Отиди на
Форум "Наука"

Криптиране, RSA алгоритъм и такива неща


Recommended Posts

  • Модератор Инженерни науки
Все още се чудя за правилния раздел за тази тема. Ще видя докъде ще я докарам.
Няма да превеждам папагалски. Ще имма резюмирам с бележки или пояснения. Темата ще се развие до квантовия аналог на RSA, но това може да стане под друга тема в раздел "Физика"
Някакви идеи откога се налага да се пращат шифрирани съобщения? Някое хилядолетие, може ви, но почти сигурно след появата и разпространението на писмеността. Непознати езици и писменности не се разглеждат тук, като шифри.
Например “Шифър на Юлий Цезар“ за комуникация с легионите.
caesar.jpg
Вижда се нагледния пример колко е по-ясен от БГ Уики
Машината за шифроване се състои от два диска с различна големина и обща ос и с буквите от латинската азвука по перифериите им.
Буквите от двете азбуки са една с-щу друга. За да криптираме просто завъртаме с известна стъпка /примерно 2/ горния диск и заместваме буквите в текста с насрещните. Стъпката се нарича ключ. Може да се пробва шифрирането на в този сайт /източника/.
Проблемът е, че чрез анализ на повторенията този шифър ще бъде "хакнат".
Статистическият анализ обаче няма да успее при шифърът на Виженер. Този шифър използва последоватеелност от различни цезарови ключове. За целта се избира ключовва дума, превръща се в цифри /позициите на буквите/, ключовата дума се повтаря колкото е необходимо за да има буква / число от ключа срещу /съответстващо на/ буква от съобщението. Тук буква от текста се заменя с повече от една буква от шифрираното съобщение - полиазбучен шифър.Немската машина "Енигма" през ВСВ е пример, а Алън Тюринг и екипът му са хакерите, които обръщат хода на войната.
Позволявам си да преведа дословно "За хиляди години основният парадокс на шифрирането е, че трябва да имате таен начин на комуникация за да имате таен начин на комуникация" - проблемът на кокошката и яйцето в реалния живот."
С други думи, прроблемът е, че един ключ шифрира и дешифрира /симетричен ключ/, което значи, че изпращачът на посланието трябва по някакъв начин тайно да изпрати ключа на приемащия.
Би било много добре ако може да за шифриране и дешифриране да се ползват различни ключове. Така единият /криптиращият, може да е повече от един/ може да бъде публикуван /да стане обществено дотояние/...
Решението идва през 1976 г....
Редактирано от Joro-01
Link to comment
Share on other sites

  • Потребител

Да съм бил в 5-6 клас, още преди да знам какво е криптиране си измислих "азбука" на принципа на Шифъра на Юлий Цезър. Т.к. си разменяхме бележки, това беше удобен начин за запазване на тяхното съдържание. Най-простия принцип, който измислих беше всяка буква да приема за стойност следващата в подредбата на азбуката.

Това, което са ми преподавали отива към същите времена на Рим. Нуждата от криптиране възникнала успоредно с нуждата да се опазят военните заповеди изпратени до частите на армията.

Link to comment
Share on other sites

  • Модератор Инженерни науки

Аз пък четох "Свръхприключенията на свръхкосмонавта" на Валери Медведев в 4-5 клас и от там...

Link to comment
Share on other sites

  • Потребител

Блондито казва на приятелката си: Еей, и моя ПИН е ****. :grin:

Без майтап. С цифрите да меморизирам, винаги съм бил в беда. Това ми беше доста проблемно например по история.

И какво се случи на стари години трябва човек да меморизира танто логина, пароли....И най-новите играчки не ти дават 4-5 знака ами мешено големи, малки букви, цифри. Ужас. Много хора, ползват личните си дати. Затуй лесно ги ограбват например.

Измислих си проста система с която мога да си спомням. Ако трябва някой код да запомня, меморизирам нещо характерно за това. Например за банка: RaiffasenBank и го кодирам с цифрите които са мобифона. R2444333332244447777733nB26655

Няма забравяне. Защото на кое каква дума или свойство съм кодирал само аз си знам. Например ако служителят с когото съм подписал контракта за кредитна карта му миришели устата на чесън тогава кодът ще е съвсем друг... :grin::grin::grin:

Link to comment
Share on other sites

  • Модератор Инженерни науки

Това е асоциативна памет



Проблемът идва ако трябва да изпратиш / получиш от някой тайна инфо



От тук ще започне да се даунлоудва Пауър пойнт...



..с по подробно обяснение, аз засега приключвам

Link to comment
Share on other sites

  • Модератор Инженерни науки

Е, имало го на БГ

АСИМЕТРИЧЕН АЛГОРИТЪМ RSA

RSA Rivest Shamir Adleman е разработен през 1977г. от Ron Rivest, Adi Shamir и Leonard Adleman и е публикуван официално в началото на 1978г. Патентован е само в САЩ със срок до 20.09.2000 г. и е възприет от ISO, CCITT (ITU-T), ANSI, американските и австралийските банки, френска финансова сфера и т.н. Използва се в криптосистемите PGP и PEM, в електронната търговия, кредитните картни системи, Internet-браузърите и др. В действителност, RSA е световен стандарт за криптография с публични ключове. В продължение на повече от 20 години RSAиздържа на множество криптоанализи, които не откриват слабосто в алгоритъма.

Описанието на RSA е много просто. Първоначално всеки получател си избира две достатъчно големи прости числа a и b (желателно с над 100 десетични цифри), след което се изчисляват следните произведения:

Целия текст - http://cmouko.hit.bg/



И един сайт за който иска да види надеждността на RSA кодирането - http://nmichaels.org/rsa.py

Не само се криптира и декриптира текста, но може и да се експериментира доколко може да се хакне.

Редактирано от Joro-01
Link to comment
Share on other sites

  • 4 седмици по-късно...
  • Потребител

По темата ... с усмивка.

Една стара статия (Алхимия на защитата - I част)

http://subtle-bg.com/Subtle/Public/P0001/Public01.html

Що се отнася до темата за шифроване, най-забавно е, че много малко хора правят разлика между шифроване и кодиране (encrypting; encoding) на информацията. Това са два съвсем различни процеса.

Помислете към кое от двете може да се причисли стеганографията.

Още по-забавен е въпросът с т.н. "Ръкопис на Войнич".

Тази енигма може да бъде разгадана за минути. Просто принципът е доста различен от масово употребяваните в момента, но е била доста използвана в периода III-VIII век..

Аз лично обаче бих признал за експерт по криптоанализ, този който успее да дешифрира поне едно от "Писмата". Ако не греша наградата е 25 милиона, ако вече не е увеличена. До сега никой не се е справил, въпреки, че механизма на шифроване е абсолютно елементарен.

Всъщност той е бил масово използван от куноичи (жените шиноби). Децата на сенките са имали уникални системи за шифроване. :grin:

Но най-великата система е най-обикновенната стенография. Там нещата са просто гениално съвършенни.

Всеки стенограф изгражда своя собствена система, която няма аналог.

Все пак стенографията води своето начало от Хароновите ноти, а както се знае те са били използвани за документиране на процес, който е имал отношение към някаква коза. :grin:

Редактирано от Avatara
Link to comment
Share on other sites

  • Модератор Инженерни науки

Благодарско.

Искаш ли ти да разясниш разликата? Като си почнал?

А как друг ще разчете собствената система на стенографа? Особено ако не са се виждали? ;)

Редактирано от Joro-01
Link to comment
Share on other sites

  • 3 седмици по-късно...
  • Потребител

Никой.

Точно това е ценно при класическата стенография. Само един човек може да разчете написаното.

Това е огромно предимство.

Другото е, че тук формалната алгебра е безсилна. Няма математически модел, който да опише сиглите, използвани в стенографията, а там има още по-забавни неща. Цяло изречение може да бъде представено с три чертички.

Ако някой се е занимавал с лингвистика няма как да не знае, че подобно нещо има при канджите (йероглифи - гр.).

Много ярък пример за това е йероглифът за думата "бор" използван в японския език.

Освен "бор" (като дъртвесен вид), той има значение, което би накарало целият обслужващ персонал в Гинза (примерно) да изпадне в огромно притеснение. :good:

В класическата китайска литература има редица примери на "използване" на канджи, като средство за предаване на конкретни послания, най-вече когато става дума за сложни, юридически казуси.

Съвремените системи за шифроване (както и криптоанализа) се основават основно на написаното от Шанон.

Аз лично предпочитам това, което са използвали shinobi (яп.) или sulsa (кор.) при своите практики, но в много по съвременен вариант.

Пак повтарям - Има системи за шифроване (много държа да подчертая, че правя разлика между encrypting и encoding), които са базирани върху принципи различни от общоприетите. Може би най-типичен пример за това са някои от системите използвани от Вермахта по време на Втората Световна война и които са доказали своята надежност (и днес няма суперкомпютър, който да е в състояние да ги дешифрира). Искам само да отбележа, че и дума не може да става за "Енигма", която е тотално дискредитирана като система.

Но нека опитаме с нещо по-просто ... :icon_rolleyes:

Ето извадка от един стар доклад. Ще я използвам като илюстрация за това как може да се шифрова информация (координатите на физически обект също са информация и то важна), по нетрадиционен начин, при това ще използваме математика.

* * *

Текстът по-долу е от доклад със заглавие: "Съвремени форми на защита на информацията" (оригинално заглавие: Contemporary forms of information protection - practical aspects of the object-relational encryption)

. . .

II. ПРЕДСТАВЯНЕ НА ИНФОРМАЦИЯТА


При обектно-релационното шифроване информацията не се представя в своя традиционен вид.

За тези, които не са работили с размити множества и невронни мрежи, подобен подход би бил объкващ,

но на практика не са нужни кой знае какви усилия за да бъдат усвоени основните принципи.


Нека разгледаме един типичен модел, използващ размита логика за представяне на информация.



Пример 1:



Дадено е следното множество:


[0/1], [0/2], [0.4/3], [0.6/4], [0/5], [0/6], [1/7]


Множеството показва, че числото 7 е 40% тройка и 60% четворка и 100% седмица. За
всички останали то е 0%.


Ако дефиницията на числото седем е записан по този начин би било лесно
да се установи връзката на числото седем с множеството, но за множеството:



[0/1], [0.4/3], [0.6/4], [1/7],


това едва ли би било валидно макар в него също да присъства числото седем.

Въпросът е, че именно това е стандартната размита логика за представяне на едно число.


Нека допълним разглежданото множество и го преобразуваме в последователност от символи, имащи следния вид:



"Седем", [1, 3, 7], {< 0/1 >, < 0.4/3 >, <1/7> }.



Така записаният низ може да бъде дефиниран програмно както следва:


private

MyFuzzySetObject:


AnsiString;

{ ... }

MyFuzzySetObject:= ‘"Седем", [1, 3, 7], {< 0/1 >, < 0.4/3 >, <1/7> }’;


или:


type

MyFuzzySetObject = Sring;

record

Str: String;
Massiv: Array [1..3] Of MyFuzzySetObject;

end;


Masiv [1]:= ‘ "медеС" ’;

Masiv [2]:= ‘, [7, 3, 1] ’;

Masiv [3]:= ‘, {< 7/1 > ,< 3 /0.4 >, <1/0> }


Str:= AnsiReverseString (Masiv[3] +Masiv[2] + Masiv[1])



При вторият случай променливи от тип AnsiString (LongString) не могат да бъдат включвани като елементи на
структурата record. Това важи и за динамични масиви.

Типът MyFuzzySet може да описва произволна по вид информация (аудио, видео, текстова, двоична или друг вид). Същото е в сила и за променливи
от типа AnsiString (LongString), при определени условия.

И двата подхода за представяне на информацията обаче, най-общо могат да бъдат определени като „традиционни”.

Нека разгледаме един различен подход, за програмно представяне на същата информация.


uses StrUtils;

{ ... }

private

Str1, Str2, Str3, Str4: AnsiString;

{ ... }

Str1:= ' ”Седем”, ..........................................';

Str2:= '..........................................';

Str3:= '[1, 3, 7], {< 0/1 >, < 0.4/3 >, <1/7> } ';

Str4:= AnsiReplaceStr (Str1, Str2, Str3);

{ Str4 ="Седем", [1,3, 7], {< 0/1 >, < 0.4/3 >, <1/7> } }


Резултатът отново е нашето множество.


В така приведеният пример ясно се виждат връзките между дума, последователност от цели числа и набор от символи,
които съдържат определен вид информация.


Това, което е важно да бъде разбрано е, че типът MyFuzzySet може да описва произволна по вид информация (аудио,
видео, текстова, двоична или друг вид).

Същото е в сила и за променливите от типа LongString (AnsiString), при определени условия.


И в трите случая информацията не променя своя характер,
но нейното дефиниране и последващо вътрешно интерпретиране се извършва по три напълно различни начина.


Нека разгледаме пример, при който релацията е някакъв вид преобразуване. За целта ще дефинираме от две независими множества, както
следва:


Пример 2:


Множество I - [1/5], [0.24/3], [75/12]

Множество II - [0, 2], [0, 08], [6, 25]



Свързващият елемент (релационното преобразувание) между Множество I и Множество II е очевиден. Връзката между отделните елементи
съставляващи множествата е различната форма на представяне на дробни числа.

Събитието, което е и релация между първото и второто множество е преобразуването на обикновенната дроб в десетична.


От гледна точка на класическият криптоанализ информацията не е шифрована.

И в двете множества обектите са дроби, при това съдържат абсолютно идентична информация.

Ако обаче множествата бяха съставени от смесени числа, при които освен дробна имаме и цяла част, релацията между обектите би
била напълно различна.


На пръв поглед подобен подход за шифроване на информация изглежда силно уязвим на статистически атаки. На практика обаче това
съвсем не е така.


Горният пример може да бъде разрешен при използване на лист и молив за секунди, но ако трябва да бъде изградена програмна система,
която да анализира подобен тип зависимост, това би отнело време и ресурс, при невъзможност да се гарантира абсолютна надеждност на получените резултати в общият случай на прилагане на алгоритъма.

В подкрепа на това твърдение е достатъчно да разгледаме следните множества:


Пример 3:


Множество III – [1/3], [23/3], [75/11]

Множество IV – [1/3 , 3 …, > , 24], [23/3 , 6 …, < , 18], [75/11, 81…, > , 31]



Промените са в характера на десетичните дроби.

Тук те са периодични. За по-голяма яснота в разглежданията е използвана последователност от три точки, указваща това.

Знаците по-голямо и по-малко, показват как да бъде извършено закръглението, а цялото число в края, до кой
знак след десетичната запетая ще се работи.

В конкретния пример извършихме промяна в началните условия на задачата посредством добавяне на допълнителни символи към всеки един
от елементите на множествата.

Това обаче, което е общо и в единият и в другият случай е символа наклонена черта, но все пак бе нужно да укажем, че в случая тя не е разделител.


При едно реално приложение, ползващо обектно-релационен метод за шифриране на информацията, множествата биха имали съвсем
различен вид.


Пример 4:


Практическа реализация на обектно-релационно
шифроване:


Множество I – [1/5/3], [0.24/3/7], [75/12/4]


Множество II – [1/5/3, …, K3, 7, ^], [0.24/3/7 .. , 8.99], [75/12/4.45, 21~AA]



Всеки един, който желае, а и разполага с достатъчен ресурс от време би могъл да опита да дефинира характера на релацията
между елементите на двете множества в горния пример.


Дори при него обаче сме се придържали само частично към размитото представяне на отделните информационни обекти, формиращи
множеството.



. . .

Ако някой ми посочи компютър, който би се справил с шифрована информация като тази в Пример 4 обещавам бутилка 12 годишен коняк.

Ако някой успее да дешифрира поне едно от "писмата", азиатците обещават няколко десетки милиона във валута, каквато той пожелае.

Обърнете внимание на текста в червено. Не може да се "разбива" код (парола, шифър и пр.) ако такъв просто няма. :icon_rolleyes:

Мисля, че не може да се стругова и на имагенерен струг, но това е друга тема ... :good:

Дано съм бил полезен, макар да се съмнявам. Понякога се изразявам твърде неразбираемо. :icon_rolleyes:

Link to comment
Share on other sites

  • Модератор Инженерни науки

Защо по дявалите мога само един "+" да хакна... Не че човека го грее ама..

Много благодаря за разяснението

За стенографа - ок, но когато само ти си четеш писанието / информацията, как ще я изпратиш и каква работа върши освен да си кодираш мемоари или паметни бележки - от теб за теб...

Нещо подобно като това дето даваш в текста... Криптиращият ти изпраща ключове, като имаш алгоритъма, /пращаше ли се той, че забравих, пак трябва да видя/ кво да правиш с тях.. Те са общественодостъпни.. У него обаче остават ключове за декодиране Обратното действие няма да го декодираq в смисъл - не веднага поне. В обратната посока действието е трудоемко ко намяш ключовете. Не е невъзможно, но каква е файдата ако късно го декодираш? След изпълнението на заповадта / старта на нещо или пък след края? Всъщнос нали точно това е "шифър" по тази терминология?

Има един много прост пример при компютрите, може би доста хора го знаят... Как да се пеодолеят забрани..

Link to comment
Share on other sites

  • Потребител

Здравейте,

Моля да бъда извинен, но ако позволите ще направя малки разяснения.

При съвременните форми на защита на информацията НЯМА ключове, пароли и пр.. Нито "публични" (public), нито "частни" (private).

НЯМА.

Това е огромната разлика между масово използваните форми за шифроване и съвременните такива.

Съвременните не подлежат на автоматичен криптоанализ.

Защо е толкова важно да няма пароли (ключове)?

Най-елементарният начин за разбиване на ключ (алгоритъм, шифър и пр.) е метода "baseball bat". Прилага се в областта на коленните стави, китките, бъбреците и други части на тялото. Ако не помага се прилага натриев пентанат. Добри резултати дават електрошоковата палка, мократа кърпа, ударите с накиснат във вода телефонен указателизползване на електрическа отверка и пр. и пр..

При всички тези методи се атакува непосредствено биологичният обект, носител на информацията.

Друг проблем са т.н. "insiders". "Вътрешните" са си жива напаст.

Нека си припомним как бяха изнесени кодовете за 1024 битовото криптиране. Елементарно. Бяха отпечатани на обикновенни тениски. :haha:

Или да поговорим за "висшия. управленски елит", който си е жива информационна бомба при това алчна и егоистична (за справлка лекцията на г-н Бистрек Полак по темата).

И какво правим? :fool:

Нека се върнем към написаното от Шанон и това, което той е формулирал.

Ако сте чели внимателно той говори за СТЕПЕН НА КОМПРЕСИЯ и РОЛЯТА НА ЕНТРОПИЯТА.

В съвременните методи обаче е важна ДОСТОВЕРНОСТТА НА ИНФОРМАЦИЯТА.

Съгласете се, че в момента една флашка е с обем 4 GByte. Помислете за размерите. Подобно нещо преди две десетилетия би се приело за безумие.

Още по-голям абсурд - ВСИЧКИ МАСОВО ПРИЛАГАНИ АЛГОРИТМИ ЗА ШИФРОВАНЕ СА МНОГО ДОБРЕ ОПИСАНИ!

Има огромен обем статии, изходни кодове и каквото се сетите по темата. При всички тях обаче има един основен въпрос: А КАКВО ДА ПРАВИМ С ПАРОЛИТЕ?

Аз бих задал въпроса по друг начин: А ТРЯБВАТ ЛИ НИ ВЪОБЩЕ ПАРОЛИ?

Ако е кратка се разбива лесно. Ако е много дълга не може да се запомни. И къде да се съхранява? Под клавиатурата? В сейфа? Да си я татуираме?

Да я скрием в изображение, аудиофайл или текст (стеганография) или нещо подобно?

Аз лично считам, че паролите са "залитане" към направление без разклонения. Но нека помислим по темата ...

Пример:

Латиноамериканските индианци са използвали предаване на информация посредством възли. Някой да е в състояние да разчете този вид "писменост"?

Да, но те са си ги разчитали много добре.

Съвсем друг въпрос е, че shinobi (които са познати с търговското си наименование "нинджа") са използвали абсолютно същите методи за предаване на информация - с възли.

Не стига това, но и са достигнали до много по-високо ниво - с цветове.

Никакви "пароли", "Ключове" и други подобни. Просто, надеждно и най-вече - трудно за дешифриране.

НАЙ-ВАЖНО ПРИ ПРЕДАВАНЕ НА ИНФОРМАЦИЯ ОТ ЕДНА ТОЧКА ДО ДРУГА Е ДА СЕ ЗАПАЗИ НЕЙНАТА ДОСТОВЕРНОСТ.

Обърнете внимание, че пиша "достоверност", а не "цялост". Тук отново се допускат сериозни грешки (най-вече поради масовото използване на английски език).

Не знам дали сте гледали филма "Мрежа от лъжи". Там имаше сцена с автомобили в пустинята, които бяха наблюдавани от сателити. Оказа се, че сателитното наблюдение бе елеминирано по много елементарен начин. За съжаление е така и при системите за контрол на трафика и съдържанието.

Няма нищо по-забавно от това да се използва преноса на информация, като средство за дезинформация, което се и прави.

Масовите съкращения най-вече на експерти по криптоанали и замяната им с "високонадеждни" автоматизирани системи (хайде, де) доведе до ужасяващи резултати (за справка проблемите с "Ешалон").

Докато някой се бяха вкопчили като удавник за сламка в "цифровите" методи за шифроване, по умните използваха позабравените ... радиопиеси, за да контролират дистанционно масирани, бойни операции (за справка: http://spisanie.virtualna-kultura.com/statii.php?cat=139&id=298 ).

Принцип: Истински значимата информация никога не се предава по електронен път или на електронен носител.

Следствие: Ако за съществуването на един шифър се знае, значи той вече не е актуален.

Криптоанализът и криптографията са две различни науки, независимо какво се твърди. Целите са коренно различни, така както и философията и методологията им. Това е най-древната игра и при нея няма правила.

Но мисля, че се отклонихме от темата, а тя бе най-вече за СТАНДАРТНИТЕ ФОРМИ НАКОДИРАНЕ* НА ИНФОРМАЦИЯ.

* - Пак подчертавам, че правя сериозно разграничение между "кодиране" и шифроване".



ЦИТАТ:

Из "Относно подслушването на гласопреноса"

"... А сега малко и за възможността мобилните GSM комуникации да бъдат подслушвани направо на ниво ефир (без достъп до централата на мобилния оператор). За целта трябва да се декриптира трафика от мобилния апарат до клетката. Ето печалната хроника на разбитите шифри за защита на този трафик:

A5/1 е разбит в реално време от Алексей Бирюков, Ади Шамир и Давид Вагнер през 2000 год. (използвайки предишни разбработки на Йован Голич). Година и половина по-късно Елад Баркан разработва активна атака срещу алгоритъма.

А5/2 е разбит от Ян Голдберг и Давид Вагнер през 1999 год. (ако има паметливи, същите разбиха SSL версия 1 на Netscape). Атаката може да бъде проведена в реално време.

A5/3 (KASUMI) е текущо използваемия шифър за стандарта за мобилни комуникации съгласно спецификациите на 3GPP. Шифърът е блоков, от фейстелов тип и оперира със 128 битов ключ върху 64 битови блокове информация. Стандартизиран е от Европейския институт за телекомуникационни стандарти. Вече е почти ясно, че този шифър е разбиваем и несигурен. Автори на успешните атаки срещу шифъра са Елад Баркан, Ели Бихам, Ор Дункерман и Натан Келер. Елад Баркан, Ели Бихам и Натан Келер публикуваха преди година интересна статия, в която се дават механизмите за атака над всички шифри от серията A5/X. ... "

Автор: God Is А DJ

Е как да се доверим на подобни системи за шифроване? :grin:

Link to comment
Share on other sites

  • Модератор Инженерни науки

Ти ме закла бре ;)
128 битовия ключ е "случайно" генериран , изпраща се на ок 1/2 час (у нас) от базовата станция (клетката) към телефона, който по алгоритъв в SIM-а /има го и в комп на мрежата/ изчислява и връща 72 битов отговор задължително за под 50 us. Познах ли?

В случай на надхвърляне на времето, клетката не ви приема. Но може пак да ви следи, вероятно са възможни и спешните номера

Link to comment
Share on other sites

  • Модератор Инженерни науки

Ти направо каза на хората не вярвайте на системата. Че то едното електронно банкиране ползва заклеймените от тебе системи, или пък електронния подпис / сертификат примерно. Ми доуточни поне /да не Фърлиш хората с смут/, че по-сложните неща никой няма да ги приложи за да узнае кода за личното ви банкиране, а става дума за много по-хай левъл неща, на ниво държави и тайни служби.

Възловото писмо на инките /изевстно като Кипу/ може да бъде хакнато по същия споменат от тебе начин - чрез споменатите манипулации в-ху живия носител. При нинджа може и да не стане, щото са обучавани да търпят на мъчение...

Редактирано от Joro-01
Link to comment
Share on other sites

  • Потребител

Инките са ползвали елементарен принцип - този, който носи кипуса, не може да го прочете.

При съвременните системи за шифроване се използва подобен принцип. Реципиента няма и най-малко понятие как се дешифрира информацията, а подателя как се шифрова.

Има и други много забавни моменти, но навлизаме в тема, която не бива да бъде публично дискутирана.

Що се отнася до shinobi (не знам как се пише "нинджа" на японски, защото в езика им такава дума няма, но знам, че за жените са sima и narimi kunoichi. Последното означава: "Светлината, която прониква под вратата") ... Азиатците са изключително изобретателни в редица облкасти (за справка "Хагакуре").

A shinobi не са обичали да бъдат измъчвани. Използвали са отрова за да не изпадат в неудобна ситуация, лишавайки се от някои израстъци.

Но ... по темата.

Ако някой знае за какво става дума едва ли би тръгнал да се занимава с разбиване на банкови кодове.

За какво да се мъча като грешен дявол, когато и до сега TDI-based драйвери се пишат за щяло и нещяло?

Достатъчни са елементарни познания за това как да се промени Host и GET и не ти са нужни никакви криптоанализи.

Да се вярва, че информация, имаща отношение към електронни разплащания е надеждно защитена е като да се вярва в Принца от приказките. :haha:

Щом е на сървър значи вече за нищо не става. Колкото по-голяма е компанията - толкова по-голяма е вероятността да се получи "изтичане".

Що се отнася до "държавните"* (има ли все още такова нещо като "държава") институции ...

Няма нищо по-забавно от това как агенции и министерства си вярват, че имат някаква защита.

Все пак да не забравяме, че основен показател при избор на изпълнител на системите за защита е ... най-ниската цена. :haha:

Или да поговорим за защитата на СУБД? :grin:

Няма да забравя как на една конференция, представител на транснационална компания изпадна в ужас, когато видя какво се показва на екрана. :haha:

През цялото време вместо да слуша внимателно, разпалено говореше по мобилния си телефон, като в добавка използваше красноречиви, невербални методи в подкрепа на думите си.

Но ... Стига. Не ме приемай на сериозно.

Аз не разбирам нищо от тези неща. Да приемем, че основното ми занимание е да копая фекалийни канали. Признавам, че там поне има някакъв здрав разум. Ако там нещо се обърка миризмата е реална, а не виртуална. :grin:

* Макиавели е вярвал, че държавните интереси са над личните. Жан Жак Русо е наложил схващането, че личните са над държавните. Като се замисля държавата е узаконена форма на рекет, над мирното гражданство, но това е субективно виждане.

Редактирано от Avatara
Link to comment
Share on other sites

  • 8 месеца по късно...
  • Потребител

Здравейте, много интересна тема!Ако правилно съм разбрал излиза, че всеки криптиращ алгоритъм, чийто принцип на работа е публично известен се счита за компрометиран и недостатъчно сигурен.Следователно само алгоритми държани в тайни осигуряват необходимата сигурност на криптираните с тях данни.

Така ли трябва да се разбира сегашното ниво на криптографията или съм направил погрешно заключение?

Поздрави!

Link to comment
Share on other sites

  • Потребител

Аз виждам, че автора пише редовно във форума, но май уважаемия колега Аватар не е писаал от края на 2013-та.

Използваам случая да благодаря на Аватар за интересния пример по темата ''обектно релационно шифроване'' .

Редактирано от petters
Link to comment
Share on other sites

  • Потребител

Здравейте, много интересна тема!Ако правилно съм разбрал излиза, че всеки криптиращ алгоритъм, чийто принцип на работа е публично известен се счита за компрометиран и недостатъчно сигурен.Следователно само алгоритми държани в тайни осигуряват необходимата сигурност на криптираните с тях данни.

Така ли трябва да се разбира сегашното ниво на криптографията или съм направил погрешно заключение?

Поздрави!

Не, не е така. Най-използванте алгоритми са добре известни на всички.

Link to comment
Share on other sites

  • Модератор Инженерни науки

Аватар е доста напред в материала. И аз му благодаря за включването. Колкото до темата, съм я занемарил като доста работи /не става дума само за форума/, щото съм се захванал с други. Но към момента се е поизчерпала, първоначалната ми идея беше да вървим към квантовото криптиране, не знам в тази или друга тема.

Сириус, благодаря, пак ще пиша...

Алгоритмите са известни, но въпреки това хакването им изисква работа /пробване на комбинации/ и време. Последното е критичното, ако се превиши "хакването" не върши работа. Това е една от задачите на суперкомпютрите. Освен предвивиждането на климатичните промени и търсенето на ваксини разбира се. Ако се ползват малки числа може настолният компютър да се справи, но ако са стоцифрени?

Link to comment
Share on other sites

  • Потребител

Не, не е така. Най-използванте алгоритми са добре известни на всички.

Благодаря за отговорът, аз също се зачетох из достъпните в Интеренет материали и останах с впечатлението, че алгоритми подложени на публично изследване от криптографската общност са били утвърдени за финала на конкурса AES.Което показва, че не се залага на това един алгоритъм да е държан в дълбока тайна, а на устойчивата,на криптографски атаки математика вложена в него.И ако може да е проверен от повече ентусиасти толкова по-добре.

Виждам, че алгоритмите AES-128 и AES-256 в режим CBC са препоръчвани от АНС при защита на класифицирана информация http://www.nsa.gov/ia/programs/suiteb_cryptography/

Редактирано от petters
Link to comment
Share on other sites

  • Потребител

НАЙ-ВАЖНО ПРИ ПРЕДАВАНЕ НА ИНФОРМАЦИЯ ОТ ЕДНА ТОЧКА ДО ДРУГА Е ДА СЕ ЗАПАЗИ НЕЙНАТА ДОСТОВЕРНОСТ.

Обърнете внимание, че пиша "достоверност", а не "цялост". Тук отново се допускат сериозни грешки (най-вече поради масовото използване на английски език).

Не знам дали сте гледали филма "Мрежа от лъжи". Там имаше сцена с автомобили в пустинята, които бяха наблюдавани от сателити. Оказа се, че сателитното наблюдение бе елеминирано по много елементарен начин. За съжаление е така и при системите за контрол на трафика и съдържанието.

Уважаемия Аватар дали ще ми обясни какво е имал предвид?

Четейки в общодостъпните материали виждам, че може да се гарантира целостта на предадената информация по даден комуникационен канал с прости криптографски техники - криптиране, хеширане, цифрово подписване.Следователно ако предадената информация е достоверна ( истина условно казано) и с криптографски техники е гарантирана целостта и, при пристигането и в точката на реципиента може да бъде проверено дали е цялата информация, дали е била подлагана на промяна докато е пътувала и дали наистина идва от този, който твърди, че я изпраща.Излиза, че ако е достоверна и при транспорта не е променена тя ще бъде достоверна и при получаването и.Ако е недостоверна (условно казано лъжа) при спазване на горната процедура тя пак ще е пристигнала в цялост, неманипулирана, и ще е недостоверна.

Не знам дали има алгоритми които позволяват една недостоверна информация да бъде направена достоверна докато пътува към реципиенат си.Или пък има комуникационна среда където се прави автокорекция на достоверността - пускаме съобщение-лъжа, средата го проверява, коригира и реципиента получава съобщение - истина.

Все едно сателит снима коли в пустинята ( колите обаче са макети ) изпраща снимките по криптирания канал за връзка между него и контролния център, но докато пътуват по канала за комуникация снимките от лъжовни снимки на коли-макети в пустинята стават истинските снимки на същите коли но снимани пред банка в Монако(където реално се намират)...... - не ви ли се струва малко над възможностите на , която и да е комуникационна среда!? :fool:

Може и да греша, но според мен всяко звено трябва да си върши своите функции - комуникационния канал да осигури защита и верификация на пренасяната информация, а средствата за добив на информация да се грижат за нейната достоверност.Не е работа на комуникациония канал да проверява информацията, без значение какви алгоритми за криптиране, хеширане и подписване използва.Каквато и математика да ползва недостоверната информация няма как да бъде коригирана в комуникационния канал.

Аз не виждам в случая равенство между достоверност и цялост при условие че съвсем различни устройства се грижат за едното и другото - все едно пощаджията, който ми носи писмо да е отговорен за лъжите в него, да не говорим да ги е коригирал докато го е носел :grin:

Сумирайки прочетеното и на базата на собствен анализ стигам до следния извод -

Нека да оставим гарантирането на достоверността на камерите на сателита - обикновенни, инфрачервени( ако макетите са груби и няма имитатори на съответните топлинни източници нещата стават лесни) , на аналитиците в контролния център и т.н. , а защитата и целостта на информацията на криптографите, които се занимават с комуникационните канали.Защото инак става един микс от псевдонаука и мистика :grin: ...Според мен.

Тези разсъждения са в контекста пренос на информацията, не в контекста верифициране на Иван Иванов, който електронно гласува от Чикаго на първите електронни избори в България (дано скоро и това стане) .

П.П.Бих се радвал уважаемия Аватар да даде разяснения по темата, защото смятам, че има нетрадиционен и креативен поглед върху нещата, тази ми убеденост почива на факта, че системата за обектно-корелационно криптиране беше предложена от него на депутатите като система,която може да гарантира електронен вот в България.Още повече, че колегата явно притежава лиценз за гореописания криптографски метод

http://www.blitz.bg/news/article/210276

http://www.24chasa.bg/Article.asp?ArticleId=2137073

Стенограма от изказването на г-н.Герасимов пред Парламента.Тема - електронно гласуване.

http://www.parliament.bg/bg/parliamentarycommittees/members/2086/steno/ID/2866

Редактирано от petters
Link to comment
Share on other sites

  • 2 седмици по-късно...
  • Потребител

На едно място Аватара беше казал, че не той избира кога и къде да пише.....явно сега пак са го ограничили в правото да избира къде и кога да пише.....Колко жалко.Дано тези сили , които му налагат скоро се смилят над нашите научни интереси.

Аз отивам да пробвам HOLD и GET слушайки един трафик криптиран с DHE-RSA-AES256-CBC-SHA :grin: може пък и да хвана нещо по-интересно от RSA сетификата на сървъра, който вдигнах за експеримента, и обмена на ключове по Дифи-Хелман :grin:

Все съм се чудел на колегите ми физици защо толкова величаят формулата E=mc^2 ???

Аз харесвам G^x mod P :harhar: .....всъщност харевах, но сега съм малко раздвоен след като ми обясниха, че асиметричните криптографски алгоритми са фейк :haha: :haha: в сравнение с OTP (шифъра на Вернам) и едноразов ключ генериран по метода на обектната релация :grin:

П.П. На сайта g-92.com в превода на английски си оправете името Верман (ще видите какво сте написали :grin: ) , както и името на продукта Vilas...писано е Veles :haha: ..Все пак като математици трябва да сме екзактни .....или греша? :grin:

Link to comment
Share on other sites

  • Потребител

Вече 24 часа продължава експеримента, на една машина работи Апач, вдигнат е елементарен https сайт, механизма за криптиране и обмен на ключовете е DHE-RSA-AES256-CBC-SHA .Една машина постоянно прави нови кънекции, друга машина с Вайършарк и снифи трафика и прави опити да клонира(условно казано) сесията към https сайта.

Вайършарк-а събира данни и ги записва.Публичния сертификат на сайта, публичните ключове от Дифи-Хелман-а и криптираните данни от последващата сесия.Get-вам hold-вам и все не мога да стигна до секретния ключ получен вследствие на механизма за обмен на ключове по Дифи-Хелман.

А колко ми трябва този ключ защото с него е криптиран сесийния ключ за симетричния алгоритъм AES128-CB, който криптира сесията след хандшейка(ръкостискането).....явно греша щом някой е успял да го направи с hold и get :frusty2: .....явно ще трябва да пиша на Уитфрид Дифи , че въпреки, че аз не се справям хората го правят и е редно да си прегледа алгоритъма :grin:

Но пък може и нищо да не правя :guitar2: защото математиката показва, че пак са писани неща дето не са точно така както са написани :harhar:

Нека оставим експеримента да върви.

Четем за Берсек http://g-92.com/BS_NGIT/ENU/Bersek/

революционен продукт, който е "...счупил зъбите на много именити криптографи...." , продукт, който не е "....впечатлил агенции от Изток и Запад защото не искат да се реформират, но е впечатлил една друга агенция......" (явно тази агенция е между Изтока и Запада) , продукт, който ни обещава тотална криптографска защита!!

Мен лично не ме впечатляват нито агенциите от Изток, нито от Запад нито тези по средата :grin: впечатлява ме само как така тези агенции с огромен технически и научен потенциал не са оценили този гениален продукт :mad: , а го е оценила агенция , намираща се по средата и разполагаща с несравнимо по-скромен технически и научен капацитет :laugh: , впечатляваме , но не много.... после ще ви кажа защо.

Да погледнем тоталната криптографска защита.....звучи красиво и нелогично някак , но е истина :good: към момента има един шифър, който осигурява тотална криптографска защита и не се поддава на математически криптоанализ, а много често не се поддава на гарантиращия успех терморектален криптоанализ :grin:

Това е шифъра на Вернам или One Time Pad или Одноразовий блокнот (няма да търся онази руска буква, която ще направи изписването граматически правилно) .В компютърна реализация този шифър се прави с операцията XOR .

През 40-те години на 20-ти век Клод Шенън доказва, че този шифър е неразбиваем за когото и да било, без значение каква изчислителна мощ има ,но при определени условия.Тези условия на съвремения език на криптографията се наричат политика за употребата на ключовете!!

Условията:

1.Двамата кореспонденти разполагат с предварително споделени по сигурен канал за връзка секретни ключове.Ключовете са еднакви защото този алгоритъм е симетричен.

2.Съобщението криптирано с даден ключ може да е равно или по-малко по дължина от дължината на ключа.

3.Един криптиращ ключ се използва само ВЕДНЪЖ за криптиране на съобщение и след като реципиента потвърди правилното декриптиране на съобщението двете страни унищожават използвания ключ.

Може да ви се струва невероятно, че в ерата на свръхкомпютрите този шифър е непробивамем, но това е е така при правилна политика на ключовете.

Берсек е модифициран вариант на шифъра на Вернам, Вернам е непробиваем ако са спазени условията 1-3, сигурен съм, че и Берсек е непробиваем, защото са спазени условията 1-3 (би било безумие ако не са спазени, защото тогава става лесно разбиваем :grin: ).Та кое му е революционното като почива на стар и общоизвестен шифър, който според едно друго изказване на г-н.Герасимов след като е общоизвестен значи е компрометиран :haha:

Нещо си противоречат изказванията на г-н.Герасимов, но явно не е проблем един шифър да е общоизвестен след като е вграден в негов продукт :grin:

Сега да ви обясня и защо Берсек може да е впечатлил една агенция по средата между Изтока и Запада - агенциите по средата имат голям опит в използването на шифъра Вернам (шифъра с еднократен ключ) в ръчен и в машинен вид.Математиците работещи в тези агенции са умни образовани хора, но начлниците им не блестят с големи познания в математиката (меко казано) а облика обикновенно го дават началниците.Шифъра с еднократен ключ лесно можеш да го обясниш на такъв тип прости началници и лесно можеш да им докажеш, че е непробиваем (при правилната политика по отношение на ключовете).

Но я се опитайте да им обясните Файстел решетката и базираните на нея модерни машинни криптографски алгоритми... :grin: кауза пердута

А като им кажете, че това работи в онзи телевизор с много копчета наречен компютър недоумението им се замества с пълен ужас :grin:

Казано е - Незнанието ражда чудовища, изхранването на, които е скъпо занимание :grin:

Така че печели стария шифър ама и той в компютърна реализация плаши много.....ще трябва още убеждаване и още красноречие от страна на г-н.Герасимов :frusty2:

Освен това видно от законите на тези агенции става ясно, че само алгоритми родно производство и неизвестни никому могат да бъдат сертифицирани.Ето още една пречка пред използваните от света общодостъпни криптоалгоритми :fool:

Та това е картината между Изтока и Запада , аз не съм сигурен кой не иска да се реформира Изтока и Запада ли или тия по средата :haha: .

Но дори и след всички разкрития на Сноудън вече съм спокоен, че АНС е просто една смешна организация щом препоръчва, компрометирани (заради тяхната общоизвестност)криптографски алгоритми, за криптиране на информация класифицирана като сикрет и топсикрет. :grin:

http://www.nsa.gov/ia/programs/suiteb_cryptography/

Както казва Героя на Христо Гърбов - Пегъзи Музовски -"Къде са те къде сме ние!!!" :harhar:

П.П.Темата се превърна в монолог, но криптографите капацитети не искат да участват в разискванията.....те си знаят поради какви причини.Аз търпеливо ще почакам и ако не се появят ще поговорим и за 3G шифъра А5/3 дето е обявен за разбита, ама от статията дето е посочил г-н.Герасимов е спестено всичко освен увода :grin: Той се позовава на една статия, на която сякаш е прочел само въведението (за опростяването на сложноста), но не и съдържанието, па камо ли завършека (където е описано защо приложената техника не може да се приложи в реалният свят). :grin:

Успех на всички!!

Редактирано от petters
Link to comment
Share on other sites

  • Потребител

Чудесата нямат край....едно си баба знае , едно си бае - http://dariknews.bg/view_article.php/view_article_comments.php?article_id=1215834&order=asc#

Вижете коментарите :haha:

Link to comment
Share on other sites

  • Потребител

Не мисля, че стенографията е невъзможна за разчитане. По същество това са съкращения, които с наличието на несъкратен текст би трябвало да станат ясни. Стенографът няма за цел за шифрира написаното.

Link to comment
Share on other sites

Напиши мнение

Може да публикувате сега и да се регистрирате по-късно. Ако вече имате акаунт, влезте от ТУК , за да публикувате.

Guest
Напиши ново мнение...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Зареждане...

За нас

"Форум Наука" е онлайн и поддържа научни, исторически и любопитни дискусии с учени, експерти, любители, учители и ученици.

За своята близо двайсет годишна история "Форум Наука" се утвърди като мост между тези, които знаят и тези, които искат да знаят. Всеки ден тук влизат хиляди, които търсят своя отговор.  Форумът е богат да информация и безкрайни дискусии по различни въпроси.

Подкрепи съществуването на форумa - направи дарение:

Дари

 

 

За контакти:

×
×
  • Create New...