straus Опубликовано 12 января, 2020 · Жалоба Ну вообще-то стандарт для симметричного шифрования - ключ фиксированной длинны хранится здесь же, но он сам зашифрован хэшем пароля. В случае компрометации пароля перешифровывается только ключ новым паролем (доли секунды). Причём ключ может быть любой длины и из любых знаков, поскольку его запоминать не надо. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vodz Опубликовано 12 января, 2020 · Жалоба 4 часа назад, straus сказал: Ну вообще-то стандарт для симметричного шифрования - ключ фиксированной длинны хранится здесь же, Вообще странный разговор. Что где хранится вообще вне компетенции шифрования. Симметричный ключ может генериться сеансовый по Диффи-Хелману, там проблема в том, что он одинаковый у собеседников. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 12 января, 2020 · Жалоба 15 часов назад, Andrei сказал: А какому шифрованию доверять? ГОСТовскому "от конторы"? Или тому, что написал сам? :) Я вёл к тому что допустим яблоко шифрует надёжно AES по всем правилам, и вероятно сам AES вполне годный, однако реализация может иметь тонкость когда ключ которым шифруют куда то сливается, ну например в бэкап, типа чтобы потом юзер мог восстановить данные если что. Ну или более тонко: kdf имеет мало циклов так что брутится пароль как будто kdf нет совсем. Насчёт доверия крипте - тут всё просто: если бы мне нужно было что то надёжно зашифровать что я бы взял скажем 3 симметричных шифра и три kdf на разных хэшах, одно гостовое, другое американское, третье от всяких криптографов типа Бернштейна, ну и может 1-2-3 от каких то менее популярных стран, и просто последовательно N раз зашифровал разным шифром с разными ключами. В таком случае дешевле будет меня даже мёртвого воскресить и выпытать пароль чем ломать или предположить что там везде есть достаточно уязвимостей чтобы восстановить данные. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
alibek Опубликовано 13 января, 2020 · Жалоба 8 часов назад, Ivan_83 сказал: если бы мне нужно было что то надёжно зашифровать что я бы взял скажем 3 симметричных шифра Последовательное шифрование разными алгоритмами не повышает надежность. В лучшем случае надежность просто не ухудшается, но более вероятно, что надежность снижается. Это как md5(md5(md5(data))) вместо md5(data). Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Temych Опубликовано 13 января, 2020 · Жалоба Комитет Госдумы: Законопроект о блокировке e-mail неисполним и нарушает тайну переписки Парламентский комитет по госстроительству и законодательству не поддержал инициативу сенаторов Боковой и Клишаса - предлагаемые поправки не будут эффективны против распространения заведомо ложных угроз терактов, зато несут в себе слишком широкое трактование и приведут к массовому неисполнению закона https://roskomsvoboda.org/54408/ Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 13 января, 2020 · Жалоба 2 часа назад, alibek сказал: Последовательное шифрование разными алгоритмами не повышает надежность. Ага, расскажи мне ещё :) 1. Нечто подобное я видел для хэшей, и там таки было обоснование. 2. Тут как минимум вырастает длинна ключа, и вообще то результирующая мат модель алгоритма тоже растёт. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
alibek Опубликовано 13 января, 2020 · Жалоба А если архивировать дважды, это тоже поможет сжать данные сильнее? Шифрование изменяет данные так, чтобы в них нельзя было найти систему, упорядоченность (что упростит дешифрование). Идеальный вариант — это случайные данные без какой-либо системы (криптоблокнот). Но рандомные данные нельзя сделать более рандомными, перемешав их еще раз. Ну а для увеличения длины ключа необязательно последовательное шифрование разными алгоритмами, можно просто увеличить длину ключа. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Temych Опубликовано 13 января, 2020 · Жалоба Стоимость услуг операторов связи повышается из-за «пакета Яровой» "Вымпелком" и "Мегафон" уже объявили о своём намерении в январе увеличить тарифы из-за расходов на реализацию федерального закона 374-ФЗ, при этом ранее аналитики прогнозировали рост цен на услуги мобильной связи в 2020 году на 17-18%. https://roskomsvoboda.org/54411 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vodz Опубликовано 13 января, 2020 · Жалоба 32 минуты назад, alibek сказал: Ну а для увеличения длины ключа необязательно последовательное шифрование разными алгоритмами, можно просто увеличить длину ключа. Это всё в теории так. А на практике Иван правильный вопрос поднял, если один из алгоритмов преднамеренно подпорчен и какой из - неизвестно, то последовательное шифрование таки поможет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
alibek Опубликовано 13 января, 2020 · Жалоба 7 минут назад, vodz сказал: если один из алгоритмов преднамеренно подпорчен и какой из - неизвестно Испорчен видимо не алгоритм, а его реализация. Потому что для проверки алгоритма нужно иметь немалые знания, хорошие мозги и много времени. А реализация более проста для проверки и это можно сделать самостоятельно, прежде чем использовать реализацию алгоритма. Или речь идет о недобросовестных сервисах, которые встраивают в свой сервис закладки? А что им помешает сделать это так, чтобы получить доступ к уже расшифрованным данным? Тогда матрешка шифрований все равно не поможет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
vodz Опубликовано 13 января, 2020 · Жалоба 9 минут назад, alibek сказал: Испорчен видимо не алгоритм, а его реализация. Не обязательно. ГОСТ вроде исходит из принципа, что и алгоритм буржуйский может сам по себе быть с хитринкой, пусть и тяжелой для декодирования, но подпорченной. 9 минут назад, alibek сказал: Потому что для проверки алгоритма нужно иметь немалые знания, хорошие мозги и много времени. И в том числе. Но вам же решение дали - юзайте последовательно разные. 9 минут назад, alibek сказал: А что им помешает сделать это так, чтобы получить доступ к уже расшифрованным данным? Это разные угрозы. Такая угроза возникает из закрытости программ и железа. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 13 января, 2020 · Жалоба 2 часа назад, alibek сказал: А если архивировать дважды, это тоже поможет сжать данные сильнее? А если мясо пропустить два раза через мясорубку - энтропия разве не увеличится? А если в миксере перемешивать не минуту а час? 2 часа назад, alibek сказал: Ну а для увеличения длины ключа необязательно последовательное шифрование разными алгоритмами, можно просто увеличить длину ключа. Издеваешься? 1. Длинна ключа фиксированная для конкретного алгоритма, обычно это 128, 192, 256 бит, иногда до 512. Ты её случаем не путаешь с длиной пароля? 2. Если алгоритм имеет какие то скрытые особенности, которые позволяют восстанавливать данные и/или ключ то сколько ты с ним не возись - оно всё равно решето, именно поэтому РАЗНЫЕ алгоритмы с РАЗНЫМИ ключами дают гарантию от закладок в одном-двух и возможно даже всех сразу, ибо сложность растёт по экспоненте. Даже если взять 3des и rc4 вместе, для обоих есть известные методы взлома но ломать сразу оба много сложнее, даже если ты знаешь часть открытого сообщения. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
straus Опубликовано 13 января, 2020 · Жалоба И ещё в IDEA есть подмножество слабых ключей. Например ключ вида 0000,0000,0?00,0000,0000,000?,????,?000. Но поскольку оно относительно мало, большинство реализаций не проверяют на слабые ключи. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
alibek Опубликовано 13 января, 2020 · Жалоба 1 час назад, Ivan_83 сказал: Даже если взять 3des и rc4 вместе, для обоих есть известные методы взлома но ломать сразу оба много сложнее, даже если ты знаешь часть открытого сообщения. Не буду спорить про конкретно это сочетания, т.к. недостаточно для этого знаю основу. Но в общем случае это правило не соблюдается. Например есть такие простые кодовые замки: Если в таком кодовом замке код состоит из одной цифры, то его легко подобрать — максимум за 9 попыток. Если код состоит из двух цифр, то его тоже легко подобрать, в среднем за 40 попыток. Если код состоит из трех цифр, то его подобрать будет сложнее. Но если он будет состоять из 8 цифр, то это не усложнит, а упростит подбор. Так что не факт, что два последовательно наложенных шифра усложнят его вскрытие, а не упростят тем, что известные уязвимости одного алгоритма упростят определение необходимых данных для другого алгоритма. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 13 января, 2020 · Жалоба 57 минут назад, alibek сказал: Но в общем случае это правило не соблюдается. Например есть такие простые кодовые замки: Опять издеваешься!? То что я предлагаю равносильно тому что ты поставишь не ОДИН кодовый замок ОДНОЙ фирмы а 2-3-4-5 кодовых замков разных фирм с разными кодами для каждого. 59 минут назад, alibek сказал: Так что не факт, что два последовательно наложенных шифра усложнят его вскрытие, а не упростят тем, что известные уязвимости одного алгоритма упростят определение необходимых данных для другого алгоритма. Так я тебе дал 3des + rc4, давай, покажи как тебе поможет то что они наложены друг на друга при получении либо сообщения либо ключей (а они разные, для каждого шифра - свой). Любой математик/криптограф сходу тебе даст оценку: получившийся бутерброд иметь минимальную сложность взлома не хуже, чем самый сильный алгоритм туда входящий. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Temych Опубликовано 14 января, 2020 · Жалоба TgVPN и РосКомСвобода обжалуют действия российских госорганов в ЕСПЧ Сервис в 2018 году подал иск к Роскомнадзору, который воспользовался "резиновым" решением Генпрокуратуры, и под предлогом блокировки "экстремистских материалов" в Telegram ограничил доступ к его техническим доменам и IP-адресам, однако добиться справедливости в российских судах TgVPN не удалось. Медиаюрист РосКомСвободы и «Центра цифровых прав» Екатерина Абашина считает, что решение российских судов по делу TgVPN закрепляет правовую неопределённость в сфере блокировок, вследствие чего один и тот же интернет-сервис может быть одновременно заблокирован по различным основаниям, поэтому необходимо рассмотреть данный кейс с точки зрения 10 Конвенции о защите прав человека и основных свобод уже в ЕСПЧ. https://roskomsvoboda.org/54384 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Tosha Опубликовано 14 января, 2020 · Жалоба 22 часа назад, Ivan_83 сказал: Любой математик/криптограф сходу тебе даст оценку: получившийся бутерброд иметь минимальную сложность взлома не хуже, чем самый сильный алгоритм туда входящий. Вы правы, но не учитываете что для человека со стороны взлом "хлеба" и "масла" - **** и **** (итого ****) а условно для ЦРУ * (спецально подстроено ими же) и **** (а вот что накрутило ФСБ они не знают), а для условно ФСБ соответственно **** и *. Итого ни гипотетическое ЦРУ ни гипотетическое ФСБ не могут пройти легко весь "бутерброд" хотя отдельные "слои" могут вскрыть легко. А вот если не делать бутерброд - кто-то с большой вероятностью может его читать со сложностью * Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Temych Опубликовано 15 января, 2020 · Жалоба УкрКомНадзор Законопроект депутатов Верховной Рады Украины от партии "Слуга народа" о регулировании деятельности медиа-сервисов общество восприняло в штыки. Закон вводит новые виды запрещенной к публикации информации. Также при Национальном совете Украины по вопросам телевидения и радиовещания будет работать некая общественная организация, которая определит стандарты работы для всех украинских журналистов. Многие пользователи и СМИ уже сравнивают это с российским опытом цензурирования Сети и созданием своего рода Роскомнадзора, только в вышиванке. Законопроект урегулирует не только участников, но и саму информацию для распространения. Кроме стандартных характеристик информации, запрещённой для публикации, есть несколько новых. Например, запрет «оправдания оккупации части Украины», «отрицание территориальной целостности страны», «запрет позитивного изображения коммунистических деятелей СССР», отдельный раздел отведён под «распространение информации про страну-агрессор». Так, запрещается позитивное освещение деятельности органов власти страны-агрессора. Информация про их деятельность обязана подаваться «при соблюдении принципов объективности и сбалансированности». Мы собрали все подробности про новый ключевой правовой акт по регулированию интернета и медиа в Украине: https://roskomsvoboda.org/54494 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 15 января, 2020 · Жалоба 20 часов назад, Tosha сказал: взлом "хлеба" и "масла" - **** и **** (итого ****) а условно для ЦРУ * (спецально подстроено ими же) и **** (а вот что накрутило ФСБ они не знают), а для условно ФСБ соответственно **** и *. Там сложность получается в вашей терминологии: ****_**** и ****_*, как минимум. Возможно настоящие математики-криптографы засмеяли бы моё умножение и сказали что нужно возводить в степень. В любом случае каскадное шифрование - это запретная тема, буквально табу, практически везде. Можно найти 100500 срачей на тему какой алгоритм шифрования и в каком режиме лучше, но около нуля приложений где используется более одного алгоритма одновременно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Temych Опубликовано 15 января, 2020 · Жалоба Популярные сервисы знакомств делятся вашей интимной информацией с десятками компаний Новое исследование показывает, как данные о ваших сексуальных предпочтениях, религии и местонахождении отправляются прямо с телефонов перекупщикам данных. В этом замечены в т.ч. такие приложения, как Tinder, Grindr, OkCupid, а также специализированные программы для женщин Clue и MyDays. https://roskomsvoboda.org/54519 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Tosha Опубликовано 15 января, 2020 · Жалоба 1 час назад, Ivan_83 сказал: каскадное шифрование - это запретная тема Ну так какой смысл делать 3 des или сочетание разных шифрований от одного и того же источника? Тут хоть 10 слоев сделай - будет не лучше одного... А сделать каскад "своего" алгоритма с "чужим" не позволят по понятной причине. В публично продаваемом, на которое скорее всего надо получать "разрешения" на экспорт в т.ч. Кстати "чужих" в винде и прочем софте "из коробки" нет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 15 января, 2020 · Жалоба 40 минут назад, Tosha сказал: Ну так какой смысл делать 3 des или сочетание разных шифрований от одного и того же источника? Тут хоть 10 слоев сделай - будет не лучше одного... Тут не всё так однозначно. Допустим у тебя есть методы восстановления скажем закрытого ключа из зашифрованного текста и обрывков открытого. Это будет в любом случае не тривиально, потому что тривиальное накопают другие криптографы. Но в случае когда больше одного алгоритма шифрования на разных ключах - ты автоматом лишаешься возможности получить известный открытый текст который бы соответствовал закрытому и ключу. Поэтому даже 3des+rc4 сломать крайне сложно, не смотря на все известные их слабости. 40 минут назад, Tosha сказал: Кстати "чужих" в винде и прочем софте "из коробки" нет. И в браузерах только амерская крипта, потому что она типа в стандартах исо и рфк... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Rivia Опубликовано 16 января, 2020 · Жалоба Больше приказов богу приказов: https://www.cnews.ru/news/top/2020-01-14_vlasti_utverdili_trebovaniya http://publication.pravo.gov.ru/Document/View/0001201912310053?index=3&rangeSize=1 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
snvoronkov Опубликовано 16 января, 2020 · Жалоба 25 минут назад, Rivia сказал: Больше приказов богу приказов: https://www.cnews.ru/news/top/2020-01-14_vlasti_utverdili_trebovaniya http://publication.pravo.gov.ru/Document/View/0001201912310053?index=3&rangeSize=1 Цитата Предельное время ответа DNS на запрос пользователя должно составлять 100 мс с момента получения ответа от внешнего источника адресной информации. Во как. Спутниковые каналы сразу закрываем а спутники роняем? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Rivia Опубликовано 16 января, 2020 (изменено) · Жалоба 5 minutes ago, snvoronkov said: Во как. Спутниковые каналы сразу закрываем а спутники роняем? А это тоже глупость какая-то. Что значит "время ответа DNS"? Время, за которое сервер формирует и отправляет ответ? Время, которое проходит с момента получения ответа от внешнего источника и до момента получения пользователем ответа? В последнем варианте я и по наземке могу в Калининграде выставить какие-нибудь приморские днсы и результат будет неудовлетворительным. Переводим "владение днс" в другую фирму, не обладающую ни лицензиями, ни своей AS и хоп - мы уже не попадаем под действие приказа. Изменено 16 января, 2020 пользователем Rivia Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...