Перейти к содержимому
Калькуляторы

Предлагаю поддержать роскомсвободу

Ну вообще-то стандарт для симметричного шифрования - ключ фиксированной длинны хранится здесь же, но он сам зашифрован хэшем пароля. В случае компрометации пароля перешифровывается только ключ новым паролем (доли секунды). Причём ключ может быть любой длины и из любых знаков, поскольку его запоминать не надо.


 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

4 часа назад, straus сказал:

Ну вообще-то стандарт для симметричного шифрования - ключ фиксированной длинны хранится здесь же,

Вообще странный разговор. Что где хранится вообще вне компетенции шифрования. Симметричный ключ может генериться сеансовый по Диффи-Хелману, там проблема в том, что он одинаковый у собеседников.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

15 часов назад, Andrei сказал:

А какому шифрованию доверять? ГОСТовскому "от конторы"? Или тому, что написал сам? :)

Я вёл к тому что допустим яблоко шифрует надёжно AES по всем правилам, и вероятно сам AES вполне годный, однако реализация может иметь тонкость когда ключ которым шифруют куда то сливается, ну например в бэкап, типа чтобы потом юзер мог восстановить данные если что. Ну или более тонко: kdf имеет мало циклов так что брутится пароль как будто kdf нет совсем.

 

Насчёт доверия крипте - тут всё просто: если бы мне нужно было что то надёжно зашифровать что я бы взял скажем 3 симметричных шифра и три kdf на разных хэшах, одно гостовое, другое американское, третье от всяких криптографов типа Бернштейна, ну и может 1-2-3 от каких то менее популярных стран, и просто последовательно N раз зашифровал разным шифром с разными ключами. В таком случае дешевле будет меня даже мёртвого воскресить и выпытать пароль чем ломать или предположить что там везде есть достаточно уязвимостей чтобы восстановить данные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

8 часов назад, Ivan_83 сказал:

если бы мне нужно было что то надёжно зашифровать что я бы взял скажем 3 симметричных шифра

Последовательное шифрование разными алгоритмами не повышает надежность.

В лучшем случае надежность просто не ухудшается, но более вероятно, что надежность снижается.

Это как md5(md5(md5(data))) вместо md5(data).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Комитет Госдумы: Законопроект о блокировке e-mail неисполним и нарушает тайну переписки

Парламентский комитет по госстроительству и законодательству не поддержал инициативу сенаторов Боковой и Клишаса - предлагаемые поправки не будут эффективны против распространения заведомо ложных угроз терактов, зато несут в себе слишком широкое трактование и приведут к массовому неисполнению закона

https://roskomsvoboda.org/54408/

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2 часа назад, alibek сказал:

Последовательное шифрование разными алгоритмами не повышает надежность.

Ага, расскажи мне ещё :)

1. Нечто подобное я видел для хэшей, и там таки было обоснование.

2. Тут как минимум вырастает длинна ключа, и вообще то результирующая мат модель алгоритма тоже растёт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А если архивировать дважды, это тоже поможет сжать данные сильнее?

Шифрование изменяет данные так, чтобы в них нельзя было найти систему, упорядоченность (что упростит дешифрование).

Идеальный вариант — это случайные данные без какой-либо системы (криптоблокнот).

Но рандомные данные нельзя сделать более рандомными, перемешав их еще раз.

 

Ну а для увеличения длины ключа необязательно последовательное шифрование разными алгоритмами, можно просто увеличить длину ключа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Стоимость услуг операторов связи повышается из-за «пакета Яровой» 

"Вымпелком" и "Мегафон" уже объявили о своём намерении в январе увеличить тарифы из-за расходов на реализацию федерального закона 374-ФЗ, при этом ранее аналитики прогнозировали рост цен на услуги мобильной связи в 2020 году на 17-18%. 

https://roskomsvoboda.org/54411

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

32 минуты назад, alibek сказал:

Ну а для увеличения длины ключа необязательно последовательное шифрование разными алгоритмами, можно просто увеличить длину ключа.

Это всё в теории так. А на практике Иван правильный вопрос поднял, если один из алгоритмов преднамеренно подпорчен и какой из - неизвестно, то последовательное шифрование таки поможет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

7 минут назад, vodz сказал:

если один из алгоритмов преднамеренно подпорчен и какой из - неизвестно

Испорчен видимо не алгоритм, а его реализация.

Потому что для проверки алгоритма нужно иметь немалые знания, хорошие мозги и много времени.

А реализация более проста для проверки и это можно сделать самостоятельно, прежде чем использовать реализацию алгоритма.

Или речь идет о недобросовестных сервисах, которые встраивают в свой сервис закладки? А что им помешает сделать это так, чтобы получить доступ к уже расшифрованным данным? Тогда матрешка шифрований все равно не поможет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

9 минут назад, alibek сказал:

Испорчен видимо не алгоритм, а его реализация.

Не обязательно. ГОСТ вроде исходит из принципа, что и алгоритм буржуйский может сам по себе быть с хитринкой, пусть и тяжелой для декодирования, но подпорченной.

9 минут назад, alibek сказал:

Потому что для проверки алгоритма нужно иметь немалые знания, хорошие мозги и много времени.

И в том числе. Но вам же решение дали - юзайте последовательно разные.

 

9 минут назад, alibek сказал:

А что им помешает сделать это так, чтобы получить доступ к уже расшифрованным данным?

Это разные угрозы. Такая угроза возникает из закрытости программ и железа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2 часа назад, alibek сказал:

А если архивировать дважды, это тоже поможет сжать данные сильнее?

А если мясо пропустить два раза через мясорубку - энтропия разве не увеличится?

А если в миксере перемешивать не минуту а час?

 

2 часа назад, alibek сказал:

Ну а для увеличения длины ключа необязательно последовательное шифрование разными алгоритмами, можно просто увеличить длину ключа.

Издеваешься?

1. Длинна ключа фиксированная для конкретного алгоритма, обычно это 128, 192, 256 бит, иногда до 512. Ты её случаем не путаешь с длиной пароля?

2. Если алгоритм имеет какие то скрытые особенности, которые позволяют восстанавливать данные и/или ключ то сколько ты с ним не возись - оно всё равно решето, именно поэтому РАЗНЫЕ алгоритмы с РАЗНЫМИ ключами дают гарантию от закладок в одном-двух и возможно даже всех сразу, ибо сложность растёт по экспоненте. Даже если взять 3des и rc4 вместе, для обоих есть известные методы взлома но ломать сразу оба много сложнее, даже если ты знаешь часть открытого сообщения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И ещё в IDEA есть подмножество слабых ключей. Например ключ вида 0000,0000,0?00,0000,0000,000?,????,?000. Но поскольку оно относительно мало, большинство реализаций не проверяют на слабые ключи.
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, Ivan_83 сказал:

Даже если взять 3des и rc4 вместе, для обоих есть известные методы взлома но ломать сразу оба много сложнее, даже если ты знаешь часть открытого сообщения.

Не буду спорить про конкретно это сочетания, т.к. недостаточно для этого знаю основу.

Но в общем случае это правило не соблюдается.

Например есть такие простые кодовые замки:

zpk2.jpg

Если в таком кодовом замке код состоит из одной цифры, то его легко подобрать — максимум за 9 попыток.

Если код состоит из двух цифр, то его тоже легко подобрать, в среднем за 40 попыток.

Если код состоит из трех цифр, то его подобрать будет сложнее.

Но если он будет состоять из 8 цифр, то это не усложнит, а упростит подбор.

Так что не факт, что два последовательно наложенных шифра усложнят его вскрытие, а не упростят тем, что известные уязвимости одного алгоритма упростят определение необходимых данных для другого алгоритма.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

57 минут назад, alibek сказал:

Но в общем случае это правило не соблюдается.

Например есть такие простые кодовые замки:

Опять издеваешься!?

То что я предлагаю равносильно тому что ты поставишь не ОДИН кодовый замок ОДНОЙ фирмы а 2-3-4-5 кодовых замков разных фирм с разными кодами для каждого.

 

59 минут назад, alibek сказал:

Так что не факт, что два последовательно наложенных шифра усложнят его вскрытие, а не упростят тем, что известные уязвимости одного алгоритма упростят определение необходимых данных для другого алгоритма.

Так я тебе дал 3des + rc4, давай, покажи как тебе поможет то что они наложены друг на друга при получении либо сообщения либо ключей (а они разные, для каждого шифра - свой).

Любой математик/криптограф сходу тебе даст оценку: получившийся бутерброд иметь минимальную сложность взлома не хуже, чем самый сильный алгоритм туда входящий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

TgVPN и РосКомСвобода обжалуют действия российских госорганов в ЕСПЧ

Сервис в 2018 году подал иск к Роскомнадзору, который воспользовался "резиновым" решением Генпрокуратуры, и под предлогом блокировки "экстремистских материалов" в Telegram ограничил доступ к его техническим доменам и IP-адресам, однако добиться справедливости в российских судах TgVPN не удалось.

Медиаюрист РосКомСвободы и «Центра цифровых прав» Екатерина Абашина считает, что решение российских судов по делу TgVPN закрепляет правовую неопределённость в сфере блокировок, вследствие чего один и тот же интернет-сервис может быть одновременно заблокирован по различным основаниям, поэтому необходимо рассмотреть данный кейс с точки зрения 10 Конвенции о защите прав человека и основных свобод уже в ЕСПЧ.

https://roskomsvoboda.org/54384

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

22 часа назад, Ivan_83 сказал:

Любой математик/криптограф сходу тебе даст оценку: получившийся бутерброд иметь минимальную сложность взлома не хуже, чем самый сильный алгоритм туда входящий.

Вы правы, но не учитываете что для человека со стороны взлом "хлеба" и "масла" - **** и ****  (итого ****)  а условно для ЦРУ * (спецально подстроено ими же) и **** (а вот что накрутило ФСБ они не знают), а для условно ФСБ соответственно **** и *. Итого ни гипотетическое ЦРУ ни гипотетическое ФСБ не могут пройти легко весь "бутерброд" хотя отдельные "слои" могут вскрыть легко.

А вот если не делать бутерброд - кто-то с большой вероятностью  может его читать со сложностью *

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

УкрКомНадзор

Законопроект депутатов Верховной Рады Украины от партии "Слуга народа" о регулировании деятельности медиа-сервисов общество восприняло в штыки.

Закон вводит новые виды запрещенной к публикации информации. Также при Национальном совете Украины по вопросам телевидения и радиовещания будет работать некая общественная организация, которая определит стандарты работы для всех украинских журналистов. Многие пользователи и СМИ уже сравнивают это с российским опытом цензурирования Сети и созданием своего рода Роскомнадзора, только в вышиванке.

Законопроект урегулирует не только участников, но и саму информацию для распространения. Кроме стандартных характеристик информации, запрещённой для публикации, есть несколько новых. Например, запрет «оправдания оккупации части Украины», «отрицание территориальной целостности страны», «запрет позитивного изображения коммунистических деятелей СССР», отдельный раздел отведён под «распространение информации про страну-агрессор». Так, запрещается позитивное освещение деятельности органов власти страны-агрессора. Информация про их деятельность обязана подаваться «при соблюдении принципов объективности и сбалансированности».

Мы собрали все подробности про новый ключевой правовой акт по регулированию интернета и медиа в Украине: 
https://roskomsvoboda.org/54494

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

20 часов назад, Tosha сказал:

взлом "хлеба" и "масла" - **** и ****  (итого ****)  а условно для ЦРУ * (спецально подстроено ими же) и **** (а вот что накрутило ФСБ они не знают), а для условно ФСБ соответственно **** и *.

Там сложность получается в вашей терминологии: ****_**** и ****_*, как минимум.

Возможно настоящие математики-криптографы засмеяли бы моё умножение и сказали что нужно возводить в степень.

В любом случае каскадное шифрование - это запретная тема, буквально табу, практически везде. Можно найти 100500 срачей на тему какой алгоритм шифрования и в каком режиме лучше, но около нуля приложений где используется более одного алгоритма одновременно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Популярные сервисы знакомств делятся вашей интимной информацией с десятками компаний

Новое исследование показывает, как данные о ваших сексуальных предпочтениях, религии и местонахождении отправляются прямо с телефонов перекупщикам данных. В этом замечены в т.ч. такие приложения, как Tinder, Grindr, OkCupid, а также специализированные программы для женщин Clue и MyDays. 

https://roskomsvoboda.org/54519

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, Ivan_83 сказал:

каскадное шифрование - это запретная тема

Ну так какой смысл делать 3 des или сочетание разных шифрований от одного и того же источника?  Тут хоть 10 слоев сделай - будет не лучше одного...

А сделать каскад "своего" алгоритма с "чужим" не позволят по понятной причине. В публично продаваемом, на которое скорее всего надо получать "разрешения" на экспорт в т.ч.

Кстати "чужих" в винде и прочем софте "из коробки" нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

40 минут назад, Tosha сказал:

Ну так какой смысл делать 3 des или сочетание разных шифрований от одного и того же источника?  Тут хоть 10 слоев сделай - будет не лучше одного...

Тут не всё так однозначно.

Допустим у тебя есть методы восстановления скажем закрытого ключа из зашифрованного текста и обрывков открытого. Это будет в любом случае не тривиально, потому что тривиальное накопают другие криптографы.

Но в случае когда больше одного алгоритма шифрования на разных ключах - ты автоматом лишаешься возможности получить известный открытый текст который бы соответствовал закрытому и ключу.

Поэтому даже 3des+rc4 сломать крайне сложно, не смотря на все известные их слабости.

 

40 минут назад, Tosha сказал:

Кстати "чужих" в винде и прочем софте "из коробки" нет.

И в браузерах только амерская крипта, потому что она типа в стандартах исо и рфк...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

25 минут назад, Rivia сказал:
Цитата

Предельное время ответа DNS на запрос пользователя должно составлять 100 мс с момента получения ответа от внешнего источника адресной информации.

Во как. Спутниковые каналы сразу закрываем а спутники роняем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

5 minutes ago, snvoronkov said:

Во как. Спутниковые каналы сразу закрываем а спутники роняем?

А это тоже глупость какая-то. Что значит "время ответа DNS"? Время, за которое сервер формирует и отправляет ответ? Время, которое проходит с момента получения ответа от внешнего источника и до момента получения пользователем ответа? В последнем варианте я и по наземке могу в Калининграде выставить какие-нибудь приморские днсы и результат будет неудовлетворительным.

 

Переводим "владение днс" в другую фирму, не обладающую ни лицензиями, ни своей AS и хоп - мы уже не попадаем под действие приказа.

Изменено пользователем Rivia

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.