WinRAR: а, собственно, насколько стойкая там система шифрования? т.е. можно ли этим пользоваться для шифрования действительно важных сведений, к которым впоследствии будут иметь доступ различные, в том числе и достаточно компетентые люди? знаю что есть программа подбора ключа -- насколько длинным его следует сделать, чтобы его подбор был действительно неэффективен?
т.е. можно ли этим пользоваться для шифрования действительно важных сведений,
Нет! Win rar не годится, если вы собираетесь шировать действительно важные сведения. Используйте PGP www.pgpru.com Это действительно высокий уровень надежности + опция уничтожения информации (после ее зашифровки нужно уничтожить оригинал)
Цитата
знаю что есть программа подбора ключа -- насколько длинным его следует сделать, чтобы его подбор был действительно неэффективен?
Опять же каков уровень секретности. Если Вашу инфу будет ломать организация с большим бюджетом и желанием открыть ее во что-бы то не стало, то Ваш пароль(парольная фраза) должен быть дли-и-инным (чем длинее тем лучше), длина ключа должна быть не менее 128 бит, поищите информацию где есть перевод количества и качества пароля в биты, хотя длина ключа как правило стандартнав данном случае речь идет об энтропии пароля (нет смысла шифровать 128 битным ключом, если он вырабатывается из пароля "123"). Если нет я рекомендую пароль символов в 12. Против таких ломающих программ сойдет. Желательно если вы используете случайный набор цифр, букв, знаков препинания, других символов, например $, и буквы в разных регистрах.
PGP - на сколько я понимаю, не очень! PGP - годится для пользователей, для защиты от пользователей! Если же взламывает не пользователь - то толку от PGP - ноль! Мощности современных ПК не хватает чтобы создать такие ключи - которые могли бы выстоять перед суперкомпьютерами, а между тем - ими часто и пользуются!
Юрий пишет: PGP - на сколько я понимаю, не очень! PGP - годится для пользователей, для защиты от пользователей! Если же взламывает не пользователь - то толку от PGP - ноль!
Юрий пишет: Мощности современных ПК не хватает чтобы создать такие ключи - которые могли бы выстоять перед суперкомпьютерами, а между тем - ими часто и пользуются!
Как сказал бы Шнайер, Вы не просто не знаете криптографию на должном уровне, чтобы с уверенностью рассуждать о таких вещах. Почитайте для начала это и это.
Потом, никто не будет взламывать PGP в течении сотен лет используя суперкомпьютеры — проще применить психотропные средства или пытки по отношению к шифровальщику.
Вы бы хоть немного разобрались в предмете, прежде чем высказывать настолько не обоснованные вещи.
Атака со знанием лишь шифрованного текста (ciphertext-only attack): Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему приходтся работать лишь с самим шифрованным текстом. На практике, часто можно сделать правдоподобные предположения о структуре текста, поскольку многие сообщения имеют стандартные заголовки. Даже обычные письма и документы начинаются с легко предсказумой информации. Также часто можно предположить, что некоторый блок информации содержит заданное слово. Атака со знанием содержимого шифровки (known-plaintext attack): Атакующий знает или может угадать содержимое всего или части зашифрованного текста. Задача заключается в расшифровке остального сообщения. Это можно сделать либо путем вычисления ключа шифровки, либо минуя это. Атака с заданным текстом (chosen-plaintext attack): Атакующий имеет возможнот получить шифрованный документ для любого нужного ему текста, но не знает ключа. Задачей является нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно следить, чтобы атакующий не мог зашифровать заданный им текст. Атака с подставкой (Man-in-the-middle attack): Атака направлена на обмен шифрованными сообщениями и, в особенности, на протокол обмена ключами. Идея заключается в том, что когда две стороны обмениваются ключами для секретной коммуникации (например, используя шифр Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена сообщениями. Далее противник выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику. Теперь противник будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны будут иметь иллюзию секретной переписки, в то время как на самом деле противник читает все сообщения. Одним из способов предотвратить такой тип атак заключается в том, что стороны при обмене ключами вычисляют криптографическую хэш-функцию значения протокола обмена (или по меньшей мере значения ключей), подписывают ее алгоритмом цифровой подписи и посылают подпись другой стороне. Получатель проверит подпись и то, что значение хэш-функции совпадает с вычисленным значением. Такой метод используется, в частности, в системе Фотурис (Photuris).
Атака с помощью таймера (timing attack): Этот новый тип атак основан на последовательном измерении времен, затрачиваемых на выполнение операции возведения в стенень по модулю целого числа. Ей подвержены по крайней мере следующие шифры: RSA, Диффи-Хеллман и метод эллиптических кривых. Дополнительную информацию смотрите в оригинальной статье и во множестве последовавших статей.
Юрий пишет: Атака со знанием лишь шифрованного текста (ciphertext-only attack): Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему [...]
Вы привели стандартное описание разных типов атак. PGP создавался с учётом таковых и почти не подвержен перечисленным Вами атакам.
PGP - алгоритм с открытым ключём!Атака с помощью таймера - интересно как от неё защищён PGP??? И особенно отпугивающе звучит фраза "почти не подвержен"! Почти не считается!
Цитата ссылки: "время описанная уязвимость в PGP устранена. Могут ли спецслужбы и разведывательные агентства получить открытый текст моих зашифрованных данных? Разумеется. " Вот и ответ! Это раньше казалось очень дорогостоюще - сейчас всё больше организаций преобретают сверхмощную технику для специфических нежд - и у вриминала очень много шансов использовать эти ресурсы! Там где крутятся деньги (в том числе и криминал) - находят способ воспользоваться многоми ресурсами.
Дедал пишет: Цитата ссылки: "время описанная уязвимость в PGP устранена. Могут ли спецслужбы и разведывательные агентства получить открытый текст моих зашифрованных данных? Разумеется. "
Не надо выдирать слова из контекста. Дочитайте этот вопрос из FAQ до конца:
Цитата
Не думайте, что кто-нибудь станет заниматься прямым криптоанализом шифртекста – в современных условиях это неоправданно дорогостоящая атака с негарантированным результатом. Гораздо проще обойти непроницаемую криптографическую защиту PGP и определённым образом получить ключевую фразу и закрытый ключ пользователя: перехватив ли их с помощью трояна, скрытно установленного в помещении миниатюрного видеозаписывающего устройства, путём удалённой регистрации излучаемых компьютером электромагнитных волн или же при помощи шантажа, социальной инженерии либо прямого физического воздействия на самого пользователя.
Цитата
Дедал пишет: Вот и ответ! Это раньше казалось очень дорогостоюще - сейчас всё больше организаций преобретают сверхмощную технику для специфических нежд - и у вриминала очень много шансов использовать эти ресурсы! Там где крутятся деньги (в том числе и криминал) - находят способ воспользоваться многоми ресурсами.
Потом, даже появление суперкомпьютеров не отменяет Второй закон термодинамики.
И помните, что
Цитата
Lusfert пишет: Потом, никто не будет взламывать PGP в течении сотен лет используя суперкомпьютеры — проще применить психотропные средства или пытки по отношению к шифровальщику.
P.S. Честно говоря, надоедает по второму разу всё разжёвывать. P.P.S. Что-то мы далеко от первоначальной темы ушли...
Так! Всё-же! Раз спецслужбы могут ресшифровать, то это может значить только 3-ве вещи: 1) У них мощные вычислительные ресурсы которых не у кого нет. 2) В алгоритме есть чёрный ход - который позволяет им найти определённые зецепки для взлома! 3) Алгоритм действительно не идеален - если-бы он действительно разрабатывался с учётом перечисленных атак - то он-бы не поддавался криптоанализу!
Ах да - я цуть не забыл: есть официальная фирма занимающаяся PGP и выпускающая его - распространающая в разнае страны! Помнится мне закон США - запрещает экспорт криптографических программ - если ихние спецслужбы не в состоянии беспрепятственно расшифровывать закодированный текст.
Абсолютно неверно. Перечитайте вопрос ещё раз, если не дойдёт, то ещё раз.. И так пока не поймёте.
Цитата
Могут ли спецслужбы и разведывательные агентства получить открытый текст моих зашифрованных данных?
Разумеется. Но только при одном условии: если ваша информация представляет для них значительных интерес. Не думайте, что кто-нибудь станет заниматься прямым криптоанализом шифртекста – в современных условиях это неоправданно дорогостоящая атака с негарантированным результатом. Гораздо проще обойти непроницаемую криптографическую защиту PGP и определённым образом получить ключевую фразу и закрытый ключ пользователя: перехватив ли их с помощью трояна, скрытно установленного в помещении миниатюрного видеозаписывающего устройства, путём удалённой регистрации излучаемых компьютером электромагнитных волн или же при помощи шантажа, социальной инженерии либо прямого физического воздействия на самого пользователя. Перечисленное не исчерпывает список возможных векторов и методов атак, но эти – экономически наиболее эффективны.
Цитата
Дедал пишет: 1) У них мощные вычислительные ресурсы которых не у кого нет.
Дедал пишет: 2) В алгоритме есть чёрный ход - который позволяет им найти определённые зецепки для взлома!
Бред. Алгоритмы открыты и даже разработаны не в NSA.
Цитата
Дедал пишет: 3) Алгоритм действительно не идеален - если-бы он действительно разрабатывался с учётом перечисленных атак - то он-бы не поддавался криптоанализу!
Да, алгоритмы не идеальны. Но пока их криптоанализ не позволяет найти методы взлома.
Цитата
Дедал пишет: Ах да - я цуть не забыл: есть официальная фирма занимающаяся PGP и выпускающая его - распространающая в разнае страны!
Дедал пишет: Помнится мне закон США - запрещает экспорт криптографических программ - если ихние спецслужбы не в состоянии беспрепятственно расшифровывать закодированный текст.
Вы отстали от жизни. Это закон был отменён в 1999 или 2000 году. Кроме того, полноценная альтернатва PGP — GnuPG разработана в Германии, где нет и не было экспортных опграничений на криптографию. Читайте Циммермана, создателя PGP:
Цитата
Phil Zimmermann wrote: No differences in cryptographic strength
There is no significant difference between any version of PGP you get inside the US and the corresponding version you get from outside the US, as far as cryptographic strength is concerned. There is no difference in key sizes, quality of the cryptographic algorithms, or any other differences in cryptographic security characteristics. Regardless of whether you got it from the MIT site, Network Associates, PGP Corporation, or the www.pgpi.org site, all versions of PGP that I have been associated with are secure, and no versions have ever been weakened for export or for any other reason, in the history of PGP since the first release in 1991. This is true at least up through PGP version 9.0. If my own assurances are not convincing enough, you can always download the PGP source code and check it yourself.
Some people mistakenly assume that the PGP international versions must have been weakened for export in some way. There are complicated reasons why there were different PGP versions made outside the US back in the 1990s, when there were US export restrictions on cryptographic software. These laws had a loophole that allowed cryptographic source code in printed books to be exported. We cleverly exploited this loophole by publishing books containing the complete PGP source code, exported these books to Europe and then arranged for them to be scanned via OCR back into a computer. The resulting source code was published for peer review on web sites in Europe. This unconventional and labor intensive approach resulted in international versions that were essentially identical to the ones made in the US, with absolutely no compromises in cryptographic strength. After a long political battle, the US export restrictions on crypto software finally ended in early 2000, so we no longer have to resort to such wild and crazy measures to export PGP.
Значит вы думаете что единственный метод которым спецслужбы могут поличить открытый текст - это не криптоанализом, шпионством или давлением на пользователя?
Дедал пишет: Значит вы думаете что единственный метод которым спецслужбы могут поличить открытый текст - это не криптоанализом, шпионством или давлением на пользователя?
Да кстате - это тоже проблема PGP - то что ключик у него слишком большой и в памяти (человека) не умещается! Поэтому действительно проще с помощью специального оборудования просто прочитат его! И не факт, что данное оборудование есть только у спецслужб! Или нужна ещё одна программа по шифрованиб - для шифрования ключей!
Дедал пишет: Да кстате - это тоже проблема PGP - то что ключик у него слишком большой и в памяти (человека) не умещается!
Верно. Но см. ниже.
Цитата
Дедал пишет: Поэтому действительно проще с помощью специального оборудования просто прочитат его! И не факт, что данное оборудование есть только у спецслужб!
Не понял, это как? Вы что, закрытый ключ всем направо и налево раздаёте? Или папки на компьютере расшариваете?
Цитата
Дедал пишет: Или нужна ещё одна программа по шифрованиб - для шифрования ключей!
PGP с самых ранних версий позволяет делать такое. Ключевая фраза (passphrase) для того и создана, чтобы шифровать закрытый ключ. Если у Вас есть закрытый (секретный) ключ, но нету ключевой фразы к нему, Вы ничего не расшифруете. RTFM
Я никогда не пользовался PGP! А что касается прочитать - то на сколько я слышал - есть оборудование позволяющее считывать информацию с HDD - находясь на достаточно большом расстоянии! Например специальная машина к соседниму дому метров за 200-сти подьедит - и считает всю информацию с твоего HDD! Единственное что я знаю точно - на защищённых гос объектах строго запрежено держать информацию на HDD! Тама вся работа идёт на 3'14 дюймовом! На HDD держат только зашивфрованные аппаратными средствами файлы и расшифровывают их только на дискету - на дискете же с ними и работают, а потом опять шифруют или передают (тоже зашифрованными)! В общем считается что только дискеты - нелюзя считать!
Дедал пишет: А что касается прочитать - то на сколько я слышал - есть оборудование позволяющее считывать информацию с HDD - находясь на достаточно большом расстоянии! Например специальная машина к соседниму дому метров за 200-сти подьедит - и считает всю информацию с твоего HDD!
Вы ошиблись темой. Это надо было написать здесь. И агенству ОБС я стараюсь не доверять.
Цитата
Дедал пишет: Единственное что я знаю точно - на защищённых гос объектах строго запрежено держать информацию на HDD! Тама вся работа идёт на 3'14 дюймовом! На HDD держат только зашивфрованные аппаратными средствами файлы и расшифровывают их только на дискету - на дискете же с ними и работают, а потом опять шифруют или передают (тоже зашифрованными)! В общем считается что только дискеты - нелюзя считать!
Бред какой-то. Может быть, проще RAM использовать?