ibash.org.ru - Новый цитатник Рунета | Цитаты: По дате По рейтингу Случайно Добавить Поиск RSS |
Форум: Ваши криптографические желания 1 2 > [RSS] | Форум: Вход Регистрация Участники Поиск RSS |
К@в@йный Няшгъ 17.10.2009 - 20:36 | Сабж: что Вы хотите из области защиты информации такого, чего ещё не имеете? Возможно, это уже есть, просто Вы не в курсе... По реализациям не спрашивать, по алгоритмам и протоколам -- о, да! Формулировать запросы ясно, точно. Спрашивайте только, если это Вам действительно интересно. Попробую не слиться, хех. Сразу говорю, не эксперт я, но любитель-самоучка. Понеслась? |
VMChaZ #51 - 19.10.2009 - 14:21 | Оффтоп #48 Все тут же побежали покупать отключённые от сети ИБП. |
К@в@йный Няшгъ #52 - 19.10.2009 - 20:31 | #44 > цитату не скину, ибо не с компа. Вот фейл: пост #7, второй (по порядку) ответ. Из утверждения "все что можно зашифровать уже давно шифруется" ещё не следует, что "криптографические исследования не нужны". Ибо в первой фразе нет ни намека на криптостойкость. Если такой вывод всё же получен, прошу уточнить логическую цепочку и используемые аргументы оппонента. Смотреть контекст, особенно слово "практически" в #7. Криптостойкость -- очень важная вещь, но явных предпосылок для её стремительного падения для используемых в протоколах моделей нет. Возможно, и не будет. Здесь грань тонка, а P?NP, или, тем паче, задача точной нижней оценки, не решены. Если бы "всё можно было зашифровать", т.е. в т.ч. проводить секретные вычисления ("не ведает процессор, что кажет монитор", и т.п.), то, по сравнению с текущей обстановкой, можно было бы счесть, что ПОЧТИ все задачи криптографии уже решены, и осталось лишь монтировать протоколы в правильном порядке. > По сабжу. Мне интересна эффективность использования композиционных алгоритмов. Что можете рассказать по этому поводу? Под композиционными алгоритмами Вы понимаете последовательное шифрование разными методами с одним и тем же ключом дешифрования? Я не обнаружил ни одного исследования, свидетельствующего о том, что при подобной обработке клера (современными методами шифрования), при каких-либо условиях, восстановить его становится проще, чем если бы использовалась обычная шифрсистема. С учётом сего, можно с некоторой осторожностью утверждать, что композитный шифр сильнее обычного и, если быстродействие позволяет, лучше пользоваться им. #45 > Встроенный прямо в контроллеры HDD или RAID модуль шифрования. С возможностью заливки своей прошивки. Примем скорость операций чтения-записи современных SATA-винтов равной 100 мбайт/с. Я о таком кавае (где ещё и прошивку свою можно залить) не слышал. Если услышите, сообщите мне. > вероятная защита от ТрКа. Это что за зверь? > Требование выполнить какие-либо действия, которые плохо формализуются самим человеком. Например, серию точно скоординированных во времени и пространстве движений. Причём таких, что минимальное волнение резко увеличивает вероятность их срыва. Ну, в общем-то, биометрические системы занимаются подобным -- сравнивают текущий информационный слепок с шаблонным, и их неидентичность -- с допустимым уровнем точности. Здесь есть следующая (нерешённая до конца) проблема -- либо верным распознаётся всякая левость, либо неверным -- правость (т.е. ложное отторжение). На сегодняшний день это решается калибровкой нейросетки (не совсем нейросетки, но пофиг) по уже имеющимся слепкам. Однако, каждый новый акт авторизованного танца может системой не опознаться. Равно как и ложно опознаться акт неавторизованного танца. #47 > Тогда как вы оцениваете: 1) их криптостойкость в отсутствии физического доступа к ключу (если нет возможности достать отпечаток пальца человека, которым зашифровано, насколько велика возможность, скажем, сбрутить, или другим способом взломать код? Возможность невелика. Но она есть! Здесь следует отметить, что есть три вида ошибок: система спутает авторизованного пользователя с другим авторизованным, система спутает неавторизованного пользователя с каким-либо авторизованным, и система решит, что авторизованный пользователь не авторизован (лазутчик). Второй и третий критерий находятся в сложной статистической и функциональной взаимосвязи: больше чего-то одного -- меньше другого. На 2004 год мне попадались данные, что, для лучших систем, при показателе вероятности ложного отказа <0.0001% показатель вероятности ложной авторизации -- ~0.7% (но там вычисляли как-то очень по левому, не чистая статистика). Если найду пруф -- дам. Да, и, вообще, "криптостойкость" и "зашифровано" -- не из этой области. > 2)чем, по-вашему, обоснованна тенденция к повсеместному внедрению таких алгоритмов шифрования/аутентификации? Нет таких "алгоритмов шифрования" (или они мне неизвестны). Внедрение биометрических аутентификационных систем обусловлено высокой стоимостью их взлома -- стащить идентификационный микрочип или "склонить к раскрытию личного пароля", как правило, на порядки дешевле, чем подделать рисунок радужки. Ну, а "повсеместное внедрение", да, обусловлено любовью к свистоперделкам и параллелизмом охранников по отношению к входяще-выходящим сущностям. #48 > есть же базы отпечатков пальцев, а базу можно украсть Воистину. |
RoadRunnеr #53 - 22.10.2009 - 10:24 | НяшгЪ, соскучился по топику "Свой компьютер, свои секреты"? Там-то, как раз, эти вопросы и обсуждались, в т.ч., вопросы биометрической аутентификации. И там же пришли к выводу, что биометрические показатели не надежны. Кстати, аутентификация к криптографии не имеет прямого отношения, да? |
К@в@йный Няшгъ #54 - 22.10.2009 - 20:18 | #53 > НяшгЪ, соскучился по топику "Свой компьютер, свои секреты"? Ну, дык. > Кстати, аутентификация к криптографии не имеет прямого отношения, да? А ну не троллить так толсто! Имеет, огромное и внушительное. Но конкретно "биометрическая"(ТМ) аутентификация -- нет. |
RoadRunnеr #55 - 23.10.2009 - 13:52 | Я не троллил, я просто нуб. По идее, как специалиста по прикладной математики и информатике меня должны были учить криптографическим алгоритмам, но и близко такой дисциплины не было... :( |
stroncium #56 - 24.10.2009 - 00:20 | #45 1) Зачем встраивать в HDD то? Можно просто поставить аппаратный модуль шифрования и дальше шифровать все что в голову взбредет, хоть с HDD, хоть не с HDD. 2) Хуйня, полная. Прищемят чуваку пальцы дверью и привет. Как раз шифрования данных высокой важности это применять нельзя. Впрочем, есть исследования по добавлению такого рода данных к ключу. Например(простейшее в реализации), при вводе пароля можно считывать задержки между символами. Они конечно колеблются, но после определенной обработки дают достаточно точные значения. Это в некоторое степени усиливает защиту(например, просто посмотреть, что набирает человек - уже недостаточно, нужно использовать некоторое оборудование, которое также будет отсчитывать задержки), но этого недостаточно для защиты данных высокой важности. #47 1) Возможность сбрутить определяется длиной ключа и скоростью его проверки(если она возможна). Длина ключа в данном случае - размер оптимально(теория/практика) сжатого отпечатка. Сами данные ищи сам. 2) Причина - то, что люди не любят запоминать пароли и умеют их забывать, а их биометрика - всегда с собой. Кроме того, хотя я не имею точных данных, думаю длина биометрических ключей весьма существенна, и запоминание ключей такой длины станет проблемой для многих. |
stroncium #57 - 24.10.2009 - 00:38 | /me как-то пропустил #52, но возможно все равно оказался полезен. |
К@в@йный Няшгъ #58 - 24.10.2009 - 19:26 | #56 > 1) Возможность сбрутить определяется длиной ключа и скоростью его проверки(если она возможна). Длина ключа в данном случае - размер оптимально(теория/практика) сжатого отпечатка. Сами данные ищи сам. Тут байда уже из области стеганографии. Сжатый отпечаток в вакууме, увы, не может служить нормальным ключом. Потому что ещё не изобрели достойных подобной точности алгоритмов преобразования (если не в теме стегано-меток, не пытайтесь троллить обычными jpg-ешками и т.п., не то). Следовательно, в реальных системах, вместо единственного био-ключа подбирается целая серия, с учётом их относительной девиации. Преимущественно из-за этого криптологи и смотрят на подобные девайсы, как на говно. Вообще говоря, здесь необходимы качественные оригинальные исследования, такие, как довольно точная оценка снизу эквивалента длины ключа (криптография), упаковка введённых (как бы непрерывных) данных в минимальный дискретный набор параметров, гарантирующих надёжную идентификацию (стеганография), автоматический менеджмент аутентификации в условиях некорректного срабатывания или в режиме обучения (инжениринг экспертных систем; в контексте предыдущих пунктов -- это тоже ой-ой-ой), ну и способность отличить оригинальный биоматериал от подделки,возможно, биологической (это я вообще не знаю, куда отнести. Физикой-химией здесь благоухает, но как-то не совсем). |
stroncium #59 - 25.10.2009 - 16:44 | #58 Ты меня неправильно понял(возможно потому, что я неправильно выразился), но в последствии повторил мою мысль. Посоветуй что почитать по крипто- и стеганографии? |
RoadRunnеr #60 - 26.10.2009 - 10:33 | #45 Кстати, да, такие модули криптования есть - у меня в ленововском буке стоит. В биосе есть пункт меню "сбросить БИТ криптования" и предупреждение, что информация будет утеряна безвозвратно. Но что из себя представляет этот "бит криптования", я не знаю - надо гуглить. Опять же, если ключ, которым криптуется содержимое ХДД, небольшой, то соотв. службам, вероятно, будет возможным восстановить данные. |
xserg #61 - 26.10.2009 - 21:12 | @RoadRunnеr g:// TPM |
.:Eric Gurt:. #62 - 27.10.2009 - 01:06 | Сделал флэшку, её кто то декомпилил... и х5№%як! того кто увидел исходник затрахал досмерти его компьютер! |
ZL[]RD #63 - 27.10.2009 - 23:39 | Кстати! Под 98/Me была прога, прописывающая свой драйвер в ось. Она хранила зашифрованные данные на свободном месте винта и не давала винде затирать эти "секьюрные" области. Может кто помнит название или знает аналоги под XP/Server2003? |
stroncium #64 - 28.10.2009 - 04:53 | #63 Я уже не помню точно, но посмотри на функционал TrueCrypt. |
ZL[]RD #65 - 30.10.2009 - 00:37 | Там есть похожее, но не то |
TUenUT #66 - 30.10.2009 - 10:28 | Няшг, а современные технологии позволяют зашифровать реальный физический объект? допустим я хочу свой дом в md5 держать. |
unikoid #67 - 30.10.2009 - 12:54 | С каких пор md5 стал шифровнием? //А хэш от дома - фотография, не? Или словесное описание, например. Чем не хэш? |
TUenUT #68 - 30.10.2009 - 15:36 | а скаких пор md5 не шифрование? и да, в зависимости от ракурся, освещенности и многих других факторов хэш будет отличаться. |
stroncium #69 - 30.10.2009 - 15:57 | #68 С тех самых, с которых это хэширование. |
stroncium #70 - 30.10.2009 - 16:10 | #66 Шифрование(ровно как и хэширование) применимо к информации. Является-ли твой дом информацией или нет зависит от твоих философских взглядов. В случае если является - теоретически его можно зашифровать, для этого только необходимо его собрать. Если же не является - естественно нет. Вернемся к случаю, когда твой дом является информацией в соответствии с твоими философскими взглядами и рассмотрим процесс сборки дома подробнее(фаза именно шифрования не требует пояснений,я думаю). Вообще, собрать его полностью невозможно в силу принципа квантовой неопределенности. Но если мы ушли в такие далекие области, то предположим, что этот принцип не действует, тогда мы можем использовать полный арсенал методов чтобы собрать дом. Но даже если этого не предполагать, мы можем использовать полумеры, а именно вывести подмножество дома, которое нам наиболее важно, собрать это подмножество и зашифровать. И тут все зависит от выбора подмножества. Например, мы можем сделать фотографию дома, которая будет соответствовать определенному подмножеству(я затрудняюсь его сформулировать сходу), и в дальнейшем зашифровать ее(а также посчитать ее хэш), аналогично мы можем например отсканировать дом из одной или более точек и построить его модель, можем описать дом и предметы в нем в xml или просто записать в каком году он был построен... |
TUenUT #71 - 30.10.2009 - 21:41 | в теории любой физический объект является информацией, т.к. несет в себе информативность. поясню, у меня есть дом, наличие этого дома и принадлежность его мне определяет одно из событий дом есть. значит можно предположить, что дом несет информацию в 1 бит. дом либо есть либо нет. однако при его наличии мера неопределенности увеличивается. при наличии дома в пространстве он также несет информацию о том, кому он принадлежит, кто в нем живет итп, не говоря уже о структуре дома, его составе и способе постройки. из сего следует, что дом является информацией. однако мне неизвестны способы шифрования информации, находящейся в подобном состоянии. да, можно описать мой дом в xml, гораздо проще описать и просто текстом. можно построить его 3D модель, можно сделать множество фотографий с разных ракурсов или же воспользоваться видеосъемкой, что бы запечатлить дом. однако, при подобных способах преобразования, по сути, аналоговой информации в цифровую(дискретную), мы имеем огромную потерб информации. как пример - при видеосъемке или же создании объемной модели в блендере или другом любом редакторе, мы не можем достаточно точно передать структуру материала, из которого построен дом и предметов его наполняющих. так же очень интересен метод синхронизации всех изменений в доме и его цифровой модели, но это другое. вернемся к вопросу о шифровании (пусть таки не мд5хэш, а все что вам нравится, не так важна конкретика). для шифрования дома, который является материальным обектом и совершенно не дискретен, какие методы применимы? |
TUenUT #72 - 30.10.2009 - 21:43 | хотя таки нет. смысла в простом шифровании дома я не вижу. а вот получить его мд5-хэш по меньшей мере забавно. так как же мне прохэшировать свой дом? желательно без создания цифрофой модели, т.к. при ее хэшировании произойдет огромная потеря информации о доме, в результате чего я получу хэш не дома, а всякой хуиты из машинного кода. |
SpideR #73 - 30.10.2009 - 22:05 | аа убейся |
TUenUT #74 - 30.10.2009 - 22:25 | весомо... |
SpideR #75 - 30.10.2009 - 23:26 | до #71 думал что это моя сестра безграмотная :) |
TUenUT #76 - 30.10.2009 - 23:44 | полагаю не менее весомыми могли бы стать обоснования моей безграмотности. но я видимо опережу. информация - есть нечто абстрактное, совершенно нематериальное. да, дом не может являться информацией, но сам по себе, как и все что угодно, он несет эту информацию. он вносит в события меру неопределенности. так же как опыт с подброшенной монетой несет информацию, а информативность результата равна 1/возможные_исходы_опыта |
unikoid #77 - 31.10.2009 - 09:43 | №72, а зачем тебе контрольная сумма от дома? Ты боишься, что ты уедешь, а что-то внезапно изменится и ты приедешь обратно в измененный дом? Ну так фотография или опись вещей и есть тот самый хэш, по которому можно узнать подлинность дома, не? |
xserg #78 - 31.10.2009 - 13:32 | #71,72 Полнейшая чепуха! Приедешь - хеш не сошелся - ты тогда что, на улице жить останешься? Или забастовку устроишь - верните мне старый дом? Киса куку! |
TUenUT #79 - 31.10.2009 - 13:34 | >так же очень интересен метод синхронизации всех изменений в доме и его цифровой модели, но это другое. предлагаю рассматривать дом сферично, т.е. при условии, что он не меняется со временем. |
stroncium #80 - 04.11.2009 - 05:41 | #71 Если уж на большие буквы сил нет, то хоть на абзацы текст дели, читать же невозможно. О чем я и говорю, это вопрос твоего мировозрения. Если ты считаешь, что дом - это _только_ информация - то да, все возможно, если нет - нет. Поясню, если ты считаешь, что дом это только информация, то полный, до мельчайших подробностей, аналог твоего дома будет являться твоим домом, если же нет, то такой аналог будет являться только копией твоего дома. (Обычно считается, что материальные объекты это не чистая информация, т.е. мы будем иметь дело с копией. В то же время, например число 1 - информация, каждая его копия является им самим.) К вопросу о методах сбора. Опять-же, принцип квантовой неопределенности(я кстати разуверился в названии, но вроде так) говорит о том, что полную информацию собрать невозможно. Но даже если предположить, что на самом деле возможен, то выбор методов - за тобой. Можно попробовать например окружить дом детекторами и облучать частицами высокой энергии, а потом собирать из информации с детекторов исходные данные. Если нам удастся "заморозить" дом или произвести все это в один момент времени, то в принципе должно получиться собрать полную информацию. Если же говорить только о хэшированиии, то простая фотография твоего дома и является его хэшем, хоть и очень некачественным. Если оставаться в пределах разумного, то можно попробовать собрать фотографии всех видимых поверхностей дома(из заданных точек) и совместить их(поксорить, либо еще что, зависит от того, какой длины хэш тебе нужен), но можно и еще кое-что добавить, чем больше информационных аспектов, тем лучше. Можно обойтись и без цифровой модели, аналоговыми методами(хотя дискретности пространства, массы и заряда вроде доказаны, так что разницы никакой), к примеру делать фотографии на пленку. Вот как-то так. В принципе все, что выше написано, молжно применить и к меняющемуся дому(с известными допущениями), и тогда можно будет спокойно синхронизировать изменения дома с изменениями его модели. Кстати, вектор силы притяжения дома по отношению к какому-нибудь статичному объекту тоже является его хэшем. |
7u3nu7 #81 - 04.11.2009 - 22:08 | >Кстати, вектор силы притяжения дома по отношению к какому-нибудь статичному объекту тоже является его хэшем. как-то через чур сурово, мне кажется. хотя, пожалуй, это может быть наиболее близким к тому, что я имел ввиду. разве что - это хэш далеко не детального представления дома. >хотя дискретности пространства, массы и заряда вроде доказаны, так что разницы никакой можно пруф? >Если ты считаешь, что дом - это _только_ информация скорее мое понятие о доме, в обычной ситуации, вовсе не подразумевает его как информацию. а в данном случае я предположил, что дом своим наличием/отсутствием (и множеством различных своих свойств) способен, эм... порождать информацию. но не как носитель информации. т.е. если дом есть, то он несет информациию о том, что он есть, если дом кирпичный, то он несет информацию о том, из чего сделан. если бы дома не было - информации о нем тоже не было бы, за исключением информации об отсутствии дома в данной точке пространства. однако, такое понимание о материальном объекте и информации мало подходит для информатики, в которой собственно есть определение информации, данное еще за долго до лампового ЭВМ. это скорее свободная трактовка того определения. И да, мне совсем не лень ставить заглавные буквы. Только оно и без них вполне читаемо + так быстрее + это интернеты же. А что касается абзацев - зачем делать лишние строки, зачем делать пост еще длиннее, при этом не внося больше информации в этот пост? А пробелы форум режет в начале строки. |
stroncium #82 - 05.11.2009 - 01:53 | #81 Просто не очень качественный хэш... Фейл, я не нашел подтверждений... Ну тогда хэш дома сделать по твоим мировоззрениям нельзя, можно толкьо хэш информации о доме. Уверяю тебя, очень плохо читаемо. Я лучше крутну скролл лишний раз, чем буду несколько секунд искать, где я остановился, после того как отвернусь куда-нибудь. И я сомневаюсь, что так быстрее, но пофиг. |
1 #83 - 01.12.2009 - 18:20 | 1 |
Человек с вопросом #84 - 01.12.2009 - 18:21 | А можно асбку няшга или мыло? Вопросов просто дофига! Очень хотелось бы пообщаться плотно на эту тему)) |
Человек с вопросом #85 - 01.12.2009 - 18:21 | *аську |
ZL[]RD #86 - 02.12.2009 - 01:24 | Номер аськи Няшга: 425480563254684597501156 |
stroncium #87 - 02.12.2009 - 10:46 | #86 Ха-ха, ламер, 3 цифру перепутал. |
Няшгъананда #88 - 02.12.2009 - 13:30 | #86, это префикс виртуального подпротокола. Сам номер аськи Няшгъа (точнее, те его цифры, что удалось утянуть автору сайта перед тем, как Няшгъ забанил его по IQ) приведён здесь: http://aaaq.ru/pi.html Некогда в сети был выложен полный Его номер, но недавно Няшгъ обнаружил это, и забанил сервер. На всякий случай, вот тот адрес (больше нерабочий): http://3.141592653589793238462643383279502884197169399375105820974944592.jp/ |
Программист #89 - 04.12.2009 - 06:57 | Трахнуть обаятельного криптографа женского пола. |
strоncium #90 - 04.12.2009 - 08:56 | нах? |
Злобный Няшгъ #91 - 05.12.2009 - 23:35 | #59 > Посоветуй что почитать по крипто- и стеганографии? Всё отсюда: http://wasm.ru/doclist.php?list=8 Как дочитаешь и сдашь мне письменный экзамен, наведу на более глубокие ресурсы... (-; #84 > А можно асбку няшга или мыло? Вопросов просто дофига! Очень хотелось бы пообщаться плотно на эту тему)) А ты смелый... Почему? Читай #88. #89 > Трахнуть обаятельного криптографа женского пола. Увы... "Это фантастика". На территории РФии. По крайней мере, когда я ещё тешил себя надеждой поступить в АФСБ, девушки, вроде бы, могли поступать только в отделение переводчиков. Специальность "криптография" у нас в стране наличествует ТОЛЬКО в Академии ФСБ. Ибо нехрен, да. (-; Если же подразумевались просто эрудированные в данном разделе специалистки... тоже вряд ли. Хотя, у меня весьма высокие априорно подразумеваемые требования к криптологам, как то: умение с нуля составить протокол по требуемому техзаданию, выявить классы возможных атак, и математически обосновать его устойчивость по отношению к ним (это я простым языком объясняю необъяснимое, так что троллить на эту тему не советую). Предположительно, несколько сотен аутистов по стране это могут, но вот чтобы одновременно ещё выполнялись условия (пол=="девушка")&&(вид=="обаятельный") -- сильно сомневаюсь. |
К списку вопросов | Страницы: 1 2 > |
«ibash.org.ru — Новый цитатник Рунета» | Почта вебмастера: imail@ibash.org.ru |