IT в России и мире в реалиях мирового кризиса

1,268,353 7,776
 

Поверонов
 
Слушатель
Карма: +37.12
Регистрация: 05.06.2010
Сообщений: 18,863
Читатели: 7
Цитата: Senya от 28.10.2019 16:19:17Это актуально для подписи, где сообщение может вообще не шифроваться. Для подтверждения целостности зашифрованного сообщения, как совершенно верно указали, используется MAC (код аутентификациии сообщения). В простейшем варианте это хэш, зашифрованный _другим_ ключом. При равенстве длин, как понимаете, для абсолютно любого варианта сообщения можно подобрать пару ключей шифрования-аутентификации, дающие правильный хэш. Ну если пространство ключей плоское конечно, но вроде сейчас это обязательно.

Имелось в виду следующее

ЦитатаОдин из архитектурных дефектов версий TLS до 1.3 состоит в том, что соответствующие спецификации предписывают сперва вычислять MAC, а потом шифровать сообщение. То есть, вычисленный код аутентификации присоединяется к открытому тексту сообщения, а потом все вместе зашифровывается. При этом принимающая сторона должна сперва расшифровать полученные данные, а потом - проверить MAC.

но вроде нынче это как-то поменяли.
  • +0.06 / 2
Explorer-2000
 
canada
Слушатель
Карма: -76.02
Регистрация: 29.12.2015
Сообщений: 3,761
Читатели: 1

Аккаунт заблокирован
Цитата: Поверонов от 28.10.2019 15:15:59про хэш который вычисляется на оригинальном сообщении или замешанном с ключом  и оригинальным сообщением

Дело в том что ключи шифрования и вычисления МАС разные, они сгенерированы из первоначального ключа сессии, но получить один из другого простого пути нет (можно конечно просто обмениваться изначально разными ключами в начале сессии, но ключей может быть нужно много так что проще генерировать из одного). Так что если вы действуете перебором и взяли один ключ и расшифровали сообщение то проверить МАС вы этим ключом не сможете (более того в некоторых алгоритмах МАС применяются 2 ключа и тоже соответственно разные) так что если вы думаете, что наличие внутри зашифрованного сообщения МАС сгенерированного из исходного текста облегчает задачу хакеру то это не верно, на самом деле наоборот. Рекомендуют сначала шифровать, а потом генерить МАС потому что если шифр и МАС оба стойкие то в этом случае ваша система надёжно защищенаПодмигивающий. Разумеется в реале никакой гарантии, что выбранный вами алгоритм шифрования следует всем требованиям никиакой нет.
  • +0.00 / 0
Поверонов
 
Слушатель
Карма: +37.12
Регистрация: 05.06.2010
Сообщений: 18,863
Читатели: 7
Цитата: Explorer-2000 от 29.10.2019 03:10:10...
Разумеется в реале никакой гарантии, что выбранный вами алгоритм шифрования следует всем требованиям никиакой нет.

В реальности все пользуются не selfmade алгоритмом шифрования, а тем или иным протоколом передачи шифрованных сообщений. И вопрос в том откуда берутся такие протоколы и какой влияние на них имеют спецслужбы. Обычный пользователь даже представать себе не сможет все взаимозависимости полей протокола, и тем более не в состоянии влиять на их формирование и даже выбор.
"Надежда свыше нам дана".
PS В давнее время ( лет 20 назад ) программируя коммерческий протокол шифрования был поражен тем что хэш в протоколе вычислялся по исходному нешифрованному сообщению. Имел единственное объяснение что так нужно кому надо.
Отредактировано: Поверонов - 29 окт 2019 09:45:52
  • +0.07 / 3
Slav Rus
 
russia
Самара
62 года
Слушатель
Карма: +1,031.88
Регистрация: 25.01.2016
Сообщений: 9,253
Читатели: 15

Модератор раздела
28 октября 2019
Состоялся выпуск трех новых продуктов версии 9.0 на основе Девятой платформы ALT (p9 Vaccinium): «Альт Рабочая станция 9», «Альт Сервер 9», «Альт Образование 9». При создании дистрибутивов ОС «Альт» версии 9.0 для широкого спектра аппаратных платформ разработчики ОС «Альт» ориентировались на потребности корпоративных заказчиков, учебных заведений и частных лиц.

Одна из основных тенденций современного развития вычислительной техники – разнообразие аппаратных платформ, в том числе и в России, где есть собственные наработки в процессорных архитектурах. Рабочие станции и серверы на российских процессорах сегодня востребованы в госсекторе, в сфере образования и здравоохранения, в крупном бизнесе и силовых структурах – во всех организациях, которые реализуют масштабные программы импортозамещения.

Скрытый текст

https://www.basealt.…vennaja-o/
Мы смеялись в глаза врагу… Хоть нас было всего двадцать восемь

Делай, что должно, и будь что будет.
  • +0.16 / 9
slavae
 
russia
Москва
Слушатель
Карма: +193.02
Регистрация: 21.03.2013
Сообщений: 26,985
Читатели: 6
Другими голосами
Дискуссия   112 1
Не то чтобы это было как-то невероятно, мы уже давно готовы к этому, думаю. Нейросеть синтезирует голоса

Империя - это мир, и этой идеологии достаточно. Мы живём в самой лучшей стране в мире и все нам завидуют.
Одушевлённое Одевают, Неодушевлённое Надевают.
  • +0.09 / 4
adolfus
 
Слушатель
Карма: +21.87
Регистрация: 12.02.2010
Сообщений: 11,202
Читатели: 2
Цитата: Head790 от 27.10.2019 15:21:02В гитарных примочках, они, бесспорно актуальны) В частности благодаря ОС:)

Это всё теория. Фильтрация фонового шума качества звучанию не прибавит. 99% людей адекватно не смогут оценить, какой из ваириантов лучше. Условно качественный(может быть обратили внимание, что последние полноценные обзоры с измерениями объективных параметров были лет 10 назад, а нынче - лишь субъективная оценка обзорщика различными эпитетами?) ламповый усилок на лампах стоит бешеных денег, а ещё нужно чем-то воспроизвести звук - слабым звеном будут кленовые аудиофильские колышки акустические системы. 
Ещё добавлю - подавляющее большинство, если не все, изданные композиции поступают в продажу с безвозвратно убитым звуком(в аудиоредакторе часто можно увидеть задранные до безумия уровни), а мастер-копии не продаются.

Насчет акустических систем – их влияние на звук слишком преувеличено. Нелинейность частотной характеристики канала не играет  вообще никакой роли – через несколько секунд, максимум, десятков ушные шишки в мозгах человека все неравномерности выравнивают покруче эквалайзера, подгоняя под эталоны, заложенные в наши уши ранее. Это же относится и к шуму. Человек в мозгах  разбирает музыку на инструменты или на другие какие-то части и синтезирует из них то, как он считает это должно звучать.
Звук музыкальных инструментов практически на 100% опознается по динамике звучания. Не по той динамике, что ff-f-p-pp, а по динамике атаки, установления и затухания звучания нот и созвучий отдельных инструментов.
Именно по ней, а не по спектру или еще чему, мы отличаем звук рояля от звука цимбал, хотя и там и там струна, по которой ударяет молоточек. Если усилитель эту динамику не воспроизводит, никакие кни и прочие сотые процента не помогут. И тут засада – усилители с обратной связью, какие-бы они крутые по АЧХ, НИ и ИИ не были, эту динамику воспроизводят не совсем хорошо даже за большие деньги.
Человеческое ухо нечувствительно к константному сдвигу фаз между гармониками, но сверхчувствительно к изменению спектрального состава и к скорости набега фазы, при этом сам собственно спектральный состав ни на что не влияет – вы можете как угодно накрутить эквалайзер, но всегда отличите рояль от цимбал.
А что касается лампы, нет смысла спорить о вкусе устриц ...
  • -0.02 / 2
adolfus
 
Слушатель
Карма: +21.87
Регистрация: 12.02.2010
Сообщений: 11,202
Читатели: 2
Цитата: Senya от 27.10.2019 16:24:24Я здесь не вижу смысла бежать впереди паровоза. Продемонстрированный максимум это разложение числа 15 на простые множители 3 и 5. Даже до 512-бит RSA... долго.  На государственном уровне тоже шевелений нет. RSA не стандартизовали никогда, DH в электронной подписи не продержались и 5 лет (считаем что у нас, что у амеров), а принятой почти 20 лет назад эллиптике на замену даже теоретически ничего не рассматривают. Это при том, что в стойкой подписи в гражданском применении (в отличие от стойкого шифрования) государство по настоящему заинтересовано.
Что же касается энтузиастов, я им по-хорошему завидую, но их энтузиазма не разделяю. Взлом современных алгоритмов на квантовом компьютере для меня на уровне марсианской базы. Без фанатиков дела не будет никогда, с фанатиками - когда-нибудь. Не при моей жизни.

512 бит RSA – это середина 90-х. Сегодня обычно ключ ssh 2к, а многие и поболее генерят.
  • +0.03 / 1
TAU
 
Слушатель
Карма: +54.06
Регистрация: 24.07.2008
Сообщений: 4,134
Читатели: 0
Цитата: slavae от 29.10.2019 20:37:48Не то чтобы это было как-то невероятно, мы уже давно готовы к этому, думаю. Нейросеть синтезирует голоса

Здесь еще интересно есть.
Хотя, конечно, что "будущее уже наступило" - не то чтобы "не может не радовать", скорее, не может не пугать...
  • +0.09 / 3
Senya
 
russia
55 лет
Слушатель
Карма: +322.33
Регистрация: 20.11.2008
Сообщений: 26,851
Читатели: 51

Глобальный Модератор
Цитата: adolfus от 30.10.2019 01:53:10512 бит RSA – это середина 90-х.

Так я и привёл как минимум миниморум.
Цитата: adolfus от 30.10.2019 01:53:10Сегодня обычно ключ ssh 2к, а многие и поболее генерят.

Было где-то в качестве анекдота, но почему бы и нет - что на биржах до сих пор RSA512 и DES-56 в ходу. До конца текущей сессии всё равно не сломают, а по окончании всё и так публикуется.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.09 / 5
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,270
Читатели: 1
Цитата: Поверонов от 29.10.2019 09:35:45В реальности все пользуются не selfmade алгоритмом шифрования, а тем или иным протоколом передачи шифрованных сообщений. И вопрос в том откуда берутся такие протоколы и какой влияние на них имеют спецслужбы. Обычный пользователь даже представать себе не сможет все взаимозависимости полей протокола, и тем более не в состоянии влиять на их формирование и даже выбор.
"Надежда свыше нам дана".
PS В давнее время ( лет 20 назад ) программируя коммерческий протокол шифрования был поражен тем что хэш в протоколе вычислялся по исходному нешифрованному сообщению. Имел единственное объяснение что так нужно кому надо.

К слову, я тут когда-то приносил исследование возможности забацать изначально ущербную кривую для ECC. Толком оценить адекватность которого мне мозгов не хватило, но смотрелось весьма убедительноУлыбающийся Как страшна жидь.
Консервированный чужой. Осторожно запах!
  • +0.00 / 0
Explorer-2000
 
canada
Слушатель
Карма: -76.02
Регистрация: 29.12.2015
Сообщений: 3,761
Читатели: 1

Аккаунт заблокирован
Цитата: qurvax от 30.10.2019 09:23:13К слову, я тут когда-то приносил исследование возможности забацать изначально ущербную кривую для ECC. Толком оценить адекватность которого мне мозгов не хватило, но смотрелось весьма убедительноУлыбающийся Как страшна жидь.

Так это давно известно, рекомендованные к использованию кривые тоже опубликованы, их можно и самому проверить если есть сомнения. 
  • +0.00 / 0
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,270
Читатели: 1
Цитата: Explorer-2000 от 30.10.2019 15:41:28Так это давно известно, рекомендованные к использованию кривые тоже опубликованы, их можно и самому проверить если есть сомнения.

Там был пример создания "заряженной" кривой. Не зная, что оная заряжена, доказать что "таки да" - задача того же порядка, что и собсно вскрытие шифрования с ее использованием вообще. Так же обосновывалось, что "самому проверить" доступными средствами факт заряженности не вскрывает. Тобишь вопросы к "рекомендованым" кривым, и вообще к самой практике "рекомендации" оных кем-то там, подымались. Хз, мож и гнали, конечно, это надо в суровом криптоматане шарить, чтобы поймать.
Отредактировано: qurvax - 30 окт 2019 16:32:01
Консервированный чужой. Осторожно запах!
  • +0.00 / 0
Explorer-2000
 
canada
Слушатель
Карма: -76.02
Регистрация: 29.12.2015
Сообщений: 3,761
Читатели: 1

Аккаунт заблокирован
Цитата: qurvax от 30.10.2019 16:31:00Там был пример создания "заряженной" кривой. Не зная, что оная заряжена, доказать что "таки да" - задача того же порядка, что и собсно вскрытие шифрования с ее использованием вообще. Так же обосновывалось, что "самому проверить" доступными средствами факт заряженности не вскрывает. Тобишь вопросы к "рекомендованым" кривым, и вообще к самой практике "рекомендации" оных кем-то там, подымались. Хз, мож и гнали, конечно, это надо в суровом криптоматане шарить, чтобы поймать.

Похоже на конспиралогию.
  • +0.00 / 0
qurvax
 
lithuania
Вильнюс
Слушатель
Карма: +11.85
Регистрация: 29.03.2017
Сообщений: 2,270
Читатели: 1
Цитата: Explorer-2000 от 30.10.2019 18:08:12Похоже на конспиралогию.

Толи я был бухой, толи че - поста с ссылкой не нахожу, хотя был свято прям уверен, что сюда тащил. Ладно, на досуге покопаю, авось в гугеле найду. А пока можете считать, что я набредил.
Консервированный чужой. Осторожно запах!
  • +0.00 / 0
slavae
 
russia
Москва
Слушатель
Карма: +193.02
Регистрация: 21.03.2013
Сообщений: 26,985
Читатели: 6
САПР в России
Дискуссия   111 1
Интересная статья https://habr.com/ru/post/473694/

Российская отрасль инженерного программного обеспечения насчитывает более 50 компаний-разработчиков. По меркам мирового рынка САПР это уже заметная величина. Но знаете ли вы, что российский след есть и в известных западных продуктах, например, в CATIA, BricsCAD, Altium Designer? Многие зарубежные САПР-вендоры открыли в России свои R&D центры или сотрудничают с местными аутсорсинговыми компаниями. Кто они – узнаем под катом.

Дальше по ссылке.
Империя - это мир, и этой идеологии достаточно. Мы живём в самой лучшей стране в мире и все нам завидуют.
Одушевлённое Одевают, Неодушевлённое Надевают.
  • +0.07 / 3
olenevod
 
russia
Святопетровск
60 лет
Слушатель
Карма: +25.99
Регистрация: 04.08.2009
Сообщений: 13,172
Читатели: 1
Музыкальное
Дискуссия   835 94
Не будем чересчур привередливы.Лучше иметь старые подержанные бриллианты, чем не иметь никаких.(с)Марк Твен
Ничто не проходит так быстро,как память о великой борьбе.(с)
Пусть ваши желания сбываются так, как хочется вам, а не так,как заблагорассудится им
  • +0.08 / 5
Explorer-2000
 
canada
Слушатель
Карма: -76.02
Регистрация: 29.12.2015
Сообщений: 3,761
Читатели: 1

Аккаунт заблокирован
Цитата: slavae от 02.11.2019 18:51:26Интересная статья https://habr.com/ru/post/473694/

Российская отрасль инженерного программного обеспечения насчитывает более 50 компаний-разработчиков. По меркам мирового рынка САПР это уже заметная величина. Но знаете ли вы, что российский след есть и в известных западных продуктах, например, в CATIA, BricsCAD, Altium Designer? Многие зарубежные САПР-вендоры открыли в России свои R&D центры или сотрудничают с местными аутсорсинговыми компаниями. Кто они – узнаем под катом.

Дальше по ссылке.

Ну иНепонимающий обычный оутсорсинг, с этой точки зрения Индия вообще на недосягаемой высотеПодмигивающий
  • +0.02 / 4
plazma
 
Слушатель
Карма: +5.93
Регистрация: 15.01.2009
Сообщений: 538
Читатели: 1
Цитата: Explorer-2000 от 30.10.2019 15:41:28Так это давно известно, рекомендованные к использованию кривые тоже опубликованы, их можно и самому проверить если есть сомнения.

Не так давно реализовывали шифрацию по алгоритму DES для одного применения. Там сильной криптостойкости было не нужно, а размер имел значение.
Так вот. 2 команды, embedded и на ПК одновременно написали код шифрации-дешифрации и все заработало.
Библиотеки стандартные, чего там делать?
Спустя некоторое время, при тестировании дотошный товарищ вдруг выяснил, что можно расшифровывать сообщения не зная секретного пароля.
WTF, сказали все и начали копать.
Оказалось, что в описании, исходниках 2-х различных реализаций "закралась" очепятка. Поля секретный ключ и начальный вектор инициализации были перепутаны названиями.
Также были "перепутаны" все примеры и схемы.
Т.е. секретный ключ становится вектором инициализации и наоборот. Т.е. вектор был константным - то первый блок был ещё зашифрованным, а вот последующие кололись как орехи, самостоятельно.
И нигде нет описания такой "ошибки". Сколько тысяч программ использует стандартную библиотеку с таким троянским конем?
Так что даже кривые специальные не нужны...
Отредактировано: plazma - 03 ноя 2019 17:11:59
  • +0.17 / 10
Senya
 
russia
55 лет
Слушатель
Карма: +322.33
Регистрация: 20.11.2008
Сообщений: 26,851
Читатели: 51

Глобальный Модератор
Цитата: slavae от 03.11.2019 15:20:57Думаю, DES.

Хотел написать, что на такое случаи тестовые вектора есть, ан нет, сунулся в fips46, описание есть, вектора отсутствуют.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.08 / 4
Explorer-2000
 
canada
Слушатель
Карма: -76.02
Регистрация: 29.12.2015
Сообщений: 3,761
Читатели: 1

Аккаунт заблокирован
Цитата: plazma от 03.11.2019 08:42:53Не так давно реализовывали шифрацию по алгоритму DES для одного применения. Там сильной криптостойкости было не нужно, а размер имел значение.
Так вот. 2 команды, embedded и на ПК одновременно написали код шифрации-дешифрации и все заработало.
Библиотеки стандартные, чего там делать?
Спустя некоторое время, при тестировании дотошный товарищ вдруг выяснил, что можно расшифровывать сообщения не зная секретного пароля.
WTF, сказали все и начали копать.
Оказалось, что в описании, исходниках 2-х различных реализаций "закралась" очепятка. Поля секретный ключ и начальный вектор инициализации были перепутаны названиями.
Также были "перепутаны" все примеры и схемы.
Т.е. секретный ключ становится вектором инициализации и наоборот. Т.е. вектор был константным - то первый блок был ещё зашифрованным, а вот последующие кололись как орехи, самостоятельно.
И нигде нет описания такой "ошибки". Сколько тысяч программ использует стандартную библиотеку с таким троянским конем?

Так что даже кривые специальные не нужны...

Ну в реальной жизни чего только не бываетВеселый, хотя конечно странно, DES давненько уже не используется, но использовался долго, как я понимаю вы испольховали 2 разные библиотеки на разных сторонах и в обеих была ошибка, но думаю что эти же библиотеки использовались в других сочетаниях и что ни разу не обнаружили ошибкуНепонимающий или такая ошибка во всехПодмигивающий, не обнаружить такую ошибку за долгое время это очень странноНепонимающий, какие библиотеки то хоть? Кстати этот дотошный товарищ то как это обнаружилНепонимающий
  • +0.00 / 0
Сейчас на ветке: 3, Модераторов: 0, Пользователей: 0, Гостей: 0, Ботов: 3