Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
[ Закрыто ] стойкость WinRAR
 
WinRAR: а, собственно, насколько стойкая там система шифрования? т.е. можно ли этим пользоваться для шифрования действительно важных сведений, к которым впоследствии будут иметь доступ различные, в том числе и достаточно компетентые люди?
знаю что есть программа подбора ключа -- насколько длинным его следует сделать, чтобы его подбор был действительно неэффективен?
 
Думаю в этом деле,лучше доверять узкоспециализированным программам,таким как:
Код
PGP
BestCrypt

Весь список такого рода прог - тут
 
тема уже поднималась многократно:
https://www.securitylab.ru/forum/search.php?PAGEN_1=1&q=winrar&FORUM_ID=0&s=%C8%F1%EA%E0%F2%FC#nav_start
 
Цитата
т.е. можно ли этим пользоваться для шифрования действительно важных сведений,
Нет! Win rar не годится, если вы собираетесь шировать действительно важные сведения.
Используйте PGP www.pgpru.com Это действительно высокий уровень надежности + опция уничтожения информации (после ее зашифровки нужно уничтожить оригинал)
Цитата
знаю что есть программа подбора ключа -- насколько длинным его следует сделать, чтобы его подбор был действительно неэффективен?
Опять же каков уровень секретности. Если Вашу инфу будет ломать организация с большим бюджетом и желанием открыть ее во что-бы то не стало, то Ваш пароль(парольная фраза)  должен быть дли-и-инным (чем длинее тем лучше), длина ключа должна быть не менее 128 бит, поищите информацию где есть перевод количества и качества пароля в биты, хотя длина ключа как правило стандартнав данном случае речь идет об энтропии пароля (нет смысла шифровать 128 битным ключом, если он вырабатывается из пароля "123").
Если нет я рекомендую пароль символов в 12. Против таких ломающих программ сойдет. Желательно если вы используете случайный набор цифр, букв, знаков препинания, других символов, например $, и буквы в разных регистрах.
 
Цитата
Весь список такого рода прог - тут
Вообще непонятно,почему в этом списке нет PGP? Просто очень странно! Ладно хоть GnuPG не забыли.
Могли бы включить еще и TrueCrypt.
 
PGP - на сколько я понимаю, не очень! PGP - годится для пользователей, для защиты от пользователей! Если же взламывает не пользователь - то толку от PGP - ноль! Мощности современных ПК не хватает чтобы создать такие ключи - которые могли бы выстоять перед суперкомпьютерами, а между тем - ими часто и пользуются!
 
Цитата
Юрий пишет:
PGP - на сколько я понимаю, не очень! PGP - годится для пользователей, для защиты от пользователей! Если же взламывает не пользователь - то толку от PGP - ноль!
Вы сильно заблуждаетесь.
http://www.computerra.ru/news/2003/5/27/39637/
Цитата
Юрий пишет:
Мощности современных ПК не хватает чтобы создать такие ключи - которые могли бы выстоять перед суперкомпьютерами, а между тем - ими часто и пользуются!
Как сказал бы Шнайер, Вы не просто не знаете криптографию на должном уровне, чтобы с уверенностью рассуждать о таких вещах.
Почитайте для начала это и это.

Потом, никто не будет взламывать PGP в течении сотен лет используя суперкомпьютеры — проще применить психотропные средства или пытки по отношению к шифровальщику.  :D

Вы бы хоть немного разобрались в предмете, прежде чем высказывать настолько не обоснованные вещи.
 
Атака со знанием лишь шифрованного текста (ciphertext-only attack): Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему приходтся работать лишь с самим шифрованным текстом. На практике, часто можно сделать правдоподобные предположения о структуре текста, поскольку многие сообщения имеют стандартные заголовки. Даже обычные письма и документы начинаются с легко предсказумой информации. Также часто можно предположить, что некоторый блок информации содержит заданное слово.
Атака со знанием содержимого шифровки (known-plaintext attack): Атакующий знает или может угадать содержимое всего или части зашифрованного текста. Задача заключается в расшифровке остального сообщения. Это можно сделать либо путем вычисления ключа шифровки, либо минуя это.
Атака с заданным текстом (chosen-plaintext attack): Атакующий имеет возможнот получить шифрованный документ для любого нужного ему текста, но не знает ключа. Задачей является нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно следить, чтобы атакующий не мог зашифровать заданный им текст.
Атака с подставкой (Man-in-the-middle attack): Атака направлена на обмен шифрованными сообщениями и, в особенности, на протокол обмена ключами. Идея заключается в том, что когда две стороны обмениваются ключами для секретной коммуникации (например, используя шифр Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена сообщениями. Далее противник выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику. Теперь противник будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны будут иметь иллюзию секретной переписки, в то время как на самом деле противник читает все сообщения.
Одним из способов предотвратить такой тип атак заключается в том, что стороны при обмене ключами вычисляют криптографическую хэш-функцию значения протокола обмена (или по меньшей мере значения ключей), подписывают ее алгоритмом цифровой подписи и посылают подпись другой стороне. Получатель проверит подпись и то, что значение хэш-функции совпадает с вычисленным значением. Такой метод используется, в частности, в системе Фотурис (Photuris).

Атака с помощью таймера (timing attack): Этот новый тип атак основан на последовательном измерении времен, затрачиваемых на выполнение операции возведения в стенень по модулю целого числа. Ей подвержены по крайней мере следующие шифры: RSA, Диффи-Хеллман и метод эллиптических кривых. Дополнительную информацию смотрите в оригинальной статье и во множестве последовавших статей.
 
Цитата
Юрий пишет:
Атака со знанием лишь шифрованного текста (ciphertext-only attack): Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему
[...]
Вы привели стандартное описание разных типов атак. PGP создавался с учётом таковых и почти не подвержен перечисленным Вами атакам.
 
PGP - алгоритм с открытым ключём!Атака с помощью таймера - интересно как от неё защищён PGP???
И особенно отпугивающе звучит фраза "почти не подвержен"! Почти не считается!

Цитата ссылки: "время описанная уязвимость в PGP устранена.
Могут ли спецслужбы и разведывательные агентства получить открытый текст моих зашифрованных данных?
Разумеется. "
Вот и ответ! Это раньше казалось очень дорогостоюще - сейчас всё больше организаций преобретают сверхмощную технику для специфических нежд - и у вриминала очень много шансов использовать эти ресурсы! Там где крутятся деньги (в том числе и криминал) - находят способ воспользоваться многоми ресурсами.
 
Цитата
Дедал пишет:
PGP - алгоритм с открытым ключём!Атака с помощью таймера - интересно как от неё защищён PGP???
RTFM
Цитата
Дедал пишет:
Цитата ссылки: "время описанная уязвимость в PGP устранена. Могут ли спецслужбы и разведывательные агентства получить открытый текст моих зашифрованных данных? Разумеется. "
Не надо выдирать слова из контекста. Дочитайте этот вопрос из FAQ до конца:
Цитата
Не думайте, что кто-нибудь станет заниматься прямым криптоанализом шифртекста – в современных условиях это неоправданно дорогостоящая атака с негарантированным результатом. Гораздо проще обойти непроницаемую криптографическую защиту PGP и определённым образом получить ключевую фразу и закрытый ключ пользователя: перехватив ли их с помощью трояна, скрытно установленного в помещении миниатюрного видеозаписывающего устройства, путём удалённой регистрации излучаемых компьютером электромагнитных волн или же при помощи шантажа, социальной инженерии либо прямого физического воздействия на самого пользователя.

Цитата
Дедал пишет:
Вот и ответ! Это раньше казалось очень дорогостоюще - сейчас всё больше организаций преобретают сверхмощную технику для специфических нежд - и у вриминала очень много шансов использовать эти ресурсы! Там где крутятся деньги (в том числе и криминал) - находят способ воспользоваться многоми ресурсами.
Вы заблуждаетесь. Сверхмощная техника пока не способна взламывать современные алгоритмы шифрования.
Читайте, вникайте, понимайте:
http://www.pgpru.com/forum/viewtopic.php?p=3843#3843
http://www.pgpru.com/articles/crypto/limits.shtml
http://www.pgpru.com/articles/crypto/keysize.shtml

Потом, даже появление суперкомпьютеров не отменяет
Второй закон термодинамики.

И помните, что
Цитата
Lusfert пишет:
Потом, никто не будет взламывать PGP в течении сотен лет используя суперкомпьютеры — проще применить психотропные средства или пытки по отношению к шифровальщику. :D

P.S.
Честно говоря, надоедает по второму разу всё разжёвывать.
P.P.S.
Что-то мы далеко от первоначальной темы ушли...
 
Так! Всё-же! Раз спецслужбы могут ресшифровать, то это может значить только 3-ве вещи:
1) У них мощные вычислительные ресурсы которых не у кого нет.
2) В алгоритме есть чёрный ход - который позволяет им найти определённые зецепки для взлома!
3) Алгоритм действительно не идеален - если-бы он действительно разрабатывался с учётом перечисленных  атак - то он-бы не поддавался криптоанализу!

Верно?
 
Ах да - я цуть не забыл: есть официальная фирма занимающаяся PGP и выпускающая его - распространающая в разнае страны!
Помнится мне закон США - запрещает экспорт криптографических программ - если ихние спецслужбы не в состоянии беспрепятственно расшифровывать закодированный текст.
 
Цитата
Дедал пишет:
Верно?
Абсолютно неверно.
Перечитайте вопрос ещё раз, если не дойдёт, то ещё раз.. И так пока не поймёте.
Цитата
Могут ли спецслужбы и разведывательные агентства получить открытый текст моих зашифрованных данных?

Разумеется. Но только при одном условии: если ваша информация представляет для них значительных интерес. Не думайте, что кто-нибудь станет заниматься прямым криптоанализом шифртекста – в современных условиях это неоправданно дорогостоящая атака с негарантированным результатом. Гораздо проще обойти непроницаемую криптографическую защиту PGP и определённым образом получить ключевую фразу и закрытый ключ пользователя: перехватив ли их с помощью трояна, скрытно установленного в помещении миниатюрного видеозаписывающего устройства, путём удалённой регистрации излучаемых компьютером электромагнитных волн или же при помощи шантажа, социальной инженерии либо прямого физического воздействия на самого пользователя. Перечисленное не исчерпывает список возможных векторов и методов атак, но эти – экономически наиболее эффективны.

Цитата
Дедал пишет:
1) У них мощные вычислительные ресурсы которых не у кого нет.
Есть, но их недостаточно для взлома современных алгортимов шифрования.
Читайте ещё раз:
http://www.pgpru.com/forum/viewtopic.php?p=3843#3843
http://www.pgpru.com/articles/crypto/limits.shtml
http://www.pgpru.com/articles/crypto/keysize.shtml
http://sixdemonbag.org/PGPBasicsFaq.html#nsa (EN)
Цитата
Дедал пишет:
2) В алгоритме есть чёрный ход - который позволяет им найти определённые зецепки для взлома!
Бред. Алгоритмы открыты и даже разработаны не в NSA.
Цитата
Дедал пишет:
3) Алгоритм действительно не идеален - если-бы он действительно разрабатывался с учётом перечисленных атак - то он-бы не поддавался криптоанализу!
Да, алгоритмы не идеальны. Но пока их криптоанализ не позволяет найти методы взлома. ;)

Цитата
Дедал пишет:
Ах да - я цуть не забыл: есть официальная фирма занимающаяся PGP и выпускающая его - распространающая в разнае страны!
http://www.pgpi.com
Этот сайт давно не обновлялся. См. ниже.
Цитата
Дедал пишет:
Помнится мне закон США - запрещает экспорт криптографических программ - если ихние спецслужбы не в состоянии беспрепятственно расшифровывать закодированный текст.
Вы отстали от жизни. :(
Это закон был отменён в 1999 или 2000 году.
Кроме того, полноценная альтернатва PGP — GnuPG разработана в Германии, где нет и не было экспортных опграничений на криптографию.
Читайте Циммермана, создателя PGP:
Цитата
Phil Zimmermann wrote:
No differences in cryptographic strength

There is no significant difference between any version of PGP you get inside the US and the corresponding version you get from outside the US, as far as cryptographic strength is concerned. There is no difference in key sizes, quality of the cryptographic algorithms, or any other differences in cryptographic security characteristics. Regardless of whether you got it from the MIT site, Network Associates, PGP Corporation, or the www.pgpi.org site, all versions of PGP that I have been associated with are secure, and no versions have ever been weakened for export or for any other reason, in the history of PGP since the first release in 1991. This is true at least up through PGP version 9.0. If my own assurances are not convincing enough, you can always download the PGP source code and check it yourself.

Some people mistakenly assume that the PGP international versions must have been weakened for export in some way. There are complicated reasons why there were different PGP versions made outside the US back in the 1990s, when there were US export restrictions on cryptographic software. These laws had a loophole that allowed cryptographic source code in printed books to be exported. We cleverly exploited this loophole by publishing books containing the complete PGP source code, exported these books to Europe and then arranged for them to be scanned via OCR back into a computer. The resulting source code was published for peer review on web sites in Europe. This unconventional and labor intensive approach resulted in international versions that were essentially identical to the ones made in the US, with absolutely no compromises in cryptographic strength. After a long political battle, the US export restrictions on crypto software finally ended in early 2000, so we no longer have to resort to such wild and crazy measures to export PGP.
 
Значит вы думаете что единственный метод которым спецслужбы могут поличить открытый текст - это не криптоанализом, шпионством или давлением на пользователя?
 
Цитата
Дедал пишет:
Значит вы думаете что единственный метод которым спецслужбы могут поличить открытый текст - это не криптоанализом, шпионством или давлением на пользователя?
Даже если б они могли добывать открытый текст криптоанализом, это было бы очень дорого и неэффективно.
http://relf.livejournal.com/80126.html#comments
http://www.pgpru.com/forum/viewtopic.php?p=3843#3843
http://www.pgpru.com/forum/viewtopic.php?p=3907#3907
Поэтому: пытки, угрозы, принуждения, психотропные средства, программы-шпионы, камеры скрытого наблюдения, трояны и т.д.
И главное — ключики расшифрования буду на блюдечке с золотой каёмочкой безо всяких затрат на взлом стойких алгоритмов.
 
Да кстате - это тоже проблема PGP - то что ключик у него слишком большой и в памяти (человека) не умещается! Поэтому действительно проще с помощью специального оборудования просто прочитат его! И не факт, что данное оборудование есть только у спецслужб!
Или нужна ещё одна программа по шифрованиб - для шифрования ключей!
 
Цитата
Дедал пишет:
Да кстате - это тоже проблема PGP - то что ключик у него слишком большой и в памяти (человека) не умещается!
Верно. Но см. ниже.
Цитата
Дедал пишет:
Поэтому действительно проще с помощью специального оборудования просто прочитат его! И не факт, что данное оборудование есть только у спецслужб!
Не понял, это как? Вы что, закрытый ключ всем направо и налево раздаёте? Или папки на компьютере расшариваете?
Цитата
Дедал пишет:
Или нужна ещё одна программа по шифрованиб - для шифрования ключей!
PGP с самых ранних версий позволяет делать такое.
Ключевая фраза (passphrase) для того и создана, чтобы шифровать закрытый ключ. Если у Вас есть закрытый (секретный) ключ, но нету ключевой фразы к нему, Вы ничего не расшифруете.
RTFM
 
Я никогда не пользовался PGP! А что касается прочитать - то на сколько я слышал - есть оборудование позволяющее считывать информацию с HDD - находясь на достаточно большом расстоянии! Например специальная машина к соседниму дому метров за 200-сти подьедит - и считает всю информацию с твоего HDD!
Единственное что я знаю точно - на защищённых гос объектах строго запрежено держать информацию на HDD! Тама вся работа идёт на 3'14 дюймовом! На HDD держат  только зашивфрованные аппаратными средствами файлы и расшифровывают их только на дискету - на дискете же с ними и работают, а потом опять шифруют или передают (тоже зашифрованными)! В общем считается что только дискеты - нелюзя считать!
 
Цитата
Дедал пишет:
А что касается прочитать - то на сколько я слышал - есть оборудование позволяющее считывать информацию с HDD - находясь на достаточно большом расстоянии! Например специальная машина к соседниму дому метров за 200-сти подьедит - и считает всю информацию с твоего HDD!
Вы ошиблись темой. Это надо было написать здесь.
И агенству ОБС я стараюсь не доверять.
Цитата
Дедал пишет:
Единственное что я знаю точно - на защищённых гос объектах строго запрежено держать информацию на HDD! Тама вся работа идёт на 3'14 дюймовом! На HDD держат только зашивфрованные аппаратными средствами файлы и расшифровывают их только на дискету - на дискете же с ними и работают, а потом опять шифруют или передают (тоже зашифрованными)! В общем считается что только дискеты - нелюзя считать!
Бред какой-то. Может быть, проще RAM использовать?
Страницы: 1 2 След.
Читают тему