Шифрование и анонимность в интернете
115,665 107
 

  slavae ( Слушатель )
23 мар 2014 18:41:52

Тред №702905

новая дискуссия Дискуссия  222

На основе ветки появилась идея сверхзащищенной почты.
Сделать аппаратный генератор случайных чисел в продаваемом устройстве. С этим генератором делать большие блоки шифрования, типа шифроблокнота, и передавать нужные блоки нужным людям. А самым нужным - BD диск.
Больше ни одна блядь не сможет прочитать )

Иногда даже появляются мысли про отдельный интернет, не для дебилов. В котором все - только приглашенные участники, и у каждого есть поручитель. А весь трафик с конкретного сайта участники расшифровывают с помощью того самого сгенерированного одним из участников диска.
  • +0.02 / 1
  • АУ
ОТВЕТЫ (15)
 
 
  Senya ( Практикант )
23 мар 2014 19:24:09

Если не обмениваемся чертежами термоядерной бомбыУлыбающийся более чем достаточно асимметричной схемы с эллиптикой на 256 бит и миксом из ГОСТА и TripleDES для самых подозрительных. Открытый код можно проверить, или на худой конец написать самому. Библиотека для генерации случайных кривых конечно будет сторонняя (пусть и с открытым кодом), но тут риск не больше, чем в покупке закрытого аппаратного генератора.
  • +0.08 / 4
  • АУ
 
 
  slavae ( Слушатель )
23 мар 2014 19:48:55
Не-не ) Если уж делать защиту, то делать по настоящему. Остальное - паллиативы )
  • +0.00 / 0
  • АУ
 
 
 
  Senya ( Практикант )
23 мар 2014 20:03:14

Обмен ключевым диском как осуществляем?
UPD. При утрате диска одним из участников военно-морским способом, что станет со всем трафиком сообщества, прошлым и будущим?
  • +0.06 / 2
  • АУ
 
 
 
 
  slavae ( Слушатель )
24 мар 2014 20:08:01
И у меня есть ответ на этот вопрос! )
Будем использовать не один диск, а каждый вовлекающий генерирует диск своим "листьям" и передаёт им же трафик. Таким образом, при компрометации некоего узла сеть останется устойчивой.
  • -0.04 / 1
  • АУ
 
 
 
 
 
  karamurza ( Слушатель )
24 мар 2014 20:19:00


А что вы скажете на счет реализации данного проекта в реале, насколько это затратно во всех смыслах ?

Спокойный, а минус чего поставили slavae, вы считаете это нереально ?
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
  Senya ( Практикант )
24 мар 2014 21:39:10

Не обращайте внимания, это как война зеленого и красного НЛО. "Они от нас далеки..."(с)Улыбающийся
  • +0.01 / 1
  • АУ
 
 
 
 
 
 
  slavae ( Слушатель )
25 мар 2014 09:00:40
Если ограничиться только почтой, случайную последовательность генерировать из шумов подключенного микрофона то я бы написал такую программу при большом желании за выходные. То есть конвертор письма в шифрованный текст и обратный. Шифрованный текст можно слать любой программой.
Если же делать полностью шифрованную инфраструктуру, это, конечно, будет посложнее, так сразу даже не предположу на сколько порядков )

Это один из больных, которые бегают за мной и ставят минусы. Я знаменитость  Танцующий
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
  bjaka_max ( Слушатель )
26 мар 2014 13:07:06

Одно из правил прикладной криптографии. Никогда не пишите криптографических алгоритмов сами (особенно если у вас соответствующее образование отсутствует). Ну тоесть просто шифратор для шифра Вернама трудно не написать, но вот получить действительно случайную последовательность это задача нетривиальная.
  • +0.07 / 3
  • АУ
 
 
 
 
 
 
 
 
  Senya ( Практикант )
26 мар 2014 21:27:45

Шаг первый - сгенерированную самопальную последовательность пропускаем через банальный RAR. Если сжатие больше, чем на 5% (а это в 95% случаев) - ужасаемся и забываем как страшный сон.
Шаг второй  - пропускаем через любой тест на случайность (обычно нужно от 100 кб) - в 99.9% случаев ужасаемся и идем курить букварь, в простейшем варианте - Шнайера.Улыбающийся
  • +0.06 / 3
  • АУ
 
 
 
 
 
 
 
 
  slavae ( Слушатель )
26 мар 2014 23:05:38
Проведём эксперимент? Улыбающийся
Я генерю случайную последовательность, исходником которой являются шумы микрофона, с постобработкой, конечно.
Шифрую ксором файл выбранного участниками жанра, т.е. даже будет известен формат файла, например, txt или mp3, достаточно большой, чтобы там "проявились" недостатки шифра.
Выкладываю.
Даю 5 тыр тому, кто расшифрует первым.

PS Впрочем, добавлю ещё условие - тот, кто собирается участвовать в игре, отдаёт 1 тыр независимому арбитру, который передаст деньги мне в случае нарушения некоего срока.
  • +0.02 / 1
  • АУ
 
 
 
 
 
 
 
 
 
  Senya ( Практикант )
27 мар 2014 06:38:22

При использовании любого из стандартных алгоритмов (даже DES 56 бит или самосжимающейся гаммы на линейных регистрах с обратной связью) ситуация не меняется. Разница начнет ощущаться при бюджете от 50 миллионов.Улыбающийся
А за 5 тысяч подойдут и ручные шифры двух-трех-сотлетней давности, например последовательно сетку Карно с любым биграммным шифром. Их тоже просто программно реализовать за день.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
  bjaka_max ( Слушатель )
27 мар 2014 11:44:51


Я вообще не считаю, что существует такая необходимость в использовании шифра Вернама. Необходимость физической встречи между контрагентами уже очень снижает безопасность, а ещё очень важен тот факт, что ваша система "защиты" не скрывает сам факт общения между контрагентами. Это кстати принципиально важный вопрос, который зачастую важнее содержимого. А для ублажения моей паранойи вполне достаточно i2p, поскольку он как раз эти вопросы решает, пусть и с возможностью расшифровки. То что затраты на эту расшифровку потребуются космического порядка, вполне для меня безопасность гарантирует.
  • +0.04 / 2
  • АУ
 
 
 
 
 
  Senya ( Практикант )
24 мар 2014 21:37:56

При личной встрече из рук в руки.
Цитата и передаёт им же трафик. Таким образом, при компрометации некоего узла

Компрометируется весь трафик, проходящий через вышестоящий узел (он ведь от него получил ключ, и этот ключ такой же, как у остальных "листьев" вышестоящего узла).
Цитата сеть останется устойчивой.

Любая схема имеет право на жизнь, просто нужно учитывать все её риски и ограничения.

ЗЫ. Сегодня не пятнецо, так что не сказка и не байка, а так, присказка...
Для простоты представления:
алгоритмы шифрования - это замок, с соответствующей конструкцией и материалами;
протокол  (строгое описание, как и в каком порядке мы используем алгоритмы) - это дверь, в которую вделан замок;
ключ шифрования - ну он и в Африке ключ.
Нет никакого смысла приделывать сейфовый замок к двери из трехмиллиметровой филёнки.
Также бессмысленнен на бронированной двери навесной замочек от почтового ящика.
Лучшая дверь с лучшим замком не спасут, если ключ мы кладем сверху на косяк или под коврик.
Ну и совсем без разницы, какие у нас двери с замками, и как мы храним ключи, если живем мы на первом этаже и окна у нас нараспашку.

Вот такой весёлый джир про безопасность.Улыбающийся
  • +0.04 / 2
  • АУ
 
 
 
 
 
 
  want_know ( Слушатель )
25 мар 2014 13:19:38


Примерно так же оценивается использование ТОРа в винде - стальная дверь в шалаше. Так что в точку - система должна быть сбалансированной, продуманной, под задачи свои.
  • +0.00 / 0
  • АУ
 
  want_know ( Слушатель )
23 мар 2014 19:41:04


Нечто подобное реализовано кажется и внутри ТОРа, и в i2p, есть ресурсы, куда без поручителей (двух и более) не попасть.
  • +0.01 / 1
  • АУ