Show content

Недоступный для перехвата метод обмена информацией

Форум Системы безопасности / Форум по информационной безопасности /

10.01.2016 00:25:07

Насчёт машинного кодирования не знаю, оно разное бывает. Вот, например, это текст, который я сейчас набил. У него никакой стойкости нет, и не предусматривалась оная. А у шифротекста в AES никаких проблем со стойкостью. Кстати, перевод с древних (забытых) языков является раскодированием или расшифровкой? Как я понимаю, у любого вообще шифра одни и те же характеристики: а) тип (алгоритм) преобразования исходного текста, б) длина ключа, в) "сила" (или состав) ключа.

Тебя, как специалиста шифрования, хочу спросить: те одноразовые шифроблокноты, которыми ты пользовался, по принципу организации шифра собой представляют что? Это замена, перестановка или комбинация таковых? И числа на страничках блокнота как-либо зависят друг от лруга, или нет? И ещё такой вопрос: возможно ли шифрование вообще без ключа?

10.01.2016 14:58:35

Насчёт машинного кодирования не знаю, оно разное бывает.

Никакое машинное кодирование априори, - не может быть разным.

Всё что умеет твоя и пусть самая навороченная машина по имени ПК, так это только производить бинарное суммирование!!!

Твой ПК, даже вычитать-то - и то не умеет, потому как он это действо - подменят на суммирование одного числа - с инверсией другого!!!

Это первое. Второе:

Вот, например, этот текст......

Ну начнем с того, что - набирая этот текст, ты уже произвел как минимум два способа кодирования:

1. кодировал символы алфавита по одной из кодововых таблиц ASCII

2. ну а на передаче и/или хранении (TCP - пока опустим для простоты понимания) - ты еще раз кодировал ASCII в бинарный код.

Ну а так как, этот текст, всё же был при наборе, передаче и хранении - всё же кодирован, то как любой код, он обладает стойкостью. Другой вопрос во времени стойкости подобного "кода прямой подмены", но в любом случае, это код и он обладает стойкостью к декодированию. И даже зная алгоритм кодирования (зная какой именно кодовой таблицей ASCII нужно пользоваться) - на декодирование этого текста, твоему ПК переобуется некоторое время.

Другой вопрос что стойкость кода "прямой замены" (прямой подмены) даже с множественной глубиной (Символ=код ASCII= код Hex= код Bin) - по нынешним временам исчисляется миллисекундами, но даже без знания каким именно кодом ASCII пользовались при кодировании и не имея вычислительных мощностей, подобный код, как раз легко декодируется вручную:

- через знание языка носителя и знание его лексических норм. ;-)

А у шифротекста в AES никаких проблем со стойкостью.

Есть.

Кстати, перевод с древних (забытых) языков является раскодированием или расшифровкой?

Является изучением (как минимум) - языка носителя, потому как перевод, он смысловой, ну а это значит что не дословный и тем более не пословный и как следствие - неоднозначный, чему примеров бесчисленное множество. - Скажем то же самый "перевод" Библии, с её трактовками и те последствия от неточности перевода, которые приводили, приводят и будут приводить к бесчисленным войнам на религиозной почве. :-((

REM - Причем заметь, машинный язык (особенно бинарный "0 vs 1") есть самый примитивный язык, ну а потому что он самый примитивный, то сегодня он однозначно и достоверно "переводится" на любой язык мира как "Нет VS Да". ;-))

Как я понимаю, у любого вообще шифра одни и те же характеристики: а) тип (алгоритм) преобразования исходного текста, б) длина ключа, в) "сила" (или состав) ключа.

У шифра - нет. У кода - да.

Тебя, как специалиста шифрования, хочу спросить: те одноразовые шифроблокноты, которыми ты пользовался, по принципу организации шифра собой представляют что? Это замена, перестановка или комбинация таковых?

Юрьич ?-( - ты блин меня совсем под монастырь подвести собрался или как, тем более что я же тебе уже ответил: символьное суммированием кода текста с кодом символа гаммы, способом "исключающим или".

Ну а если непонятно, то смотри фильмецы. :-))

Да к статЕ? - ты хоть один то из 4 посмотрел, или так, от не хрен делать, меня ту, как Мальчиша Кибальчиша: - пытаешь? :-(

10.01.2016 20:46:01

те одноразовые шифроблокноты, которыми ты пользовался, по принципу организации шифра собой представляют что?

Об одноразовых шифроблокнотах популярно: http://www.popadancev.net/odnorazovyj-shifrobloknot/

Шифрование происходит примерно так http://coollib.net/b/212830/read:

"Донесение, предназначенное для отправки в Москву, посольский шифровальщик сначала превращал в последовательность четырехзначных цифр с использованием так называемой кодовой книги. Кодовая книга представляет собой разновидность словаря, в котором каждой букве, слогу, слову или даже целой фразе сопоставляются числа. Такие же числа зарезервированы и для знаков пунктуации, и для цифр. Если слово или фраза в кодовой книге отсутствуют, то они, как правило, разбиваются на слоги или буквы, которые, в свою очередь, заменяются числами согласно кодовой книге. Для имен и географических названий, для которых в донесении в Москву необходимо было привести их точное написание с использованием латинского алфавита, была предусмотрена отдельная кодовая книга. Ее называли «таблицей произношения».

Допустим, следовало зашифровать депешу следующего содержания:

««Гном» передал отчет об истребителе».

Шифровальщик превратил текст телеграммы при помощи кодовой книги в цепочку четырехзначных чисел:

8045 3268 2240 4983 3277

Затем он перегруппировал цифры в этой последовательности, разбив их на группы по пять цифр в каждой - 80453 26822 40498 33277, а после этого взял в руки так называемый одноразовый шифроблокнот. Одноразовым он назывался потому, что для зашифрования донесения его можно было использовать только один раз. Каждая страница блокнота содержала 60 пятизначных групп. Шифровальщик выбрал первую группу, расположенную в левом верхнем углу страницы блокнота (37584), и записал ее в качестве начальной группы шифровки. Эта группа, называемая индикатором, должна была помочь его коллеге в Москве определить, какую именно страницу блокнота следовало использовать.

Далее шифровальщик выписал следующие за индикатором пятизначные группы из блокнота под группами, которые у него получились после кодирования телеграммы с помощью кодовой книги. Он сложил все пары чисел между собой слева направо, при этом если в результате сложения у него получалось число большее 9, то 1, обозначающая десяток, отбрасывалась. В результате шифровальщик вычислил новую последовательность пятизначных групп, которые он записал сразу вслед за индикатором:

После кодирования: 80453 26822 40498 33277

Из шифроблокнота: 37584 67439 30842 46793 34809

Шифровка: 37584 47882 56664 86181 67076" и т.д.

Таким образом, если цифры шифроблокнота действительно случайны и у вас нет его второго экземпляра, то расшифровать исходное сообщение не возможно НИКАК. Ничто не поможет )))

10.01.2016 21:09:51

считатся самым надежным Кем считается?

Умными людьми. Метод шифроблокнотов (шифр Вернама) является шифром с абсолютной стойкостью:

Абсолютную стойкость (или теоретическая стойкость) — когда криптоаналитик не может раскрыть криптосистему ни теоретически, ни практически, даже имея бесконечно большие вычислительные ресурсы. Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено Клодом Шенноном и опубликовано в работе «Теория связи в секретных системах».

https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0

10.01.2016 21:31:12

забавно, что наша ссылка на, в общем-то, дилетантскую статью вызвал такое бурное обсуждение, но раз уж пошла такая пьянка, то что вы можете сказать про програмку CryptoFan.

мы ей пользуемся лет 10, но не понимаем до конца насколько она надежна. начали пользоваться по рекомендации серьезного специалиста, но время не стоит на месте - может это уже древнее старье, которое только от школьников может защитить, да и то не от всех =)))

11.01.2016 21:50:09

Ворону Одина:

програмку CryptoFan.

Не знаю, не юзал.

PS

Юрьич, ты хоть понял, в чем же кроются три главные проблемы стойкости машинного кодирования? Ну а понял, что у стойкости "книжного" шифрования - по большому счету проблема всего одна?

Ну а то что Вы Игорь, объявили во всеуслышание об используемом вами (пусть даже и морально старом) способе шифрования и фактически разболтали алгоритм кода вашей конторы и тем самым теперь снизили стойкость вашей секретной переписки (какой бы она не обладала стойкостью до этого) .... "Болтун находка для шпиона."

И это первая (и единственная) проблема для "книжного", но не последняя, для машинного кодирования.

И имя у этой первой проблемы:

Раз-3,14-здяйство!

:-(

11.01.2016 22:16:45

объявили во всеуслышание об используемом вами (пусть даже и морально старом) способе шифрования и фактически разболтали алгоритм кода вашей конторы

да в том-то и прикол, что мы не знаем какой способ шифрования используется в этой проге =( поэтому я и спросил: вдруг кто-то юзал и сможет дать оценку надежности данного продукта.

Раз-3,14-здяйство!

тут не поспоришь, но не в этом случае =))))

надежность для нас готового продукта определяется следующим образом - к нам зашли в офис и изъяли жесткие диски и нашли там данную программу и закрытые с ее помощью файлы.

вопрос - насколько они взломостойкие, если закодированы с помощью комбинации которая хранится только в голове?

p.s. вариант получения комбинации с помощью пыток не предлагать, так и мы сможем раскодировать что угодно =))))))))))))

12.01.2016 18:11:10

вдруг кто-то юзал и сможет дать оценку надежности данного продукта.

Игорь, на данном ресурсе: - это вряд-ли.

Единственно что вы уже давно могли бы выяснить, причем сами, так это то что:

- Ваш "Крипцефэйн", это всего лишь оболочка для создания "интуитивно понятного" интерфейса и не более.

А вот "крипто-движком" у данной оболочки, является GNU Privacy Guard (GnuPG, GPG) — свободная программа для шифрования информации и создания электронных цифровых подписей. Разработана как альтернатива PGP и выпущена под свободной лицензией GNU General Public License.

Ну а зная всего лишь это, могли бы и сами найти, все известные на сегодняшний день уязвимости данного метода сокрытия информации:


Стандарт OpenPGP определяет несколько методов для подписанных цифровой подписью сообщений. Из-за ошибки, допущенной в результате попытки сделать эти методы более эффективными, появилась уязвимость. Это затрагивает только один метод в цифровой подписи сообщений, только для некоторых релизов GnuPG (1.0.2 до 1.2.3), и было меньше чем 1000 таких ключей, перечисленных на ключевых серверах.


А вообще сама история создания и распространения данного "крипто-движка", - весьма любопытна и познавательна:


Первоначальное название проекта было не GnuPG, a G10 (в честь десятой статьи Конституции (нем. Grundgesetz) Германии). Эта статья аналогична 23-й статье Конституции РФ, гарантирующей тайну переписки, переговоров и иных сообщений. Американский программист Филипп Циммерманн опубликовал исходный код своей программы PGP (предназначенной для защиты сообщений электронной почты) в Интернете. Ограничения в США не позволяли экспортировать криптографическое программное обеспечение за границу. Правительство США стало преследовать Циммерманна, и тогда он обошёл это ограничение — опубликовал исходный код в книге, а уже за границей можно было набрать этот исходный код из книги и скомпилировать на компьютере. Жёсткие ограничения правительства США не давали возможность другим странам использовать сильную криптографию в программном обеспечении американских компаний (в том числе и Microsoft Windows). Разрабатывать криптографическое ПО в США с возможностью дальнейшего экспорта в другие страны невозможно, и поэтому часть такого ПО создавалось за границами США (например, OpenBSD — в Канаде, GnuPG — в Германии). Правительство Германии, желая получить сильную криптографию в операционной системе Microsoft Windows, спонсировало портирование GnuPG на платформу Windows в 2000 году. Правительство США пыталось заставить правительство Германии пересмотреть позицию по выпуску сильной криптографии на платформе Windows, но, так ничего и не добившись, в конце концов ослабило свои экспортные ограничения на криптографическое ПО.


Так что Игорь, могЕте не волноваться, в случае если Вас, или вашу контору, сильные мира сего - захотят взять за мягкое место и изымут ваши харды, то они - таки и возьмут вас, за это самое место и сделают это - без каких-либо ректально-термальных изысков.

12.01.2016 21:34:04

Вадим, спасибо большое.

я и так получил от вас более чем исчерпывающий ответ.

ничем противозаконным мы не занимаемся, поэтому бояться гос структур нам смысла нет, а от случайного попадания наших файлов в чужие непрофессиональные руки, эта програмка, если я вас правильно понял, защитит.

заодно и информация о том, что любые предлагаемые штатовские програмки на эту тему - фуфло, тоже является для нас очень полезной и познавательной.