Re[18]: Криптография
От: CreatorCray  
Дата: 11.06.10 11:44
Оценка:
Здравствуйте, Acteon, Вы писали:

A>На жесткий диск все пишется через его контроллер. И уже сам контроллер решает, кешировать или нет.

Вытащить данные из кэша контроллера винта куда более сложная задача с очень скромными шансами на успех.

A>Просто отдаленный пример. Занимаемся распространением страшного, запрещенного порно. Перед приходом маски шоу мы почистили все картинки, перезаписали их несколько раз (одного кстати не достаточно, есть методики восстановления, но не в нашей стране).

Т.е. вся скрываемая инфа изначально лежит в открытом виде? О чём можно в принципе дальше говорить?

A> Но какой-то умник печатал одну из таких картинок на принтере. И криминалисты восстанавливают пул печати, и мы в тюрьме.

Скорее уж находят распечатку прямо в лотке принтера. Раз уж хозяин настолько полный идиот.

A>Ну если человек украл скажем 10 тысяч, и что бы это доказать, надо взломать смарт-карту, тут подумают.

Сыграют с ним в слоника, потом в ласточку и сам всё отдаст и расскажет.
Слабое звено тут человек а не шифры.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re[19]: Криптография
От: Acteon  
Дата: 11.06.10 12:37
Оценка:
Здравствуйте, CreatorCray, Вы писали:

CC>Здравствуйте, Acteon, Вы писали:


A>>На жесткий диск все пишется через его контроллер. И уже сам контроллер решает, кешировать или нет.

CC>Вытащить данные из кэша контроллера винта куда более сложная задача с очень скромными шансами на успех.

Я не знаю, т.к. не специалист в этой области. Может нечего сверхъестественного здесь и нет. Большинство людей уверено, что если они удалили файл, то он удалился. Навсегда! Но мы то знаем... Да что там, я был уверен, что если файл перезаписать один раз, то уж точно все в порядке. А и вот нет. Есть методы восстановления.

A>>Просто отдаленный пример. Занимаемся распространением страшного, запрещенного порно. Перед приходом маски шоу мы почистили все картинки, перезаписали их несколько раз (одного кстати не достаточно, есть методики восстановления, но не в нашей стране).

CC>Т.е. вся скрываемая инфа изначально лежит в открытом виде? О чём можно в принципе дальше говорить?

Как минимум в момент создания она будет открытой. Создавать сразу зашифрованные картинки... тут талант нужен.

Немного фантазии, и можно представить себе весь тех. процесс. Есть художник, он рисует носорогов (носороги в той вселенной страшное зло). Рисунки оцифровываются, оригиналы сжигаются. Оцифровки печатаются, складываются в зашифрованный архив, оригинальные файлы затираются. Печатные носороги сразу сбываются, т.е. на руках их нет. Таким образом организатор думает, что он защищен. А пул печати его выдаст.

A>> Но какой-то умник печатал одну из таких картинок на принтере. И криминалисты восстанавливают пул печати, и мы в тюрьме.

CC>Скорее уж находят распечатку прямо в лотке принтера. Раз уж хозяин настолько полный идиот.

Смысл был в том, что очень сложно контролировать все каналы информации. Что-то где-то да и сохраниться. Очевидное, распечатка в лотке, будет сразу уничтожено. А есть еще и скрытое, пул печати, про который надо знать. Вы беретесь заявить, что знаете все?

A>>Ну если человек украл скажем 10 тысяч, и что бы это доказать, надо взломать смарт-карту, тут подумают.

CC>Сыграют с ним в слоника, потом в ласточку и сам всё отдаст и расскажет.
CC>Слабое звено тут человек а не шифры.

А я и не утверждал обратное. Отчасти по этому крутые защитные методы не приживаются. Т.к. они требуют образованности и знаний для их использовании. А не записи ПИН кода к карте на самой карте.
Re[20]: Криптография
От: CreatorCray  
Дата: 11.06.10 13:53
Оценка:
Здравствуйте, Acteon, Вы писали:

A>Я не знаю, т.к. не специалист в этой области. Может нечего сверхъестественного здесь и нет. Большинство людей уверено, что если они удалили файл, то он удалился. Навсегда! Но мы то знаем... Да что там, я был уверен, что если файл перезаписать один раз, то уж точно все в порядке. А и вот нет. Есть методы восстановления.

Там много нюансов.
В принципе есть методы восстановления по остаточной намагниченности, но это всё имеет море ограничений и применимо далеко не для любого HDD.

A>>>Просто отдаленный пример. Занимаемся распространением страшного, запрещенного порно. Перед приходом маски шоу мы почистили все картинки, перезаписали их несколько раз (одного кстати не достаточно, есть методики восстановления, но не в нашей стране).

CC>>Т.е. вся скрываемая инфа изначально лежит в открытом виде? О чём можно в принципе дальше говорить?

A>Как минимум в момент создания она будет открытой. Создавать сразу зашифрованные картинки... тут талант нужен.

Таланта не нужно. Берём тот же TrueCrypt и сразу работаем на шифрованном диске. Есть и другие решения, которые шифруют вообще весь HDD, включая загрузочные области и системные диски.
Всё давно придумано.

A>Немного фантазии, и можно представить себе весь тех. процесс. Есть художник, он рисует носорогов (носороги в той вселенной страшное зло). Рисунки оцифровываются, оригиналы сжигаются. Оцифровки печатаются, складываются в зашифрованный архив, оригинальные файлы затираются. Печатные носороги сразу сбываются, т.е. на руках их нет. Таким образом организатор думает, что он защищен. А пул печати его выдаст.

Что подразумевается под пулом печати? В винде это просто каталог для временных файлов, в котором лежат посылаемые на печать изображения. После печати они как правило удаляются.
Нет никаких технических трудностей обезопасить себя от с этого направления.
Художник пострадает исключительно от собственного невежества.

A>Смысл был в том, что очень сложно контролировать все каналы информации. Что-то где-то да и сохраниться. Очевидное, распечатка в лотке, будет сразу уничтожено. А есть еще и скрытое, пул печати, про который надо знать. Вы беретесь заявить, что знаете все?

Не очень. Ставим систему в виртуальную машину, диски виртуальной машины лежат в криптоконтейнере. Всё.
Что б там где ОС не сохраняла — всё закрыто одинаково.

A>А я и не утверждал обратное. Отчасти по этому крутые защитные методы не приживаются. Т.к. они требуют образованности и знаний для их использовании.

Они нужны для защиты информации при передаче или от кражи носителей с информацией (или хакнули и выкачали файлы)
Но если вместе с шифрованной инфой в руки попадает ещё и носитель с ключом (человек например) то колво направлений атак направленных на раскрытие информации возрастает
Система надёжна настолько, насколько надёжно самое слабое её звено.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re[10]: Криптография
От: Roman Odaisky Украина  
Дата: 11.06.10 19:26
Оценка:
Здравствуйте, Acteon, Вы писали:

A>Для примера. Алгоритмы на эпилептических кривых.


А сколько кривых эпилептиков нужно запереть в подвале для реализации этих алгоритмов?
До последнего не верил в пирамиду Лебедева.
Re[4]: Криптография
От: Roman Odaisky Украина  
Дата: 11.06.10 19:31
Оценка: :)
Здравствуйте, Acteon, Вы писали:

A>Но это также и его плюс. При выпадении одного блока, все остальные все равно можно будет расшифровать.


Это недостаток. Представь себе простейший случай: картинка в bitmap-формате, каждый блок — небольшой прямоугольник из пикселей. Злоумышленник не может прочесть данные, но он может избирательно испортить блоки так, что поверх картинки мусорными прямоугольниками будет что-то написано, а получатель подумает, что так и должно быть.
До последнего не верил в пирамиду Лебедева.
Re[11]: Криптография
От: Acteon  
Дата: 14.06.10 06:23
Оценка:
Здравствуйте, Roman Odaisky, Вы писали:

RO>Здравствуйте, Acteon, Вы писали:


A>>Для примера. Алгоритмы на эпилептических кривых.


RO>А сколько кривых эпилептиков нужно запереть в подвале для реализации этих алгоритмов?


Если эпилептики будут эллиптические, то хватит двух. Икса и Игрика.
Re[5]: Криптография
От: Acteon  
Дата: 14.06.10 06:27
Оценка:
Здравствуйте, Roman Odaisky, Вы писали:

RO>Здравствуйте, Acteon, Вы писали:


A>>Но это также и его плюс. При выпадении одного блока, все остальные все равно можно будет расшифровать.


RO>Это недостаток. Представь себе простейший случай: картинка в bitmap-формате, каждый блок — небольшой прямоугольник из пикселей. Злоумышленник не может прочесть данные, но он может избирательно испортить блоки так, что поверх картинки мусорными прямоугольниками будет что-то написано, а получатель подумает, что так и должно быть.


Я прекрасно знаю, что недостаток. Но и достоинство тоже. Такой режим использования алгоритма может пригодиться при передаче по нестабильным каналам. А может и не пригодиться. Однозначно заявить, что для всех случаев этот режим не подойдет, не правильно.
Re[21]: Криптография
От: Acteon  
Дата: 14.06.10 06:45
Оценка:
Здравствуйте, CreatorCray, Вы писали:

Вот видите, сколько все нужно сделать и предусмотреть. И все это к криптографии имеет немного отдаленное отношение.

Я уже за выходные потерял мысль спора. Но сейчас у меня в голове вертится несколько тезисов:

1. Какой уровень образования должно иметь лицо, которое что то пытается спрятать от властей (конкурентов). И здесь не только специфические знания из защиты информации, но и техническая грамотность.
2. Выбор алгоритма шифрования должен соответствовать выбранной методологии его использования. И, даже если это и кажется банальным, такая методология должна быть. А не как обычно: "давайте все зашифруем".
3. При всей своей субъективности и недоказанности математическая основа криптографии намного крепче людей. Которые, увы, в большинстве случаев — "слабое звено". Это одна из причин, почему не приживается квантовая криптография. Канал передачи и сейчас можно защитить. Но вот кто защитит информацию от людей.

З.Ы. А ты еще помнишь о чем мы вообще спорим?
Re[22]: Криптография
От: CreatorCray  
Дата: 14.06.10 09:16
Оценка:
Здравствуйте, Acteon, Вы писали:

A>1. Какой уровень образования должно иметь лицо, которое что то пытается спрятать от властей (конкурентов). И здесь не только специфические знания из защиты информации, но и техническая грамотность.

A>2. Выбор алгоритма шифрования должен соответствовать выбранной методологии его использования. И, даже если это и кажется банальным, такая методология должна быть. А не как обычно: "давайте все зашифруем".
Дык защита чего либо это всегда комплекс мер. Просто "а давайте зашифруем" даёт очень небольшой прирос защищённости, грубо говоря "от дурака". Грубо говоря шифруя что либо мы просто переносим "статус секрета" с данных на ключ шифрования. И теперь проблема заключается в том, как обезопасить ключ и среду, в которой выполняется работа с шифрованными данными.

A>3. При всей своей субъективности и недоказанности математическая основа криптографии намного крепче людей. Которые, увы, в большинстве случаев — "слабое звено". Это одна из причин, почему не приживается квантовая криптография.

Квантовая криптография пока очень далека от практического применения по техническим причинам.

A> Канал передачи и сейчас можно защитить. Но вот кто защитит информацию от людей.

Есть методики противостояния выбиванию паролей. Но и их можно "хакнуть", другой момент что надо знать какая именно методика применяется чтоб правильно ей противодействовать.

A>З.Ы. А ты еще помнишь о чем мы вообще спорим?

Мне вообще то было интересно чем жё по твоему мнению так хорош ГОСТ.
По ходу обсуждения скатились на оценки надёжности и объективность этих оценок.
Потом вообще на методы "взлома" шифров госорганами в теории и на практике
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re[5]: Криптография
От: CreatorCray  
Дата: 14.06.10 09:16
Оценка:
Здравствуйте, Roman Odaisky, Вы писали:

RO>Это недостаток. Представь себе простейший случай: картинка в bitmap-формате, каждый блок — небольшой прямоугольник из пикселей. Злоумышленник не может прочесть данные, но он может избирательно испортить блоки так, что поверх картинки мусорными прямоугольниками будет что-то написано, а получатель подумает, что так и должно быть.


Это плохо потому, что выдаёт какие блоки одинаковы в plaintext
Т.е. уже хоть и крайне малое но всё же раскрытие информации.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re[6]: Криптография
От: CreatorCray  
Дата: 14.06.10 09:16
Оценка:
Здравствуйте, Acteon, Вы писали:

A>Я прекрасно знаю, что недостаток. Но и достоинство тоже. Такой режим использования алгоритма может пригодиться при передаче по нестабильным каналам.

Каким образом?
Есть много режимов в которых порча блока не приводит к порче последующих блоков (см. OFB).
Есть специально разработанные режимы для расшифровки произвольного места (самый простой: CTR, более навороченные см тут: http://en.wikipedia.org/wiki/Disk_encryption_theory)

A> Однозначно заявить, что для всех случаев этот режим не подойдет, не правильно.

Скажем так: это самый небезопасный режим, использовать его на практике не рекомендуется.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re[7]: Криптография
От: Acteon  
Дата: 14.06.10 09:32
Оценка:
Здравствуйте, CreatorCray, Вы писали:

CC>Здравствуйте, Acteon, Вы писали:


A>>Я прекрасно знаю, что недостаток. Но и достоинство тоже. Такой режим использования алгоритма может пригодиться при передаче по нестабильным каналам.

CC>Каким образом?
CC>Есть много режимов в которых порча блока не приводит к порче последующих блоков (см. OFB).
CC>Есть специально разработанные режимы для расшифровки произвольного места (самый простой: CTR, более навороченные см тут: http://en.wikipedia.org/wiki/Disk_encryption_theory)

A>> Однозначно заявить, что для всех случаев этот режим не подойдет, не правильно.

CC>Скажем так: это самый небезопасный режим, использовать его на практике не рекомендуется.

Его можно использовать как хеш функцию. Или для защиты мелких данных (паролей, хеш значений). В общем везде, где размер данных не превышает размера блока. Т.е. я не могу сказать, что 100% это треш, и ни при каких условиях его нельзя использовать.
Re[6]: Криптография
От: Roman Odaisky Украина  
Дата: 14.06.10 09:33
Оценка:
Здравствуйте, CreatorCray, Вы писали:

CC>Это плохо потому, что выдаёт какие блоки одинаковы в plaintext

CC>Т.е. уже хоть и крайне малое но всё же раскрытие информации.

Я имел в виду не это, а то, что устойчивость к повреждениям шифрованного текста скорее вредна, чем полезна.
До последнего не верил в пирамиду Лебедева.
Re[23]: Криптография
От: Acteon  
Дата: 14.06.10 09:52
Оценка:
Здравствуйте, CreatorCray, Вы писали:

CC>Здравствуйте, Acteon, Вы писали:


A>>1. Какой уровень образования должно иметь лицо, которое что то пытается спрятать от властей (конкурентов). И здесь не только специфические знания из защиты информации, но и техническая грамотность.

A>>2. Выбор алгоритма шифрования должен соответствовать выбранной методологии его использования. И, даже если это и кажется банальным, такая методология должна быть. А не как обычно: "давайте все зашифруем".
CC>Дык защита чего либо это всегда комплекс мер. Просто "а давайте зашифруем" даёт очень небольшой прирос защищённости, грубо говоря "от дурака". Грубо говоря шифруя что либо мы просто переносим "статус секрета" с данных на ключ шифрования. И теперь проблема заключается в том, как обезопасить ключ и среду, в которой выполняется работа с шифрованными данными.

Так большинство так и шифруют, от дурака.

A>>3. При всей своей субъективности и недоказанности математическая основа криптографии намного крепче людей. Которые, увы, в большинстве случаев — "слабое звено". Это одна из причин, почему не приживается квантовая криптография.

CC>Квантовая криптография пока очень далека от практического применения по техническим причинам.

Да, но тем не менее уже работоспособна.

A>> Канал передачи и сейчас можно защитить. Но вот кто защитит информацию от людей.

CC>Есть методики противостояния выбиванию паролей. Но и их можно "хакнуть", другой момент что надо знать какая именно методика применяется чтоб правильно ей противодействовать.

Можно какой нибудь пример. Никогда не сталкивался с таким.

A>>З.Ы. А ты еще помнишь о чем мы вообще спорим?

CC>Мне вообще то было интересно чем жё по твоему мнению так хорош ГОСТ.
CC>По ходу обсуждения скатились на оценки надёжности и объективность этих оценок.
CC>Потом вообще на методы "взлома" шифров госорганами в теории и на практике

Лично меня ГОСТ привлек своей простотой. Обычная схема Фейстеля, простая и понятная. Я уже раньше сравнивал его с автоматом Калашникова. Да, сейчас есть много современных алгоритмов. Которые признаются более криптостойкими. Но наши спецслужбы его используют. Спецслужбы РФ его используют. В СССР его использовали. Возможно его мало изучали, а возможно, что так ничего и не нашли. Реальных причин, ну кроме отсутствия заданных S блоков, его не использовать я не вижу. Это в случае, если надо самому реализовывать. А в случае взять готовое... То тут отталкиваемся от существующих реализаций того что есть. Но тогда уже надо доверять реализации.
Re[24]: Криптография
От: CreatorCray  
Дата: 14.06.10 20:56
Оценка:
Здравствуйте, Acteon, Вы писали:

CC>>Квантовая криптография пока очень далека от практического применения по техническим причинам.

A>Да, но тем не менее уже работоспособна.
Но пока для практических целей неприменима.

A>>> Канал передачи и сейчас можно защитить. Но вот кто защитит информацию от людей.

CC>>Есть методики противостояния выбиванию паролей. Но и их можно "хакнуть", другой момент что надо знать какая именно методика применяется чтоб правильно ей противодействовать.
A>Можно какой нибудь пример. Никогда не сталкивался с таким.
Пример:
Имеем смарткарту, через которую осуществляется доступ к шифрованным данным и которая в себе содержит ключ и алгоритм доступа к ним.
Также она содержит пароль активации, который знает человек. Правильный пароль разрешает доступ, любой другой — инициирует уничтожение данных на смарткарте.
При захвате человека и карты, необходимо выдать похитителям любой неверный пароль. После ввода неверного пароля дальнейший допрос человека смысла не имеет.
Более того, никак нельзя проверить что ...надцатый пароль, который из него выпытали — верный.
Само собой расчёт не на домохозяек, которых и допрашивать то не особо надо — сами всё сдадут с первого раза.

A>Лично меня ГОСТ привлек своей простотой. Обычная схема Фейстеля, простая и понятная.

Оно то так, но вот с SBox-ами авторы подгадили.

A>Но наши спецслужбы его используют. Спецслужбы РФ его используют. В СССР его использовали.

Ибо закон о госсекретах требует отечественную (т.е. гарантированно без шанса закладок) разработку.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re[8]: Криптография
От: CreatorCray  
Дата: 14.06.10 20:56
Оценка:
Здравствуйте, Acteon, Вы писали:

A>Его можно использовать как хеш функцию. Или для защиты мелких данных (паролей, хеш значений). В общем везде, где размер данных не превышает размера блока.

В принципе можно.

A> Т.е. я не могу сказать, что 100% это треш, и ни при каких условиях его нельзя использовать.

Там написано: не рекомендуется.
Это означает "можешь использовать, если хочешь, но мы бы так делать не стали".
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re[25]: Криптография
От: Acteon  
Дата: 15.06.10 07:27
Оценка:
Здравствуйте, CreatorCray, Вы писали:

CC>Здравствуйте, Acteon, Вы писали:


A>>>> Канал передачи и сейчас можно защитить. Но вот кто защитит информацию от людей.

CC>>>Есть методики противостояния выбиванию паролей. Но и их можно "хакнуть", другой момент что надо знать какая именно методика применяется чтоб правильно ей противодействовать.
A>>Можно какой нибудь пример. Никогда не сталкивался с таким.
CC>Пример:
CC>Имеем смарткарту, через которую осуществляется доступ к шифрованным данным и которая в себе содержит ключ и алгоритм доступа к ним.
CC>Также она содержит пароль активации, который знает человек. Правильный пароль разрешает доступ, любой другой — инициирует уничтожение данных на смарткарте.
CC>При захвате человека и карты, необходимо выдать похитителям любой неверный пароль. После ввода неверного пароля дальнейший допрос человека смысла не имеет.
CC>Более того, никак нельзя проверить что ...надцатый пароль, который из него выпытали — верный.
CC>Само собой расчёт не на домохозяек, которых и допрашивать то не особо надо — сами всё сдадут с первого раза.

А, про это я знал. Сам использовал карты, которые блокируются навсегда, после третьего ввода неверного пароля. Я думал какие нибудь техники разделяемого секрета, для доступа к критическим данным. Или медитация и противодействие допросам.

A>>Лично меня ГОСТ привлек своей простотой. Обычная схема Фейстеля, простая и понятная.

CC>Оно то так, но вот с SBox-ами авторы подгадили.
Как где-то читал, в этом есть и небольшое преимущество. Если S блоки окажутся слабыми, то, в случае закрепления их в законодательстве, их придется менять закон. А в нашем случае, немного все проще. Естественно, это не огромный плюс. Так, маленький бонус.

A>>Но наши спецслужбы его используют. Спецслужбы РФ его используют. В СССР его использовали.

CC>Ибо закон о госсекретах требует отечественную (т.е. гарантированно без шанса закладок) разработку.
Именно. А дальше уже принимается во внимание уровень доверия. Самому проверить алгоритм на криптостойкость не представляется возможным. Значит, нужно кому то доверять. А так хочется верить своему государству. В конце концов, при гос. применение криптографии все ключи шифрования есть еще и государства. Так что спец службы всегда ими могут воспользоваться.
Re[9]: Криптография
От: Acteon  
Дата: 15.06.10 07:29
Оценка:
Здравствуйте, CreatorCray, Вы писали:

CC>Здравствуйте, Acteon, Вы писали:


A>> Т.е. я не могу сказать, что 100% это треш, и ни при каких условиях его нельзя использовать.

CC>Там написано: не рекомендуется.
CC>Это означает "можешь использовать, если хочешь, но мы бы так делать не стали".

Согласен. Хотя видел системы защиты, где это единственный режим шифрования. Я очень удивился, когда зашифровал массив ноликов, и получил один и тот же шифртекст. Неприятный был сюрприз.
Re[26]: Криптография
От: CreatorCray  
Дата: 15.06.10 08:56
Оценка:
Здравствуйте, Acteon, Вы писали:

A>А, про это я знал. Сам использовал карты, которые блокируются навсегда, после третьего ввода неверного пароля. Я думал какие нибудь техники разделяемого секрета, для доступа к критическим данным.

Разделяемый секрет не поможет при захвате всех тех, кто его знает.

A> противодействие допросам.

Капсула цианида в фальшзубе, ага

А про допросы посмотри отличный фильм Unthinkable.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Re[10]: Криптография
От: CreatorCray  
Дата: 15.06.10 08:56
Оценка:
Здравствуйте, Acteon, Вы писали:

A>Согласен. Хотя видел системы защиты, где это единственный режим шифрования. Я очень удивился, когда зашифровал массив ноликов, и получил один и тот же шифртекст. Неприятный был сюрприз.

Ну, это многое говорит об уровне знаний разработчиков.
Впрочем если эту систему используют чтоб спрятать порнуху от мамы то сойдёт
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.