.
ГОСТ-ы задают различные режимы шифрования, которые влияют на стойкость ко взлому.
Но всё не бесплатно, ес-но.
Например, описывают гаммирование — подстановку бит из словаря.
Плавающее гамирования — ключ подстановки зависит от текущего блока ключа.
Гаммирование с обратной связью — ключ гаммирования зависит от предыдущих зашифрованных данных и т.д.

Например, Кузнечик и Магма — это лишь модификации более общего алгоритма ГОСТ.
Такие как — варьирование битности слов, исключение лишних операций реверса бит (приведения big endian к little endian), расширение битности ключа и т.д.
Но принцип тот же.

По годам последних модификаций — 2015, 2018, 2019-й.


D>Лопата в том, что применив мощный алгоритм шифрования, софт вкламывают на кривом использовании. Некоторое время назад в США был бум дамперов систем оплат. Она мега примитивные, тупо дампят память софта и ищут номера кредиток. Ну руки нужно программистам поотрывать, что хранение в памяти В ОТКРЫТОМ ВИДЕ номеров кредиток. Хотя передавали они все сильно шифрованное, по всем ГОСТам.


Откуда в США ГОСТ-ы?
И да, в наших реалиях, имея номер кредитки на руках, ты не украдёшь с неё денег.
Сливы номеров кредиток могут происходить банальным образом — даже от работников банка.


D>В итоге в США срочно пришлось вкладывать миллиарды баквос, что бы весь софт срочно пофиксить от дампинга. Миллиарды из за программистов, которые не знали азы компьютерной безопасности. Доходило до примитивного, они удаляли память с кредитками и думали что защитились. Но память то не чистилась, в итоге их тоже дампили.


Или дело в слабости общей их банковской архитектуры, что можно потырить деньги, имея лишь номера кредиток, бгг...
А насчёт таких защит — ну смешно же.
Человек вводит номер кредитки в некое поле, этот номер отображается и в этот момент доступен для кражи шпионскому ПО.
Даже если "грамотный программист" после операции тут же забьет нулями соотв. участки памяти — это не спасёт от кражи данных во время незаметного (для человека) исполнения кода под отладкой или своевременного дампа памяти в нужный момент.

Т.е., наивный твой подход "быстро поднятый бутерброд не считается упавшим" никакая не защита, если другой процесс принципиально может считывать память.
Это значит, что дыра уже есть где-то в другом месте.


V>>Во всех этих вакансиях по "безопасности" надо просто прикручивать уже готовое к тем продуктам, которые ранее о безопасности не позаботились.

V>>Я не исключаю, что кому-то такая работа может быть интересной, я просто считаю её слишком узкоспециализированной и от того скучной.
D>Полно продуктов с новыми разработками, со всякими ноухау.

А на деле ведущим прикладным проектам десятки лет.
Это в инструментарии для программистов движуха и то, наиболее популярный инструментарий тоже возрастом в десятки лет, бгг...


V>>Если прямо сейчас тебе не скучно, то ты еще не вышел в своём развитии в этом ремесле в "область насыщения".

V>>Но пройдёт пяток-другой лет плотного занятия темой — и ты выйдешь, никуда не денешься.

D>Так уже прошел, я временно выходил из этой области в область высокропроизводительных серверов, но это не то, нет того задора, нет драйва, ты просто выполняешь свою работу. Сейчас у меня уже руководящая должность, вот тут дейтсвительно все совсем тухло, и если бы не обязательства перед людьми, которых я уважаю, я бы давно завязал с этим всем и вернулся полностью в область разработки дров, фаерволов, антивирусов и прочего.


Да я уже понял, что сравнение себя с неопытными студентами повышает твою самооценку.
Ты дважды прибегал к этому приёму.
Но это ж днище, бро!

Это из области психологии уже.
Тебе разве отец в детстве не говорил "не сравнивай себя с другими"?
Когда ты пытался лениться по той лишь причине, что и так заметно лучше окружающих учишься? ))

Извини, но твои странные рассуждения исключительно о глупых студентах, хотя бывают весьма умные...
"Я видел в жизни парочку дураков, поэтому на всякий случай всех окружающих считаю заранее дураками" (С)

Следом аргументы в духе "в драйверах надо быть внимательными, иначе синий экран"
(в биржевом ПО не надо быть, что ле? в бухгалтерии/складе, документообороте и т.д., где можно потерять кучу денег из-за ошибок программиста?)

Всё вместе — суровый косяк, бо нельзя даже пытаться рассуждать в этом духе.
По этой причине мне расхотелось с тобой общаться вовсе, просто решил прояснить — почему.

И да, есть еще кое-что — ты мне не коллега, по крайней мере по профилю образования.
Вещаемое тобой проходят на 1-3-х курсах по профилю системотехников, т.е. оно никак не могло бы выдаваться за прям откровение.
И от того происходящее тут вдвойне ущербней.

В общем, если тебе пришлось самостоятельно освоить приличную часть нашего ремесла, будь молодцом — встань тихонько в ряд других бойцов и молча делай свой дело...
А вот это размахивание руками "какой я молодец, а вот там рядом ходят неучи" — брр...
Re[7]: Эпоха ЕГЭ
Здравствуйте, Denwer, Вы писали:

D>Изобретать можно и нужно, современные алгоритмы сложные для взлома и очень производительные, взять тот же Salsa20


Посмотрел, обычный блочный шифр, типа Магмы, Кузнечика или их первоисходника ГОСТ-а 28147-89.
Однако, размер слова всего 32 бит, и кол-во раундов в исходном виде всего 20, а в вариациях 12 и 8.

Для читателей — блочные симметроичные шифры делят входной поток на блоки, затем в каждом блоке микшируют биты, согласно специально подобранному словарю с хорошим распределением и накатывают XOR с текущим отрезкой ключа шифрования, который (ключ) рассчитывается на подготовительном шаге.
Одна такая операция — один раунд.
Алгоритмы эти симметричные, т.е. расшифровка выполняется тем же словарём и тем же ключом, т.е. как бы в обратном порядке.

Если длина ключа больше размера блока, то разница м/у блочными и потоковыми шифрами малость стирается.

Сравнить характеристики Salsa20 (32 бит слово, 20 раундов) с размерами слов 128/64 бит и кол-вом раундов 32 в наших аналогах.
На всяк случай — каждый раунд микширования в блочных шифрах — примерно удвоение показателя степени сложности взлома.

Да, кое-что интересное в Salsa20 есть — это своеобразная операция микширования бит, возможность её распараллеливания, ОК, это хорошо ложится на многоядерные/многопоточные современные вычислители, включая GPU.

Но общие показатели стойкости были выбраны небольшими в угоду еще больше "эффективности" самого процесса кодирования/раскодирования.
Просто для понимания происходящего:

В 2005 году Paul Crowley объявил об атаке на Salsa20/5 с расчетной сложностью по времени 2165. Эта и последующие атаки основаны на усеченном дифференциальном криптоанализе (truncated differential cryptanalysis). За этот криптоанализ он получил награду в 1000$ от автора Salsa20.

B 2006, Fischer, Meier, Berbain, Biasse, и Robshaw сообщили об атаке на Salsa/6 со сложностью 2117, и об атаке со связанными ключами на Salsa20/7 со сложностью 2217

B 2008 году Aumasson, Fischer, Khazaei, Meier и Rechberger сообщили об атаке на Salsa20/7 со сложностью 2153 и о первой атаке на Salsa20/8 со сложностью 2251.

При том, что Salsa20/8 фактически принят как разновидность стандарта на основе Salsa20.


D>а потом появившийся Chacha20. Это хороший пример того, что алгоритмы продолжают развиваться, а не стоят на месте с ГОСтовскими, которым уже несколько десятилетий.


Что опять говорит о том, что ты не в теме абсолютно.
ГОСТ-ы задают различные режимы шифрования, которые влияют на стойкость ко взлому.
Но всё не бесплатно, ес-но.
Например, описывают гаммирование — подстановку бит из словаря.
Плавающее гамирования — ключ подстановки зависит от текущего блока ключа.
Гаммирование с обратной связью — ключ гаммирования зависит от предыдущих зашифрованных данных и т.д.

Например, Кузнечик и Магма — это лишь модификации более общего алгоритма ГОСТ.
Такие как — варьирование битности слов, исключение лишних операций реверса бит (приведения big endian к little endian), расширение битности ключа и т.д.
Но принцип тот же.

По годам последних модификаций — 2015, 2018, 2019-й.


D>Лопата в том, что применив мощный алгоритм шифрования, софт вкламывают на кривом использовании. Некоторое время назад в США был бум дамперов систем оплат. Она мега примитивные, тупо дампят память софта и ищут номера кредиток. Ну руки нужно программистам поотрывать, что хранение в памяти В ОТКРЫТОМ ВИДЕ номеров кредиток. Хотя передавали они все сильно шифрованное, по всем ГОСТам.


Откуда в США ГОСТ-ы?
И да, в наших реалиях, имея номер кредитки на руках, ты не украдёшь с неё денег.
Сливы номеров кредиток могут происходить банальным образом — даже от работников банка.


D>В итоге в США срочно пришлось вкладывать миллиарды баквос, что бы весь софт срочно пофиксить от дампинга. Миллиарды из за программистов, которые не знали азы компьютерной безопасности. Доходило до примитивного, они удаляли память с кредитками и думали что защитились. Но память то не чистилась, в итоге их тоже дампили.


Или дело в слабости общей их банковской архитектуры, что можно потырить деньги, имея лишь номера кредиток, бгг...
А насчёт таких защит — ну смешно же.
Человек вводит номер кредитки в некое поле, этот номер отображается и в этот момент доступен для кражи шпионскому ПО.
Даже если "грамотный программист" после операции тут же забьет нулями соотв. участки памяти — это не спасёт от кражи данных во время незаметного (для человека) исполнения кода под отладкой или своевременного дампа памяти в нужный момент.

Т.е., наивный твой подход "быстро поднятый бутерброд не считается упавшим" никакая не защита, если другой процесс принципиально может считывать память.
Это значит, что дыра уже есть где-то в другом месте.


V>>Во всех этих вакансиях по "безопасности" надо просто прикручивать уже готовое к тем продуктам, которые ранее о безопасности не позаботились.

V>>Я не исключаю, что кому-то такая работа может быть интересной, я просто считаю её слишком узкоспециализированной и от того скучной.
D>Полно продуктов с новыми разработками, со всякими ноухау.

А на деле ведущим прикладным проектам десятки лет.
Это в инструментарии для программистов движуха и то, наиболее популярный инструментарий тоже возрастом в десятки лет, бгг...


V>>Если прямо сейчас тебе не скучно, то ты еще не вышел в своём развитии в этом ремесле в "область насыщения".

V>>Но пройдёт пяток-другой лет плотного занятия темой — и ты выйдешь, никуда не денешься.

D>Так уже прошел, я временно выходил из этой области в область высокропроизводительных серверов, но это не то, нет того задора, нет драйва, ты просто выполняешь свою работу. Сейчас у меня уже руководящая должность, вот тут дейтсвительно все совсем тухло, и если бы не обязательства перед людьми, которых я уважаю, я бы давно завязал с этим всем и вернулся полностью в область разработки дров, фаерволов, антивирусов и прочего.


Да я уже понял, что сравнение себя с неопытными студентами повышает твою самооценку.
Ты дважды прибегал к этому приёму.
Но это ж днище, бро!

Это из области психологии уже.
Тебе разве отец в детстве не говорил "не сравнивай себя с другими"?
Когда ты пытался лениться по той лишь причине, что и так заметно лучше окружающих учишься? ))

Извини, но твои странные рассуждения исключительно о глупых студентах, хотя бывают весьма умные...
"Я видел в жизни парочку дураков, поэтому на всякий случай всех окружающих считаю заранее дураками" (С)

Следом аргументы в духе "в драйверах надо быть внимательными, иначе синий экран"
(в биржевом ПО не надо быть, что ле? в бухгалтерии/складе, документообороте и т.д., где можно потерять кучу денег из-за ошибок программиста?)

Всё вместе — суровый косяк, бо нельзя даже пытаться рассуждать в этом духе.
По этой причине мне расхотелось с тобой общаться вовсе, просто решил прояснить — почему.

И да, есть еще кое-что — ты мне не коллега, по крайней мере по профилю образования.
Вещаемое тобой проходят на 1-3-х курсах по профилю системотехников, т.е. оно никак не могло бы выдаваться за прям откровение.
И от того происходящее тут вдвойне ущербней.

В общем, если тебе пришлось самостоятельно освоить приличную часть нашего ремесла, будь молодцом — встань тихонько в ряд других бойцов и молча делай своё дело...
А вот это размахивание руками "какой я молодец, а вот там рядом ходят неучи" — брр...