Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 След.
RSS
Убийца скрывал информацию о своих преступлениях с помощью PGP
 
Цитата
повезло челу, что "закон о пытках" приняли... а то любой ведь шифр горячим паяльником "вскрывается"
Даже если не знаешь пароля, то скажешь ;)
 
>Закон выше Указа, 24.10.2006 11:29:20
Спасибо за разъяснение, это и хотелось услышать.
 
[Q] Гость, 24.10.2006 11:25:28
...пользуйтесь ключом в 2048 бит и спите спокойно еще минимум 10 лет.[/Q]

Почему уверены, что стойкость PGP целиком определяется RSA, Диффи-Хельм., т.е. алгоритмами с открытыми ключами и при 2048 бит можно не волноваться? Все проблемы чаще не в теории, а в реализации - RSA использован в PGP для закрытия ключа симметричного шифрования, а реальная информация закрыта симметричным алгоритмом, где простор для закладок: параметры cимметричного алгоритма могут быть выбраны "слабыми", "случайность" выбора битов ключа может быть совсем не случайной, система депонирования - когда хороший ключ (отдельные его части) можно отдельно закрыть на фиксированном доверенном RSA ключе (или нескольких доверенных)и добавить к хранимым зашифрованным данным и т.п.
 
Цитата
Гость пишет:
Это ещё бабушка надвое сказала, причём американская.
а они уже съездили за нобелевкой, которая положена за принципиально новые методы факторизации? нет?  * .
Цитата
Гость пишет:
Сложность задачи точно не известна
как выше объяснили - где-то между экспоненциальной и полиномиальной. экспоненциальная - это N^M. где в данном случае грубо N=2, а М = длине ключа. при М > 1024 результат производительности катастрофически падает.
Цитата
Гость пишет:
Плюс новые алгоритмы криптоанализа
все придумано до нас, читайте Шнайера.
Цитата
Гость пишет:
Плюс закладки, бэкдоры и просто кривые реализации..
несерьезно.
Цитата
Гость пишет:
"О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации"
(с изменениями от 25 июля 2000 г.)
PGP шифровальным средством де-юре не является.
Цитата
Гость пишет:
даже если бы закон Мура выполнялся в его извращенной форме
Цитата
Гость пишет:
ключ в 10240 бит и все что выше.. это к квантовым компьютерам
на самом деле 1024+ хватит ...
Цитата
Rusty пишет:
Кстати, если система за 10M$ может делать что-то реальное, то что сможет система за 100M$? А за 1000М$?
ненамного больше ...
Цитата
Гость пишет:
пользуйтесь ключом в 2048 бит и спите спокойно еще минимум 10 лет.
не знаю, как там асимметричные, а от симметричных каждый год по 1 биту стойкости отваливается. АНБ говорят 256-bit AES вскрывает на 2 часа ... моя однако делай крипто на 2048-bit RC4 =) и доволен.
Цитата
Гость пишет:
реальная информация закрыта симметричным алгоритмом, где простор для закладок: параметры cимметричного алгоритма могут быть выбраны "слабыми", "случайность" выбора битов ключа может быть совсем не случайной, система депонирования - когда хороший ключ (отдельные его части) можно отдельно закрыть на фиксированном доверенном RSA ключе (или нескольких доверенных)и добавить к хранимым зашифрованным данным и т.п.
по порядку ...
1. читаем мануалы и выставляей параметры хотя бы в типовые.
2. юзаем хороший RAND.
3. смотрим нет ли где необъясненных mov ...
4. компиляем.
 
этоттам:

Ты так настойчиво доказываешь, что есть вероятность отсутствия проблем при шифровании PGP, как будто в этом дело.. Речь о том, что нет доказательств отсутствия проблем, и предпосылки не очень-то утешительные. Здесь вообще что-либо доказать на 100% невозможно, т.к. практика от чистой математики далеко ушла. Но и вероятностные оценки надо делать аргументированно, а не предлагать "юзать хороший RAND". Такой уж это вопрос, защита информации: всё, что не подтверждено вескими аргументами и результатами проверок, считается опасным. Что подтверждено -- менее опасным.

А аргументы типа "Несерьёзно" -- ну, как минимум, несерьёзны.
 
Есть есчо аксиома старшого лэйтенанта Толстомордищенко - "криптостойкость любого ключа, есть величина обратно пропорциональная температуре утюга на спине владельца этого ключа" В пендостане не знают этой аксиомы, поэтому год не могут ничего сделать с педофилом
 
Цитата
этоттам пишет:
а они уже съездили за нобелевкой, которая положена за принципиально новые методы факторизации? нет?  * .
Нельзя исключать вероятности, что кто-то тихо-мирно подсчитывает свои миллиарды $ за изобретение принципиально нового метода факторизации, проданного NSA или кому-то еще. Точно также не все багокопатели торопятся опубликовать обнаруженные 0day уязвимости в ПО или продать их idefence, а предпочитают использовать их в своих интересах либо продать подороже злоумышленникам.
 
да-да, изобрел Вася Пупкин из Челябинска из ПТУ №43 новый метод факторизации и озолотился, чушь-то не несите. Математики, наверно, не зря хлеб свой едят.
 
у меня возник вопрос, скорей всего от незнания. Ведь если шифровать информацию на жестком диске алгоритмом PGP( или еще чем ), старая информация просто напросто затирается новой шифрованой. так можно же восстанавливать затертую инфу? или я вчем то неправ?
 
не прав. Информация может вообще нигде не храниться в не зашифрованном виде до этого. Ну исключая RAM.
 
во всех криптующих штуковинах вроде прети приваси есть лазейки для чекистов
 
да ладно!
 
Цитата
Нельзя исключать вероятности, что кто-то тихо-мирно подсчитывает свои миллиарды $ за изобретение принципиально нового метода факторизации, проданного NSA или кому-то еще. Точно также не все багокопатели торопятся опубликовать обнаруженные 0day уязвимости в ПО или продать их idefence, а предпочитают использовать их в своих интересах либо продать подороже злоумышленникам.
вы не совсем понимаете ценность такой вещи. это не как 0-day эксплоит. это скорее как теория относительности - только с риском что первый кто узнает что вы это разработали тут же вас прикончит. вы хоть представляете сколько миллиардов вложено в системы на открытом ключе? это открытие делает их все устаревшими на следующий день.
единственное что можно сделать с этим знанием так чтобы не ставить свою жизнь в смертельную опасность - это раскрыть алгоритм - или сделать анонимный case study... либо потихоньку использовать самому. если у человека хватило ума на алгоритм факторизации - то на оценку рисков ему тоже ума должно хватить.
 
> Речь о том, что нет доказательств отсутствия проблем, и предпосылки не очень-то утешительные.
а в криптографии вообще все так. нет нормального доказательства стойкости хеш-функций, нет нормального доказательства стойкости симметричных шифров и уж тем более несимметричных. такая наука.
максимум на что способна - это свести проблему взлома к какой-нибудь сложной математической задаче.
 
Термоанальный криптоанализ рулит.... Странно, что ФБР его еще не провела.. И никаких суперкомпьютеров не надо
 
если я зашифрую файл на жестком диске ( PGP или еще чем ), то его можно будет ведь восстановить, шифрованые данные сиволишь затирают оригинальные. Ведь так?
 
Цитата
Гость пишет:
сли я зашифрую файл на жестком диске ( PGP или еще чем ), то его можно будет ведь восстановить, шифрованые данные сиволишь затирают оригинальные. Ведь так?
Нет, не так. Обычно такие инструменты сиволишь сохраняют данные в зашифрованном виде, и позволяют их расшифровать. Если при этом источником данных является другой файл, то, вероятно, он и останется себепреспокойно существовать. Просто появится зашифрованная копия данных. Чтобы удалить все следы и сделать невозможным восстановления исходного незашифрованного материала, используются другие инстументы. С их помощью можно немедленно удалить оригинальные файлы не только формально, но и физически.
 
Например, 6 раз забить нулями весь винт...
 
Цитата
Большой брат пишет:
Например, 6 раз забить нулями весь винт...
Ага... или кувалдной! :-)
 
Цитата

F_S_b 37 а ты исходники посмотри

TrueCrypt не путаем?)
Кстати, ещё когда пошли слухи о бекдоре и о возможности раскрытия информации контейнера (http://www.rossde.com/PGP/pgp_backdoor.html) , компания была передана - авторство сейчас принадлежит абсолютно другой фирме. Более того, я уверен, что она аттестована NSA, ведь по всему миру (возможно кроме оффшора) действует АКТ
о приватности, в котором чётко изображено, что подобные крипто-алгоритмы должны быть согласованы с органами, чтобы какой-либо террорист ими не воспользовался не во благо.

От людей, которые были приняты, лично слышал, что контейнеры с PGP вскрывались и это правда.
Страницы: Пред. 1 2 3 4 5 След.
Читают тему