Show content

Недоступный для перехвата метод обмена информацией

Форум Системы безопасности / Форум по информационной безопасности /

06.01.2016 05:51:15

Насколько я понимаю, ТТД изделия соответствуют ТТЗ на его разработку и обсуждать их на весь лес не собираюсь.

Добился всё-таки своего, испортил настроение правдоруб и душелюб. Поздравляю.

Ответы можете не писать, я отсюда свинтил. Ну, или пишите, один хрен свинтил. Надоело, других способов нервы попортить хватает.

В общем, замены сека ру конкретно для меня не получилось. Пойдём дальше. Оставляю вас купаться в радости за вашу шз-безопасность.

ps: Валерианку последний раз в руках лет 45 назад держал, когда кота поил. Чего и всем остальным желаю.

06.01.2016 09:01:44

Ответы можете не писать, я отсюда свинтил. Ну, или пишите, один хрен свинтил. Надоело, других способов нервы попортить хватает.

Да кто же Вас тут за рога-та держит!

Ну свинтил и свинтил бы молча. Чего громко хлопать-то дверью-то в открытом интернет-поле.

Хотя тут один такой "кандидат в доктора", с ультиматумами и требованиями санкций, тоже громко подпортив воздух, уже "уходил".

Уходить-то он уходил, только вот почему-то, по истечении срока своего ультиматума и не дождавшись ниаких санкции, вернулся как бумеранг обратно, а теперь сизнова - добивается того, чтобы его в очередной разу запустили по эпилептический орбиете.

PS

А вообще: - как же легко-то правдой, подпортить нервы вам, господа "шифровальщики" и "кандидаты в доктора".

А знаете почему их Вам, так легко подпортить?

Да потому что, к государственной безопасности, а темпаче и к шифровальной службе Вы, господин IT-администратор VPN-сетей: -имеете такое же отношение, какое я, имею к балету, интернет серфингу и к интернет тролльингу, т.е. - ни какое!

Только вот вся правда в том, что у нас в отечестве, самое главное позвончей назваться, ну там:

- безопасник, охранник, секретчик

и после этого уже можно получать доплату за:

- "безопасность", "охрану", "секретность".

Ну а если к этим не мудреным словам еще добавить приставку "начальник" ( ну скажем шифровального отдела, правда размещенного в 19" стойке серверной) - то доплата за подобного рода "обеспечение секретности и шифрования данных" долговременными ключами, будет еще более существенной.

Вот именно эта правда (а не что-либо другое), Вас, г-н IT-IP ежемесячный "протиратель пыли" со своего аппаратного программно управляемого коммутатора, с функциями VPN - и вывело Вас из себя.

Причем, вот именно при таком ЗАС-ШЗ-IT подходе, т.е. при подходе к засекречиванию данных (а отнюдь не шифрованию) - и буду нужны подобные методы "фазово-импульсной модуляции, позволяющие скрывать содержание кодированного сообщения" из статьи, источника вдохновения Ворона Одина, подвигшего его на создания данной темы.

Только вот ведь вопрос:

- Если сообщение "зашифровано", т.е. предназначено как раз для передачи по открытым каналам связи, причем именно таким каналам как интернет и именно в том его виде, как его задумывал и создавал Пентагон, то нахрена же его "кодированного" еще и скрывать?

;-)

06.01.2016 10:31:16

чёто Вадика опять коробит непадецки ....теперь он шифровальщикам 80-х/ 90-х годов , из 2016 года советы раздаёт ....ахереть актуально как .

06.01.2016 15:35:41

Единственное, от чего меня на самом деле не по детски коробит, так это от того:

- что подобные тебе тампакс-ы, незнающие не то что ризницы между засекреченной, кодированной и шифрованной информационные, но даже не знающие основаполагающих правил ПТБ, раздела "Электро безопасность" (ввиду того, что так и не смогли толком окончить шпала-укладочного техникума) лезут в любую дырку (читай - любую тему форума), при этом даже не понимания; - что в рамках данной (и не только данной) темы форума, - они являются всего-лишь затычкой от дырки.

PS

А вот это, хренов ты наш ценитель искусств, вакурат про тебя и подобных тебе "кандидатов в доктора" и "нач-ШО":

06.01.2016 17:35:37

Да и без абсолютной гаммы умудохаешся расшифровывать когда радисты, при приеме на слух, всего лишь просрали один-три знака в группе

Вручную, ессно, замудохаешься. Только кто ж вручную декриптует при наличии компов? Как бэ с 39-го ишо ЭВМы в дело пошли.

мы с тобой договариваемся что в качестве ключа гаммирования, будем использовать одну и ту же книгу, ну а разовым ключом в этой книге, будет страница с номером

А-а, книжные шифры, эта увлекательная страничка истории... Да-да, что-то такое припоминаю, из Грэма Грина, кажется... :-) Только с какого боку статистически зависимая многоалфавитная замена превратилась в гаммирование?!

открою тебе страшную тайну -

Не-а, не откроешь :-(. Я это и раньше знал - прочёл в детстве ещё в детективном романе, кажется, у Юлиана Семёнова :-).

И до тех пор пока ты или я, кому-либо, не сольем, название книги, алгоритм выбора разового ключа и метод гаммирования - да хрен кто взломает подобную переписку.

Ага-ага, счас :-))). Даже не упоминая дифференциальный анализ, обыкновенная статистическая ывборка по частоте знаков уже даст определённый материалец о методе формирования криптотекста и - следовательно - источнике ключа. Ну а там, там-тарам... мастерство не пропьёшь, если спецы дешифровки в теме. И компы, с соответствующим софтом. Вчерашний день всё это, Викторыч.

А в целом ГОСТ Р 34.12-2015 рулит, уже 6 денёчков :-), для госструктур РФии. А для всех остальных, включая меня, тебя, kombinator'а, egor'а, Ворона Одина и его коллег, и прочих, непоимённо указанных, - AES и RSA с их улучшайзерами, присно и во веки американской информатронической гегемонии.

06.01.2016 20:51:34

Вручную, ессно, замудохаешься. Только кто ж вручную декриптует при наличии компов? Как бэ с 39-го ишо ЭВМы в дело пошли.

А с чего ты взял что в ручную? В ручную шифровали и дешефровали не чаще раза в месяц на каких-нибудь КШТ или КШУ, а в в повседвневой жизни исключительно на электронно-шифровальных машинах.

Только вот при частичной потере криптограммы - монопенисуально с чем мудохаться: - что вручную по "букварями" с листочком и карандашиком, что в ручную с поиском соответствия куска криптограммы с куском ключа, сидя за клавиатурой.

А-а, книжные шифры, эта увлекательная страничка истории... Да-да, что-то такое припоминаю, из Грэма Грина, кажется... :-)

Ну у кого из книжки (книжек), а у кого ...

;-)

Только с какого боку статистически зависимая многоалфавитная замена превратилась в гаммирование?!

А откуда ты её, эту статистическую зависмомость-то, собираешся накалипать, если ключ гаммирования ОДНОРАЗОВЫЙ для каждой новой криптограммы (т.е. ключ - даже не суточный, а именно что разовый)?

;-)

кажется, у Юлиана Семёнова :-)

У-гу, "Алекс, - Юстус" "Трианон, Трианон, Трианон"! Только вот КОДИРОВАНИЕ по "букварю", да еще и долговременным кодом, было не у Семёнова а Леонова и Кострова в "Операция "Викинг"" (она же х/ф "Вариан "Омега"") - "Наши дешифровальщикам удалось установить что эту книгу чаще всего открывали на странице ...." ну и т.д.

:-)

Ага-ага, счас :-))). Даже не упоминая дифференциальный анализ, обыкновенная статистическая ывборка по частоте знаков уже даст определённый материалец о методе формирования криптотекста и - следовательно - источнике ключа.

Да пох на то, что буква "Е", самая повторяемая после "П", читай внимательно предложенный алгоритм:

ну а для пущей важности - криптографировать по данному разовому ключу мы будем читая буквы книжечки не слева на право, а по еврейски - снизу вверх.
И компы, с соответствующим софтом. Вчерашний день всё это, Викторыч.

Ну "вчерашний", так вчерашний!

- Только можешь прикинуть: - сколько машино и человеко часов, тебе придется затратить, на подобную декодеровку всего одной криптограммы, стойкость которой измеряется от года и выше.

;-)

PS

А в целом ГОСТ Р 34.12-2015 рулит, уже 6 денёчков :-)

Да вся эта бутафория, сведется, как я уже сказал: - к тому что теперь мало что пиплы платят за "охрану" и "безопасность", так теперь они будут еще оплачивать некую "секретность" начальникам над VPN-свичами. Мне что-ли, - податься в подобные Нач-ШО :).

У нас вон, документы на "форму допуска" на мужиков, еще перед новым годом в начале декабря начали готовить.

Ну что с того изменится, когда они свою несчастную 3-форму допуска получат?

Можно подумать они от этого, станут более профессиональней в плане обеспечения безопасности в сфере передачи данных, - если они даже понятия не имеют что такое есть делопроизводство и даже не знают ни единого правила и ни одного способа по уничтожению секретной (не говоря уже об СовСекретной) информации, а тем более по уничтожению ключей (всегда имеющих гриф "Государственной важности" а не как не гриф а-ля "упал намоченным органом"), да еще и долговременных ключей, от некого онлайно-во-го ШЗ засекречивания.

Хня всё это очередная по выкачке денег.

06.01.2016 23:24:56

Вадик а что там по ссылкам ?

лень ходить , расскажи на словах или на пальцах покажи

07.01.2016 01:19:32

А с чего ты взял что в ручную?

А с твоих слов о приёме групп на слух. Нахуа, извини, их принимать на слух при наличии алгоритмического декодера с 99,9999% априорной вероятностью декодирования? Да и передача вручную - это уж та-акой рар, прям чиста музей! Ну вот просто интересно, это мазохизм такой, или чего? Ну, а потом, при отсутствии алгоритмического задания с некоторым матожиданием вероятного содержания криптограммы, исходящего из оценки местоположения и свойств источника оной, все остальные попытки именно что и будут тупым перебором вручную.

Ну у кого из книжки (книжек), а у кого ... ;-)

Книжный шифр исходит из книг по определению :-).

А откуда ты её, эту статистическую зависмомость-то, собираешся накалипать,

А из лексической нормы естественного языка. На котором писана любая, практически, книга. Конечно, у каждого языка эта норма своя, но ведь и языков популярных раз-два, да и обчёлся. И, опять-таки, криптограмма не из ниоткуда же взялась, верно? И тут абсолютно пофиг, слева направо, или снизу вверх, или ещё как ни то. Всё давно уже посчитано, взвешено... ну и далее, как в поговорке.

было не у Семёнова а Леонова и Кострова

Да это у многих было, Вадим, даже в "17-ти мгновениях". И везде одна и та же шняга :-). Меж прочим, ты шифроблокнотами пользовался?

стойкость которой измеряется от года и выше.

И откуда у тя такие оценочки? Вот скажи, как спец, у какого метода криптостойкость выше: у "книжного" или у "энигмы"? Можешь не мне, а себе сказать. А потом напрячься и найти в Вики, сколько времени уходило у ребят Тьюринга, в среднем, на вскрытие шифровок Кригсмарине. Кстати, там же, вроде бы, и Филби с Блантом подвизались? Вот она, преемственность.

Да вся эта бутафория,

Да эт' не бутафория, собсна, а стандартизация методик. Дальше уже кодинг зарулит. Или нет :-(.

Ну, а на практике, кэшна, PGP при делах и TrueCrypt, тут, как бэ, ничего особ' не меняется с годами :-).

---

лень ходить , расскажи на словах

Серёж, а ты прогуляйся для расширения кругозора. А то читаешь всякую муйню :-(((.

07.01.2016 11:27:48

ЖЕНЯ

а в квесте это может пригодиться ? ))

07.01.2016 12:04:31

А с твоих слов о приёме групп на слух. Нахуа, извини, их принимать на слух при наличии алгоритмического декодера с 99,9999% априорной вероятностью декодирования?

1. Непутай способ передачи и приема криптограммы по открытым каналам связи, с самим способом создания этой самой криптограммы: - и то и другое может быть как автоматическим, так и ручным.

2. Качество работы любого алгоритмического кодера/декодера при передаче/приеме цифровой информации (даже такой как азбука Морзе, где фактически ноль-точка, тире-единица) но по физическим каналам связи: - зависит в первую очередь от качества самого канала связи, ну а во-вторую - от самой скорости передачи.

Причем далеко ходить за примерами не надо: - вон Альтониковская Лонта, правда ты же не захотел по ИМХовать на тему о пределе её возможностей, так вот, всё что она может при частотной модуляции в ширине канала 50 ГЦ так это: - передать один знак кода Бодо в за 1 секунду.

Вот и прикинь, какова будет скорость передачи криптограммы в 500 групп, т.е. 2500 знаков, что всего лишь является - одним листом А4 набранного шрифтом с размером 9.

Можешь не мучить себя расчетами ибо, передавать она в этом случае 500 групп будет 41 минуту.

А теперь (как радист) можешь прикинуть, - а сколько за это время, произойдет потерь Бод информации, из-за банальных помех в радиоэфире?

Не грузись, - две три сотни Бод (причем не в подряд) как здрасте укнутся.

Только вот автоматический декодер сможет узнать об ошибках, лишь по получении КС в конце телеграммы и придется делать перезапрос еще на 41 минуту.

Можно конечно передавать меньшими блоками, а-ля пакеты MTU TCP/IP, но в этом случае из-за избыточности, дижитера и неизбежных повторов битых блоков: - время на передачу целого кадра возрастет много больше чем 41 минута и будет опять же зависит от качества эфирного канала связи, да и канал уже нужен будет дуплексный, ну или полудуплексный, - вместо симплексного Альтониковского.

Да и передача вручную - это уж та-акой рар, прям чиста музей! Ну вот просто интересно, это мазохизм такой, или чего?

Нет Юрич, это не сада-маза, это незыблемое правило шифровальной службы РВСН:

- информация должна быть зашифрована, передана, принята и дешифрована в любом случае, в независимости ни от чего, а по этому:

Меж прочим, ты шифроблокнотами пользовался?

я же тебе уже ответил:

- каждый месяц при КШТ и КШУ и не по одному разу в день, в целя тскзать: - тренировки серого веществаи и дабы мастерство

не пропить. ;-)

Ну а в повседневной жизни и на прототипе немецкой Энигмы "Фиалка-М125" - довелось поработать.

И, опять-таки, криптограмма не из ниоткуда же взялась, верно? И тут абсолютно пофиг, слева направо, или снизу вверх, или ещё как ни то. Всё давно уже посчитано, взвешено... ну и далее

Криптограмма - это всего лишь логическая сумма текста с гаммой. И если тебе не известна сама гамма - то никакая статистика тебе не поможет. Загляни вот сюда.


Если говорить о криптостойкости, то на протяжении более четверти века криптографический алгоритм, описанный в ГОСТ 28147–89, подвергался анализу со стороны большого числа отечественных и зарубежных специалистов в области криптографии. Одними из наиболее известных результатов криптографического анализа алгоритма ГОСТ 28147–89 являются работы Таканори Исобе [4] и Итая Динура, Орра Данкельмана, Ади Шамира [4]. В этих статьях говорится о том, что стойкость алгоритма ГОСТ 28147–89 может быть снижена по сравнению с полным перебором ключевого множества, но только при наличии большого количества известных злоумышленнику пар открытого и шифрованного текста (232 у Исобе и 264 у Динура, Дунельмана и Шамира)


И это при длинне повторяющегося ключа КОДИРОВАНИЯ (а не шифрования - ибо при шифровании ключ никогда не повторяется) у ГОСТ 28147–89 всего лишь 256 бит для бесконечного количества информации.

А знаешь чем это чревато? Да тем что, достаточно скачать одни и тот же файл, с одного и того же хоста, через один и тот же шифрованный канала 264 раз (ну скажем через канала WiFi с AES который вполне можно подслушать), то ты будешь иметь достаточно статистики для получения ключа кодирования.

И откуда у тя такие оценочки? Вот скажи, как спец, у какого метода криптостойкость выше: у "книжного" или у "энигмы"?

У "книжного" Юрич, у книжного стойкость выше.

Армейские "буквари" не менялись (если не было фактов утечки) десятилетиями (у мареманов правда менялись чаще - при любой потере судна вместе с "букварями").

И было это потому что, даже при тупом логическом складывания, одного читаемого текста с другим текстом - длинна ключа получается равной длинне исходного текста.

И если ты не будешь каждый раз гаммировать разный текст по одному и тому же тексту: - то никакой лингвистической статистики, ты не наберешь, ну а если текст гаммы у каждой новой криптограммы будет каждый раз мало того что новый, но еще лингвистически искаженным - то подобная система криптографирования будет равносильна гаммированию - псевдослучайной гаммой. Только ведь я тебе элемент случайности ввел: - средняя температура по ... больнице, включая морг. :-))

PS

Да эт' не бутафория, собсна, а стандартизация методик. Дальше уже кодинг зарулит. Или нет :-(.

Вот ты тут про Энигму вспомнили. Так вот код Энигмы, Тьюринг со товарищами - "Шифровальщики" забытые герои Блетчли-Парка, ломанули только тогда, когда заполучили в руки саму машину (т.е. фактически узнали именно стандартизацию кодирования).

И то: - для взлома суточного ключа, им нужны были связки;

- открытый текст + соответствующая ему часть кодограммы + сама машина с "ГОСТ-дисками"

И только в этом случае, можно восстановить исходное состояние "дисков шифрования" и декодировать весь текст целиком.

А вот взломать же разовый ключ, сгенерированный даже псевдослучайным способом Марканта:

- им, на тех вычислительных мощностях, что у них были в то время, так и не удавалось даже имея машину, зная "ГОСТ-Энигмы" и владея в совершенстве лингвистикой немецкого языка романской группы, к коей относится и русский.

;-)