Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
chapoblan

Какво е криптиране и как работи?

Recommended Posts

Криптирането е процесът на кодиране на информацията по начин, който предотвратява достъпа на неоторизирани лица до нея.

ДЪЛЖИНА НА КЛЮЧА И СИЛА НА КРИПТИРАНЕ

Най-често силата на криптиране се равнява на дължината на ключа (в битове) и използвани алгоритъм за криптиране. Най-лесният начин за преодоляване на криптирането е изпробването на всички възможни ключове. Този метод е познат като brute-force атака, но въвеждането на по-дълги ключове превърна този метод в неефективен.

За успешното осъществяване на brute-force атака на 128-битов AES ключ, всеки един от всички 7 млрд. жителя на Земята ще трябва да проверява 1 млрд. ключа за секунда в продължение на 1.5 трлн. години, за може да се тестват всички възможности.

Поради тази причина атакуващите обикновено избягват brute-force метода. Вместо това те се опитват да открият уязвимости в софтуера за криптиране или се опитват да заразят системата със зловреден код, за да откраднат пароли или декриптиращия ключ при работа с тях.

За да сведете рисковете до минимум, използвайте сигурен продукт за криптиране и доказано ефективно решение за антивирусна защита. 

Как работи?

Криптирането (най-често) работи по два начина:

Криптиране на устройството за съхранение на данни – най-често този метод се използва за криптиране на цели дискове или устройства.

Той е ефективен след спирането на системата, спиране на използване на устройството за съхранение на данни или блокиране на криптиращия ключ.

Криптиране на съдържание или грануларно криптиране – обикновено означава криптиране на файлове или текст на ниво приложение.

Най-честият пример за това е криптирането на имейл, при което форматът на съобщението остава непроменен, за да може имейл приложението да работи с него, но съдържанието на съобщението и всички прикачени към него файлове са криптирани.

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

ЦИТАТ:

 

"... В процеса на еволюция човек се научава да се защитава от студа, глада, дивите зверове и капризите на времето. На някакъв етап в своето развитие той е оценил важността от своевременната и точна информация. Откривайки истинската стойност на информацията, човекът разбира, че тя се нуждае от защита.

В условия на постоянно съперничество - без значение дали става дума за военно, научно или търговско, знанията съществуват в две основни форми: моите и тези на неприятеля.

За да се победи или най-малко да се оцелее, е нужно първата форма да се доближава в максимална степен до абсолютния максимум, а втората - да бъде сведена до минимум.

Защитавайки информацията, с която разполагаме, ние съхраняваме в тайна наличните знания, с които разполагаме, а разсекретявайки чуждата - увеличаваме запасите си от информация за сметка на конкуренцията."

 

Из "Алхимия на защитата"

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
На ‎8‎.‎5‎.‎2017‎ г. at 14:18, Avatara написа:

ЦИТАТ:

 

"... В процеса на еволюция човек се научава да се защитава от студа, глада, дивите зверове и капризите на времето. На някакъв етап в своето развитие той е оценил важността от своевременната и точна информация. Откривайки истинската стойност на информацията, човекът разбира, че тя се нуждае от защита.

В условия на постоянно съперничество - без значение дали става дума за военно, научно или търговско, знанията съществуват в две основни форми: моите и тези на неприятеля.

За да се победи или най-малко да се оцелее, е нужно първата форма да се доближава в максимална степен до абсолютния максимум, а втората - да бъде сведена до минимум.

Защитавайки информацията, с която разполагаме, ние съхраняваме в тайна наличните знания, с които разполагаме, а разсекретявайки чуждата - увеличаваме запасите си от информация за сметка на конкуренцията."

 

Из "Алхимия на защитата"

Къде мога да намеря тази "Алхимия на защитата" ?

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Моля да ме извините,

Позволих си да цитирам началото nа статията, publikuwana през 2003 година в раздел "Текущи публикации" на Subtle-BG

 

Алхимия на защитата

 

Самият сайт е доста ... необичайно място. Това е последният брой на електронното издание (или това, което е оцеляло от него).

Доколкото знам, това, което се съдържа вътре (визирам най-вече огромната като обем стеганографска информация, която няма нищо общо с литературата, фотографията и журналистиката) силно е подразнило мнозина. От тези, които са списвали сайта само двама са живи. Всички други са се споминали по неестествени причини.

В този ред на мисли, чували ли сте за "Писмата"?

Доколкото имам информация, японците са готови да заплатят огромна сума на всеки, който успее да им предостави всички текстове на тази кибер-легенда.

Те са нещо като дигитално съкровище и покрай тях имаше доста бурни събития преди години. Дори Токио симбун писаха в няколко броя. 

Мисля, че са двадесет и две на брой. Цената на Ku no senkai  (това е заглавието на писмото) e много висока на черния пазар, но Vakaru е абсолютна рядкост.

До преди седем години се подигравах на всеки, който ми споменеше за тях, но Господ има доста интересно чувство за хумор. Сега съм доста по-предпазлив в оценките си.

В internet има много фалшификати, но истинските не могат да бъдат сбъркани. По никакъв начин. Все пак са писани на ръка, при това калиграфията е уникална.

Ако се вярва на глупостите, които се разказват на маса в дигиталните изображения на Subtle има имплементирани ключове за дешифриране на седем от писмата. Те може би и за това изглеждат толкова ... налидничаво. :$

Според мен хората като се напият говорят какво ли не. Лично аз мисля, че просто си беше интересен за четене сайт. Само не знам защо и до сега се поддържа и кой въобще влиза там. Преди години редовно следях форума защото имаше невероятна музика. Младият Бонамаса, Вили де Вил, Ксавиер Найду и много други, които не бях и чувал. Ех ... спомени. :$

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Може ли да попитам какви точно са тези "Писма"?  и може ли малко повече инфо за тях или поне линк където да се поразровя??

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Писмата са написани на ръка. Върху хартия. Върху  някои листове има рисунки.   

Хартия, молив, туш. мастило. Езиците са различни. Английски, японски, арамейски, иврит (визирам съвремения иврит, защотото този език има две форми) и др..

 

Ето един доста нескопосан превод на едно от писмата:

Лилит

Много интересени са коментарите към писмото, тъй като са пренесени от друго място (което вече е абсолютно недостъпно). Изследването на Миранда за  Without You (Estranged) си струва да бъде прочетено, защото е прекрасен пример за това, колко важни са понякога детайлите.

Друго писмо (пак там):

За животните и хората

Писмото е свързано със Северна Осетия и Беслан.

И любимото ми:

Изповед

Това е опит да се пресъздадат "Писмата" в "цифров" вид (макар да е абсолютен абсурд).

Въпросът е дали след като са внесени изменения, корекции и деформация от превода ще се загуби стеганографската информация (която както вече се разбра не е точно "цифрова")?

Това е основната задача пред стеганографските методи.

Ако е изображение се ротира няколко пъти и всичко, което е вътре (визирам стеганографските записи) се унищожава. Стандартна защита.

Да, но тук не е така. Тук принципът е различен. Пак е стеганография, но толкова усъвършенствана, че ако трябва да я сравнявам с познатите методи ще е аналогично да сравня самолета на братя Райт с F22 (примерно). На практика шифрованата информация изглежда като ... разказ. Всъщност къде е шифрования текст? Ето това е сериозния въпрос. 

Този подход за "преобразуване " на информацията е повече от железен, защото не зависи от компютри, универсален е и ... не нарушава никакви закони. Опитай се да докажеш, че това е непозволена форма на шифрован. Няма съд или експерт в света, който да се наеме да го потвърди. Можеш да пренесеш всякаква информация дори свръх секретна, при това без да влизаш в конфликт или да си ограничен от действащото законодателство. Ако искаш може да го пуснеш като радиопиеса, както вече е правено и да управляваш оперативни действия.

 

Редактирано от Avatara

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

"Приложна криптография" както и трудовете на Шанон са нещо, без което не може.

Това е базата (основата) върху която трябва да градим, но ...

Ако трябва да бъда искрен всички "съвременни" системи за шифроване не могат да покрият и 10% от тези използвани от shinobi, да не говорим за европейските, които са били стандартна практика през VII-X век, независимо какво твърдят експертите. 

Ако наистина шифровъчните методи, които визирам са "остарели", защо никой не е в състояние да дешифрира ръкописът на Войнич, който е съвсем елементарен?

Самият ръкопис съдържа както шифрованата информация така и ключовете (те са повече от един) за всеки абзац и не би следвало да бъде проблем.

Като бивш академичен кадър мога да кажа само едно: Теорията е нещо, без което не можем, но практиката е суров учител. 

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Здравейте,

 

Искам да предложа на вниманието на всички, които биха желали да се запознаят с криптоанализа и методите за шифроване един прекрасен материал на Ксианг Янг Ли (Xiang-Yang Li) със заглавие Cryptography and Network Security

Всичко е обяснено много достъпно и разбираемо и е добра отправна точка.

Статията е предоставена от BS NGIT (публичния раздел на Military technologies).

Редактирано от Avatara
  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

ПОСТКВАНТОВИ И МАТРИЧНИ МЕТОДИ ЗА ШИФРОВАНЕ, ПРИЛАГАНИ В СЪВРЕМЕННИТЕ ВОЕННИ СИСТЕМИ

Предлагам на вашето внимание малко информация по темата, която няма да намерите в internet. Много от съвременните системи за преобразуване на информацията (в определени среди, занимаващи се с военни технологии от години не се използва термина "шифроване") са непознати на широката публика, без дори да са засекретени. Използваните в тях технологии са изключително надеждни и работят на принципи различаващи се диаметрално от масово прилаганите.

 

BS-6192 ME

ПРЕДНАЗНАЧЕНИЕ

Да гарантира сигурна защита на ситуационата осведоменост на командните органи в хода на изпълнение на оперативно-тактически задачи.

 

СЪВМЕСТИМОСТ

BS-6192 ME позволява пълна съвместимост със всички системи от клас C2 (Command and Control) както и с тези от клас  С2SR, разполагащи с модули за автоматично опознаване „свой-чужд” (Surveillance and Reconnaissance). 

За автоматизирани системи за управление на бойните действия от клас C4 се използва BS-6192 ME RTE

 

ОБЛАСТ НА ПРИЛОЖЕНИЕ

BS-6192 ME може да бъде интегрирана във модулите, чието предназначение е да извършват обмен на бойни задачи между органите за управление и подчинените звена. В този случай системата може да гарантира безопасно предаване на файловете, както и възпрепятстване на неоторизиран достъп до формализирани текстови и графични данни.

По аналогичен начин шифровъчните модули могат да бъдат използвани при съхраняване на данните за пътната мрежа и възможните маршрути, получени посредством системи за предварително обхождане (Blue Force Tracking – BFT системи).

BS-6192 ME RTE позволява защита на автоматичния обмен на данни за местонахождението на управляваните, противниковите и неутралните обекти, намиращи се в театъра на бойните действия, както и за системи от клас C4, използващи “sketch in the decision”, модули, както и на тези с вградени “crystal sphere” функционалност.

Системата позволява надеждна защита на кратки текстови съобщения, данни за оперативно-тактическата обстановка, както и координати и/или друг вид информация.

BS-6192 ME позволява групова и персонална защита на данните за приложения използвани в тактическите персонални компютри и мобилни устройства (Tactical Digital Assistant)

  

ЕЗИКОВА ПОДДРЪЖКА 

BS-6192 ME гарантира пълна езикова поддръжка на използваните текстови съобщения и интерфейсните решения.
 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Без whitepaper  и спецификация BS-6192 ME не ми говори нищо, както и предназначението му. Прав си че не може да се намери в нета нищо за тези класове - C2SR и C4, и на мен ми намирисва на пак наша имплементация без никакъв одит(мръсна дума, но нужна в случая с криптографията). 

Дали можем да надникнем в използваните алгоритми и тест-кейсовете на крипто системата?

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Аз в момента работя тясно по имплементацията на подобни кандидати за постигане post-quantum resilience на някой от продуктите ни.  Ето я шефката, с малко повече инфо по темата.

 

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Здравей,

Има изключително много публична информация в internet, за системите за управление тъй като темата се счита за доста актуална.

Ето описание на някои от основните термини и концепции:

https://en.wikipedia.org/wiki/Command_and_control

 

Ето едно доста добро описание на C2, C4:

https://www.oig.dhs.gov/assets/Mgmt/2015/OIG_15-05_Oct14.pdf

 

Ето изключително подробно описание на SR:

https://fas.org/sgp/crs/weapons/R44108.pdf

 

Ето нещо малко:

https://www.globalsecurity.org/military/library/budget/fy2004/dot-e/jte/2004jc2isr.pdf

 

А това е един прекрасен on-line ресурс, имащ непосредствено отношение към темата:

http://www.militaryaerospace.com/c4isr.html

 

Сега конкретно за BS-6192 ME ...

За нея наистина няма информация. Все пак това си е работеща система. 

Тествана е в реална, оперативна среда от сътрудници, които работят на терен. 

Ако трябва да бъда искрен подобни неща се тестват само по един единствен начин - в реална обстановка. Това е по-сигурно от всякакви сертификати. Все пак отсрещната страна работи с техника, която е силно специализирана и нейната задача е да гарантира ефективно противодействие. Въпросът е кой е по-добър в тази надпревара. От друга страна такава техника не се продава в internet. Дори на "съюзници" не се продава. :$ 

Дали може да се надникне в използваните алгоритми?

Това няма как да се случи, поради простата причина, че те се генерират динамично в рамките на конкретна сесия.

Никой не знае какво точно ще бъде използвано.

При RTE те се променят за всеки квант и са уникални за всеки един от използваните канали. Това е като да търсим "секретни ключове". :D

Не, че няма нещо подобно, но става дума за съвсем различен принцип. Ако трябва да правя аналогии с RSA, то тук имаме система с толкова "ключове" (Ki), колкото са най-малките неделими части, съставляващи съобщението (Mj) умножени по две, т.е.: i = 2xj.

Да добавим към това, че дължината на всеки Ki е много по-голяма от дължината на съответният "квант" (най-малката неделима част от съобщението) -  length(Ki) > length(Mj), което е директна препратка към теоремата на Шанон.

Да добави и че не винаги дължината на Ki се дели на две без остатък (т.е. може да имаме и "ключове", с нечетна дължина, като брой битове) и т.н...

Мисля, че няма какво повече да се обяснява. Стандартен криптоанализ, обяснен в няколко изречения

Всъщност всеки един армейски свързочник много добре познава този подход. Той не е нещо ново. Дори старите ЗАЗ апаратури го ползваха. 

Сега всичко това се прилага масово, защото се е доказало като надеждност.

 

Въпросът е какво може да се ползва от неправителствени структури и частни лица. Това е съвсем друга тема.

За сега това са специализирани системи за защита на данните (пощенски клиенти, месенджъри, архиватори, системи за защита на гласопреноса и пр.), които се предлагат при строго съблюдаване на съществуващите изисквания.

Що се отнася до това, до колко са "криптоустойчиви", не бива да забравяме, че става дума за реални постквантови (post-quantum) системи за "преобразуване" на информацията, които изпълняват на 100% теоремата на Шанон. Ползват се вече седма година и няма оплакване. Все пак при специализираните системи критичното време (времето необходимо за разбиване) се измерва в часове, а не в месеци и години. 

Тук някъде бях публикувал задача, при която се ползва размита логика (дори не ползва матрични или квантови системи), но до момента не видях някой да се справи. Дори имаше много добро описание и два примера как точно се извършват преобразованията, като при това дори се знаеше, че става дума за рождената дата на наш възрожденец, което си е чисто подсказване. Годината започва с 18... имате цели две числа 1 и 8, които знаете. Другите елементи също са числа и като се има в предвид, че формата е dd.mm.yyyy имате и два пъти точка. А ако имахме смесен текст?

 

В реалния живот не е така.

Кой е казал, че криптоанализаторите трябва да бъдат улеснени, като им се предостави всичко?

А кой е казал, че алгоритми се разработват само и единствено от математици?

Ами ако се използва друг подход?

Математическият апарат, използван във физиката се различава от "чистата" математика (дори изписват диференциалите с точки, което си е различен синтаксис). Да не говорим за неформалната алгебра или за хемометриката. 

Криптиращите механизми трябва да функционират като АК - просто, надеждно и ефективно.

В Европа това рядко се приема като норма.

Ako не ме лъже паметта в Германия много държавни служители още ползват Blackberry, което гарантира пълен контрол в т.ч. и на гласопреноса, но това е право на избор. Аз лично бих ползвал други средства, но мен никой не ме пита.  :D

 

 

 

 

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
On 9/11/2017 at 7:28 PM, Avatara said:

Тествана е в реална, оперативна среда от сътрудници, които работят на терен. 

Нали говорим за quantum resilience, изпитвам леки съмнения към подхода на тестовете. Работеща система не означава сигурна система.

On 9/11/2017 at 7:28 PM, Avatara said:

един единствен начин - в реална обстановка

Такъв слоган е силно неподходящ за critical system какъвто предполагам е това решение за криптиране на комуникацията примерите за лоша импламентация на криптиращи механизми не са 1 или 2. А тука говорим за военна техника и би трябвало рисковия фактор да е с кърваво червен отенък. До сега не съм имал честа да си играя с military grade technologies, ама ми дойде на акъла - encryption through obscurity(което както и security through obscurity не върши работа), а кофтито е че дори и да имате проблем с него никога(освен като не почнат да умират хора) няма да разберете :) щом си го пазите само за вас/нас си.

On 9/11/2017 at 7:28 PM, Avatara said:

Това няма как да се случи, поради простата причина, че те се генерират динамично в рамките на конкретна сесия.

Тука малко се обърках, кое се генерира динамично в рамките на сесия? Ключове или Алгоритми?

On 9/11/2017 at 7:28 PM, Avatara said:

Що се отнася до това, до колко са "криптоустойчиви", не бива да забравяме, че става дума за реални постквантови (post-quantum) системи за "преобразуване" на информацията, които изпълняват на 100% теоремата на Шанон. Ползват се вече седма година и няма оплакване. Все пак при специализираните системи критичното време (времето необходимо за разбиване) се измерва в часове, а не в месеци и години. 

Но нали целта на квантовите компютри след време е да намалят времето за разбиване до нещо много по реално и поносимо. Миналата седмица отново обсъждахме - какво и как го правят Американците? Стигнахме до заключението(имам приятели от US Military CERT а крипто аверчето ми по чашка е Фил Зимерман) че американците за момента логват и архивират всякакви такива комуникаций за да може някой ден живот и здраве, и прогрес в Квантовите компютри, да успят да декриптират информацията.

Moxie го беше потвърдил също това миналия месец(ама не можах да намеря линка).

Декември месец или февруари догодина (http://csrc.nist.gov/groups/ST/post-quantum-crypto/), ще бъдат официално разгледани алгоритмите-кандидати за quantum resilient crypto.

Разгледай "Call For Proposal" документите, а без такъв документ quantum-resilience или post quantum crypto за мен си остава encryption through obscurity. Но както каза, няма начин да се разсекрети такава информация.

Подобни heuristic имплементаций не мисля че са подходящи за военна техника, а особено когато говорим за Българската армия - която последно е виждала война преди 70г, а в последните 30г най-голямото и постижение е да купи 1 нов самолет и да 'усвоява' остарялата техника на другите НАТО съюзници - личното ми мнение е че това в никакъв случай не звучи издържано.

Но всеки луд с номера си! Какво разбира свиня от кладенчова вода? Успех с разработките!

Редактирано от d3k4z
  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Здравейте.

 

Само да попитам:

Вие правите ли разлика между т.н. "системи с открит ключ" и "системи за управление на бойните действия"?

Мисля, че съм бил пределно ясен и съм посочил доста разбираеми материали, които явно са били пренебрегнати.

Ако следвам подобна логика трябва да сравнявам тактико-техническите параметри на IAIO Qaher-313 и тези на Ghadir, само защото и двете са "малки" и са на Иран. :D:D

Извинете ме, но това е ужасно несериозно (и определено много смешно).

 

Нека започнем отначало. :D:D

Първо - когато говорим за "реални условия" това означава, че това е преминало всички възможни тестове и е било допуснато за оперативна употреба

Второ - Никъде не съм споменал "българската армия". Освен армейски, съществуват и друг вид военни и паравоенни формирования. Има редица структури, които провеждат оперативно-тактически операции, но не са на подчинение на  ГЩ. Всяка държава има своя армия и е нормална практика да се закупуват външни технологии за нейните нужди. Дори ЮАР и Израел, които имат собствени производства го правят.

Трето - Не познавам г-н Фил Зимерман (но имам представа кой е Филип Цимерман), но ако наистина има достъп до класифицирана информация (това е правен,а не технически въпрос, макар да се съмнявам с оглед на проблемите му с правителствените структури) няма как да не знае, че нормалният срок след който един документ с гриф "Строго секретно" бива разсекретем е от порядъка на 100 до 150 години. Въпреки това до момента лично аз не познавам случай на официално разсекретяване на документи с такъв гриф, за които да има доказана достоверност. :D

Идеята на постквантовото шифроване е ДА НЕ ПОЗВОЛИ на криптоанализаторите, разполагащи с квантови компютри да дешифрират каквото и да било. Това се нарича "стратегическо преимущество". :D

Мисля, че ясно съм пояснил, че както това, което наричате "ключове" - предполагам визирате нещо от вида K -> k1, k2, ..., kn, което има съвсем друго име, но за яснота ще използваме думата "ключове", както и преобразуващият (наречете го "шифроващ") алгоритъм А -> а1, а2,  ..., аn се генерират напълно автоматично за всяка конкретна сесия (така както и използваните канали, ако трябва да бъда съвсем конкретен). Предполагам, че сте запознати с работата на ЗАС и сте наясно за какво точно говоря.

Според мен по-интересните въпроси са свързани със синхронизацията. :D

Това, което се разглежда "публично" е в графа "граждански технологии". Има голяма разлика между това, което се афишира и това, което реално се прави.

Предполагам, че под "кърваво червен оттенък" разбирате информация, която се съхранява в т.н. "червена зона". :D

Всъщност знаете ли защо се нарича именно "червена"? Отговорът на въпроса е много забавен. :D

Не може да отречете, че когато говорим за информацията, съхранявана там, никой не може да ми гарантира, че тя няма да бъде достъпена от вътрешен източник.

Военните технологии не са нещо, с което някой да си "играе". Лично аз гледам на въпроса сериозно.

За разлика от цивилният живот в армията рядко умират хора.

Обективно погледнато всеки ден умират много повече хора от удавяне, отколкото от военни конфликти. Това се нарича "статистика".

Сега да си поговорим за българската армия ...

Извинете, но написаното от Вас не отговаря на истината.

И в момента български военнослужещи носят бойни дежурства в Ирак и Афганистан. 

Една от най-сериозната военна операция за последните десет години е с непосредственото участие на българско подразделение. Тактиката използвана в тридневните сражения в момента се изучава във всички военни академии в света.

Искам да подчертая, че в армията (за разлика от цивилния живот) има принцип на единоначалие. Ако си спомняте имаше период, в който българските войници бяха на подчинение на полското командване. Този период не бе добър, поради лошо субординация. Нека не бъркаме нещата.

Що се отнася до технологичната ни изостаналост, то тук също съм готов да поспоря и то доста сериозно. :D :D

Понякога това какво си мислим няма нищо общо с обективната реалност.

Американците едва през месец март на 2017 година се осъзнаха, че има нещо, което се нарича "матрични технологии". Това бе публикувано в официален документ на Агенцията за стратегически анализи. Заключението е, че в момента САЩ, цитирам: "не разполагат със средства за противодействие". :D

Или да поговорим за системите за РЕБ?

И тук ли сме изостанали? Ако това е така, защо тогава е този небивал интерес, към закупуване на български технологични решения?

Извинете ме, но медийно-политическите скандали не са експертни действия. Ако Вие се доверявате на това, което медиите тиражират, то няма защо да водим този разговор.

Но нека загърбим само за момент военните технологии и да се върнем на гражданското производство. :D

Запознат ли сте кое е това изделие, което се ползва от всеки един от членовете на американската президентска администрация и къде се произвежда? :D

Вижте, ако наистина сме толкова изостанали то защо никой не успя да се справи поне с една от задачите, които публикувах? Те са съвсем елемнтарни от гледна точка на криптоанализа, но така и не видях резултат.

Нека направим елементарен експеримент. :D:D

Предоставете ги на г-н Филип Цимерман. Мисля, че за него не би било проблем да се справи с нещо толкова елементарно за няколко минути, а за мен би било полезно да науча нещо ново. Все пак предполагам, че визирате г-н Филип Цимерман ( Philip R. Zimmermann ), който е известен с ZRTP и Zfone. Нали той бе нарекъл един от продуктите си BassOmatic? :D:D:D  

Тук никой не направи нищо по въпроса с рождената дата на видения наш възрожденец, участник в Априлското въстание. Може би някой в чужбина ще я дешифрира и ще разберем за кого говоря.  :D

От условието знаете две цифри, както и това, че другите две групи са ограничени както следва от 1 до 31 и от 1 до 12, което си е чисто подсказване. 

Ако ТОЙ се справи, ще Ви почерпя с водка, която е уникална. Ако не обичате водка ще Ви почерпя с японско уиски или с японска бира, която е по добра от чешката "Будвар".

Ако обаче ТОЙ не успее да се справи, Вие ще ме черпите едно кафе. По принцип пия шварц кафе без захар. 

Мисля, че това е напълно справедлив облог. :D

Все пак искам да знам, с кого дискутирам по дадена тема. Приемете това като "тест в реални условия". 

Вярвам, че ще ме зарадвате.

С уважение

Avatara

P.S. Изнасянето на някой алгоритми бе извършено, като бяха използвани тениски. Просто всичко бе разбито на части, отпечатано върху тениските и пренесено зад граница. Отдавам го на кризата на средната възраст. :D

Като се замисля, след като имаме световна общност, която иска достъпна информация, защо ще се ограничаваме само и единствено до г-н Цимерман. Нека пробва всеки, който желае. Пробата е безплатна все пак. :D

Бих искал да Ви запитам в кое поделение сте служили? Лично аз започнах в под.24160 - гр.Харманли, което бе в състава на Трета армия.

 

 

 

 

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Специално за младите, които не са запознати с историята ... :D

Така беше преди много години ...

ЗАС_Т-206.jpg

 

Но нека си припомним началото в детайли ...  

ЗАС_Т-205.jpg

 

После се премина от механика и лампи към транзистори ...

Т-817.jpg

 

Докато не дойде цифровата ера и не станахме мобилни ... :D:D

 

М-633C.jpg

Забележка: Много прилича на един модел GSM апарат, само където когато това е правено (визирам пмоделите от серия 500), онази фирма правеше гумени цървули (не е шега). После дойдоха в Ботевград та видяха какво е микропроцесор. Беше им много забавно и влязоха в белия коридор с пуловерчетата, ама нали са чужденци ги уважихме. 

 

Само където и до ден днешен някой вярва, че между тези неща има кой знае каква разлика и че с шифрованото VoIP (как звучи само) сме направили голяма крачка напред (или просто сме останали леко разкрачени). :D:D

Истината за съжаление е, че всичко това са стари неща, които (защото вече за нищо не ставаха) бяха любезно предоставени на гражданите за да им се радват. 

Сами разбирате, че онези големи сандъци не се побират в джоба, а не всеки може да си купи БМП. :D:D

Важно е да помним историята. 

Ако има нещо, което наистина ме дразни, то това е използването на чуждоезична терминология в български, специализиран форум. Но за да не изоставам от модата публикувам на руски. Следващият път ще публикувам източници на японски, корейски, суахили, фарси и каквото се сетите. 

Великобритания напусна ЕС, а България е все още член на съюза.

Като свободен гражданин имам право да избирам на какъв език да се изразявам, дори да остана неразбран.  :D

Ще помоля все пак да избягваме темата за свинщината за да не нарушаваме директивите. :D

 

Редактирано от Avatara
  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

DID I READ QUANTUM ?!?
 

Bring it, beechez, стига с тая линеарно-едномерна-пичозкурвена-хомосапиентическа tech-NO-LOL-ogy, дайте газ на КВАНТУМА, баце !

 

cannot_be_unseen.jpg

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
На 9/8/2017 at 15:26, d3k4z написа:

Аз в момента работя тясно по имплементацията на подобни кандидати за постигане post-quantum resilience на някой от продуктите ни.  Ето я шефката, с малко повече инфо по темата.

 

Не се self-doxx-вай така лесно, píčo !
Разбрахме, че Jaya Baloo ти е "шефка", thanks for the intel !

shezrite.png

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Основният въпрос при създаване на системи за шифроване е:

КАК ДА СЕ ИЗБЕГНЕ ТЕРМОРЕКТАЛНИЯ КРИПТОАНАЛИЗ? *

До момента на този въпрос няма отговор.

 

* При терморекталния криптоанализ не се използват компютри. Използват се четири или осем броя свински опашки, тиксо лепенка и поялник. Резултатът е получаване на достоверна информация (независимо от степента на защита) в 99,95% от случаите.

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Ама на мен ми е по-симпатичен Jos Berière, когато визираме  KPN. 

Наскоро имаше доста забавна случка във Франция, която има косвено отношение към темата, но ако обърнете внимание на начина, по който съм изписал името може и да разберете за какво точно говоря. :D:D:D

А като се замисля там работят с Cisco, Alcatel, Siemens, Nortel. :D

През "далечната" 2014 година едни колеги публикуваха доста забавен материал ( RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis ). Струва си да се прочете много внимателно.

А ето и още един забавен материал, който навежда на сериозни размисли: 

Introduction to post-quantum cryptography

Проблемът е, че и при него се анализират модели, които са до болка познати и нямат нищо общо с реалната действителност.

Считано от 1992 година, класическите форми на шифроване са заменени със съвсем различни модели, които не се изучават в университетите. Колегите от Израел имат горчив опит с академичните среди и си взеха сериозна поука. В САЩ бързо проумяха доколко икономически неефективни са определени решения. 

Забавно е, че експертите масово бъркат термина  "квантуване" с термина "дискретизация".

По дефиниция квантуването е разбиване на диапазона от значения на непрекъсната или дискретна величина на краен брой съставни (обърнете внимание, че избягвам да напиша "неделими").

Когато обаче визираме пространство, съставните са области от пространството. Ако обаче приемем, че пространството е n-мерно става доста весело. :D

Редактирано от Avatara

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

И нека само за момент допуснем, че вземем да измерваме количеството информация не в "битове" а в "натове" (които не приемат целочислени стойности). Тогава какво ще правим?

И за да бъде картината завършена нека не забравяме, че тригерите имат три (а не две състояния), а именно: единица, нула и неопределеност. На практика това позволява да се създават машини използващи троична бройна система. Те не са нещо ново. Сегашните ползват двоична, защото копират немските изчислителни машини, които са ползвали електро-механични релета с две крайни състояния (1-0).

 

За незапознатите: В теорията на информацията един нат е равен на log2e ≈ 1,443 bit. 

 

Nat.png

 

Към настоящият момент не съм срещал доклад, свързан с криптоанализ (или шифроване), който да визира използването на натове при изграждане на съвременни шифровъчни системи. Ако вие знаете за такъв, ще се радвам да бъда информиран. Все пак това е доста перспективно направление. 

 

Редактирано от Avatara

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
13 hours ago, %00 said:

tIYVwXa.gif

..... и до там.  За малко и аз да съм в списъка :D

Крият се само тия които не са в индустрията. Няма как да си неизвестен за клиентите и да те наемат, duhhh!

 

Преди 2 години имах едно специално обучение относно извличане на подобен тип информация.

2 hours ago, Avatara said:

Основният въпрос при създаване на системи за шифроване е:

КАК ДА СЕ ИЗБЕГНЕ ТЕРМОРЕКТАЛНИЯ КРИПТОАНАЛИЗ? *

До момента на този въпрос няма отговор.

 

* При терморекталния криптоанализ не се използват компютри. Използват се четири или осем броя свински опашки, тиксо лепенка и поялник. Резултатът е получаване на достоверна информация (независимо от степента на защита) в 99,95% от случаите.

Разбиха ни митовете за James Bond филмите, след като ни казаха че всеки войник/агент се инструктира да започва да пее - по възможност(*но не е задължително) след 3тия ден.

Сядам да се обогатявам с референцийте да видим кво полезно ще извлечем там.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

А, а, а, а до третия ден никой не издържа. :D

За съжаление е така. Максимумът е 15 минути. Това дори се счита за много.

Това е много сериозен проблем при военните, но те го решават по друг начин.

Случаят с минометният обстрел на команден щаб в Сирия обаче ни връща към един друг въпрос - предаването на секретна информация от вътрешен източник или съюзник. Там нещата са много, много сериозни.

А филмите ... 

Най-много ме е забавлявало как се стрелят с РПГ-та в града. Използването на реактивен снаряд в градски условия може да има доста забавен ефект. 

Но това се прави целенасочено. Така е и с обърнатите на една страна пистолети. Когато гилзата излети от затвора тя ще попадне върху ръката на стрелящия и ще го изгори. Остава жесток белег и вероятно ще пусне оръжието незабавно. Това се прави строго целенасочено за да повярват тези, които искат да го направят. Така биват залавяни по-лесно, а и се намаляват щетите.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Преди всичко моля да бъда извинен от колегите, които не са добре запознати с математиката, но както вече споменах, без нея ще ми бъде много трудно да обясня важни неща.

Едно от тези неща е какво представлява т.н. "квантова хеш функция".

 

Класическа квантова функция е прието да се нарича функция от вида:

ψ : {0, 1} ^n → (H2)^⊗s,    ψ : w → |ψ(w)>,

където:

(H2)^⊗s = H2^ ⊗ · · · ⊗ H^2 = H^2^s

2^s -мерно хилбъртово пространство, описващо състоянието на s кубитa.

Забележка: Със символа ^ означаваме повдигане в степен. Просто няма как точно да напиша формулата тук, но тези, които са се занимавали с програмиране лесно ще се ориентират.

 

Пример:

Думата w ∈ {0, 1}^n при начално състояние |ψ(e)> = |0> = 1|0> + 0|1> кубита се кодира в следващо състояние |ψ(w)> кубита, при използване на следната зависимост:

 

ψ : (w, |0>) → cos((2πw/2^n)) | 0 > + sin ((2πw/2^n)) | 1 >.

 

Важно е да се знае, че двоичната дума в този случай се разглежда като число.

Сега обаче ще ви помоля много внимателно да се вгледате във формулите и да си зададете простичкият въпрос:

НА КАКВО О ДЯВОЛИТЕ ТОВА МИ НАПОМНЯ ????

Ако имате съмнения, че виждате нещо много познато, което ви убягва, не сте сгрешили. 

Да. Пред себе си имаме разновидност на цифров филтър. И докато "на Запад" масово се ползват (пролагагат) т.н. "диференциални филтри (те са бързи и елементарни, но за сметка на това притежават редица недостатъци) в едни други държави са принудени да използват Чебишеви трансформации и тригонометрични преобразувания защото ... спускаемите космически апарати се приземяват върху твърда почва, а това налага да се решават определен вид инженерни задачи. :D

На практика за пореден път "западните" ни колеги се оказват доста изостанали в съвременните тенденции. Причината е, че в университетите няма как да се сблъскаш с нещо, което никога до тогава не си виждал. В университетите се изучава само и единствено онова, което познаваме.

И така вече имаме някаква много, ама много мъглява представа, какво е това квантова хеш функция (мисля си, че все още нищо не сме разбрали, но това не е проблем, ако се разгледат няколко примера, които ще ни дадат яснота).

Да започнем с най-елементарното.

Квантовата хеш функция преобразува дума (представена с помощта на кубити) в кодирана информация (която също се представя с помощта на кубити).

Въпросът е, че при този процес може да възникнат усложнения. Не е изключено две различни последователности w и v да се окажат на практика неразличими ако техните вектори |ψ(w)> и |ψ(v)> се окажат близки. Няма как да не се съгласим, че това нарушава изискването за устойчивост към колизии.

И за да не си помислите, че това са си мои виждания е добре да се запознаете с две много важни статии:

Lu X., Feng D. Quantum digital signature based on quantum one-way functions // The 7th Int. Conf. on Advanced Communication Technology (ICACT’2005). – 2005. – V. 1. – P. 514–517.

Zhou J., Zhou Y., Niu X., Xian Y. Quantum proxy signature scheme with public verifiability // Science China Physics, Mechanics and Astronomy. – 2011. – V. 54, No 10. – P. 1828–1832. – doi: 10.1007/s11433-011-4457-z.

 

След като изснихме основният проблем е логично да си зададем въпроса:

 

А ЗА КАКЪВ ДЯВОЛ СА НИ ВСИЧКИТЕ ТЕЗИ ДИВОТИИ, А ??????

 

Отговорът е много елементарен: Без тях няма да бъдем в състояние да създадем собствен кавантов хеш генератор.

И като казвам "собствен" разбирам именно това. 

Ако се опитаме да "копираме" нещо чуждо може да бъдем изненадани доста неприятно. От друга страна едва ли някой от нас разполага с достъп до специализирана сателитна мрежа за да си прави експерименти. И тъй като сме бедни и ограничени като ресурс се налага да мислим. Ако мислим правилно ще може да изградим съвсем приличен емулатор на генератор на квантови хеш функции.  :D

 

Добре дошли в XXI век. 

Все пак ако трябва да бъда искрен всичко това (което в момента е адски модерно) е не само остаряло, но и негодно за практическа употреба (да се чете: скъпо, тромаво и бъгаво).

Лично аз бих насочил усилия в изучаване на лингвистичната стеганография, която вече е нещо съвсем сериозно (все пак говорим за шифроване, което би следвало да не позволява на всеки да чете какво си пишем) и определено безкрайно ефективно (както сами сте се убедили, ако сте имали желание).

Но стига думи. Време е да се заемем с практика .... :D

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване

  • Потребители разглеждащи страницата   0 потребители

    No registered users viewing this page.

×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.