[image]

Флейм о шифровании

Перенос из темы «Охрана посольств»
 
1 2 3 4 5 6 7 19
+
+2
-
edit
 
Сообщение было перенесено из темы Охрана посольств.
ccsr>> Вы даже не знаете, сколько сотрудников посольств я знал лично...
garry69> Ну ладно, напоследок, еще раз объясню, что охрана МИД в настоящее время к ФСБ, СВР, ГРУ и другим спецслужбам отношения не имеет.
Пытаюсь еще раз вам объяснить, что МИДу и своих дел хватает, и готовить специалистов по безопасности у них нет ни сил, ни базы. Это очень простая мысль, и если вы её правильно поймете, все остальные вопросы отпадут сами собой.
garry69>Кто там на кого может работать, мы не знаем и не узнаем, да и слава Богу, меньше знаешь - крепче спишь.
Ну это вы не знаете - а они все сразу идентифицируют друг друга безошибочно.
garry69>Но понимаете, если, например, в экипаже судна есть человек работающий на спец.службы, это не значит, что данное судно принадлежит ФСБ. Насчет шифровальщиков: я не знаю, кто занимается данной работой в МИДе, в принципе, это вполне может быть сотрудник МИД прошедший спец. подготовку, ничего в данной работе сложного нет, единственно что необходимо перед обучением - пройти спец.проверку и подписать соответствующий контракт.
А работать на 400 ваттный КВ-передатчик его тоже обучат, как и умению работать со спутниковыми системами связи? Он еще и ремонтировать их обязан уметь - не слишком ли крутой специалист для МИДа?
garry69>Вас послушать, так в ВС РФ, все шифровальщики - представители ФСБ.
Нет в ВС своих готовят, но руководствуются они документами, которые рождаются в недрах ФСБ.
garry69>Мой Вам совет, оставьте шпиономанию, все гораздо проще, чем Вы думаете.
Судя по Сноудену, американцы нам уже во все доверяют - можем вообще ничего не скрывать. Охотно поверю в вашу наивность...
   11.011.0
RU off-topic-off #31.03.2015 21:52  @ccsr#22.05.2014 19:24
+
-
edit
 
ccsr> Пытаюсь еще раз вам объяснить, что МИДу и своих дел хватает, и готовить специалистов по безопасности у них нет ни сил, ни базы. Это очень простая мысль, и если вы её правильно поймете, все остальные вопросы отпадут сами собой.

Вот тут Вы не правы слегка. Во первых есть у них силы и база. При Департаменте МИД есть Учебно-консульатционный центр (безопасности). Во вторых никто МУЦ и прочие межведомтсвенные взаимодействия не отменял. И целевые наборы в военных и специальных вузах когда раз в несколько лет или десятилетий по специальной программе. И переподготовку на соседской базе. И так далее.

ccsr> Ну это вы не знаете - а они все сразу идентифицируют друг друга безошибочно.

Не всегда :-)

ccsr> А работать на 400 ваттный КВ-передатчик его тоже обучат, как и умению работать со спутниковыми системами связи? Он еще и ремонтировать их обязан уметь - не слишком ли крутой специалист для МИДа?

:-)
   
RU ccsr #01.04.2015 11:25  @off-topic-off#31.03.2015 21:52
+
-1
-
edit
 
off-topic-off> Вот тут Вы не правы слегка. Во первых есть у них силы и база. При Департаменте МИД есть Учебно-консульатционный центр (безопасности). Во вторых никто МУЦ и прочие межведомтсвенные взаимодействия не отменял. И целевые наборы в военных и специальных вузах когда раз в несколько лет или десятилетий по специальной программе. И переподготовку на соседской базе. И так далее.
Конечно при МИДе обязаны быть структуры, обучающие их специалистов работе с шифрованием и т.д. Но советский опыт подсказывает, что если рассматривать всю систему безопасности передачи информации из посольств и СЗП, включающую в себя создание собственной техники, обучение работе на ней, и подбор кадров, то лучше всего с этим справляются спецслужбы - у мидовцев кишка тонка для этого. Другое дело, что сейчас все пользуются интернетом для передачи информации, и это упростило обучение и работу сотрудников посольств, но с другой стороны, это означает, что со временем в АНБ все прочтут, потому что будут иметь всегда под рукой полный текст зашифрованного сообщения, что значительно упрощает работу специалистам. Да и финансовые возможности уже не те, что были во времена СССР. Так что когда-то нам все это боком выйдет, потому что неизвестно что они там вскроют и как потом это будут использовать.
ccsr>> Ну это вы не знаете - а они все сразу идентифицируют друг друга безошибочно.
off-topic-off> Не всегда :-)
Ну да, "не всегда", особенно когда несколько командировок за плечами...
ccsr>> А работать на 400 ваттный КВ-передатчик его тоже обучат, как и умению работать со спутниковыми системами связи? Он еще и ремонтировать их обязан уметь - не слишком ли крутой специалист для МИДа?
off-topic-off> :-)
Не знаю что вас рассмешило, но в советское время это надо было уметь. Сейчас не знаю, скорее всего все не таком уровне, как это было раньше - труба пониже, и дым пожиже...
   11.011.0
RU off-topic-off #01.04.2015 11:38  @ccsr#01.04.2015 11:25
+
+2
-
edit
 
ccsr> Конечно при МИДе обязаны быть структуры, обучающие их специалистов работе с шифрованием и т.д. Но советский опыт подсказывает, что если рассматривать всю систему безопасности передачи информации из посольств и СЗП, включающую в себя создание собственной техники, обучение работе на ней, и подбор кадров, то лучше всего с этим справляются спецслужбы - у мидовцев кишка тонка для этого.

УКЦ не ради шифрования создан. Есть множество других аспектов безопасности в МИД. С техникой ничего не изменилось - ее планирует, контролирует разработку, (спец)проверяет и (спец)исследует, инспектирует и так далее Главный Шифрорган страны.

ccsr> Другое дело, что сейчас все пользуются интернетом для передачи информации, и это упростило обучение и работу сотрудников посольств, но с другой стороны, это означает, что со временем в АНБ все прочтут, потому что будут иметь всегда под рукой полный текст зашифрованного сообщения, что значительно упрощает работу специалистам.

:-) А про гарантированную стойкость Вы ничего не слышали ? Совсем ?

ccsr> ccsr>> Ну это вы не знаете - а они все сразу идентифицируют друг друга безошибочно.
off-topic-off>> Не всегда :-)
ccsr> Ну да, "не всегда", особенно когда несколько командировок за плечами...

Дело не только в количестве командировок.

ccsr> ccsr>> А работать на 400 ваттный КВ-передатчик его тоже обучат, как и умению работать со спутниковыми системами связи? Он еще и ремонтировать их обязан уметь - не слишком ли крутой специалист для МИДа?
off-topic-off>> :-)
ccsr> Не знаю что вас рассмешило, но в советское время это надо было уметь. Сейчас не знаю, скорее всего все не таком уровне, как это было раньше - труба пониже, и дым пожиже...

Я в контексте улыбнулся. Ваш пост то совершенно правилен - я улыбнулся на дремучую непросвещенность Вашего оппонента.
   
Balancer: предупреждение (+1) по категории «Оверквотинг[п.15]»
RU ccsr #01.04.2015 12:00  @off-topic-off#01.04.2015 11:38
+
-
edit
 
off-topic-off> УКЦ не ради шифрования создан. Есть множество других аспектов безопасности в МИД.
Я с этим не спорю. Просто наша история помнит, как в довоенном СССР в системе НКВД начали готовить артиллеристов, танкистов и даже летчиков, но потом от этого отказались - проку мало, а аварийность и затраты слишком большие. Из-за сокращения финансирования и соответственно штатов посольств и самих силовых структур конечно сама система подготовки изменилась, и не в лучшую сторону на мой взгляд. Как говорится - что имеем, то и имеем...

off-topic-off> :-) А про гарантированную стойкость Вы ничего не слышали ? Совсем ?
Про дешифровальную службу вы слышали и что у них на вооружении имеется? К слову, лишь несколько лет назад появились сканы рассекреченных шифровок (да и то не все) предвоенного периода и начала войны - это и говорит о том, почему их скрывали столь долго. Дело даже не в них, а в том, что зная их подлинный текст, можно будет понять какие кодировочные таблицы использовались и какие шифры, что позволит упростить раскрытие наших принципов работы на определенном этапе.


off-topic-off> Я в контексте улыбнулся. Ваш пост то совершенно правилен - я улыбнулся на дремучую непросвещенность Вашего оппонента.
Здесь есть некоторые люди, пытающиеся меня учить в том, о чем даже начального представления не имеют, хотя сейчас много открытой информации, по которой можно получить более-менее правильную картину. Но им не досуг - проще свою дремучесть на просторы интернета выкладывать...
   11.011.0
RU off-topic-off #01.04.2015 13:54  @ccsr#01.04.2015 12:00
+
+3
-
edit
 
off-topic-off>> :-) А про гарантированную стойкость Вы ничего не слышали ? Совсем ?
ccsr> Про дешифровальную службу вы слышали и что у них на вооружении имеется? К слову, лишь несколько лет назад появились сканы рассекреченных шифровок (да и то не все) предвоенного периода и начала войны - это и говорит о том, почему их скрывали столь долго. Дело даже не в них, а в том, что зная их подлинный текст, можно будет понять какие кодировочные таблицы использовались и какие шифры, что позволит упростить раскрытие наших принципов работы на определенном этапе.

Кроме машины времени никакой дешифровальной службе никакие приборы в случае "гарантированной стокойсти по Шеннону" при полной шифрдисциплине никогда не помогут ничего прочитать. Это раз. Не верите мне - сходите к своим соседям из лаборатории (центра) специальной службы :-) и спросите :-)
   
RU ccsr #02.04.2015 14:26  @off-topic-off#01.04.2015 13:54
+
-
edit
 
off-topic-off> Кроме машины времени никакой дешифровальной службе никакие приборы в случае "гарантированной стокойсти по Шеннону" при полной шифрдисциплине никогда не помогут ничего прочитать.Это раз.
Я лишь верю, что говорить о "гарантированной стокойсти по Шеннону" можно для идеальных случаев, которых в природе не бывает. Вот почему вы сами и оговариваете условия - "при полной шифрдисциплине". А как известно, проколы у всех бывают.

off-topic-off>Не верите мне - сходите к своим соседям из лаборатории (центра) специальной службы :-) и спросите :-)
Я уже никуда ходить не могу - лет двадцать, как минимум, но если вас так заинтересовала теория, то в ней, кстати есть и такое понятие:
По К. Шеннону, каждая криптосистема имеет объективную характеристику - среднюю вычислительную сложность дешифрования (по всем криптограммам длины и ключам). Величина характеризует предельные возможности дешифрования криптосистемы при неограниченном количестве шифрматериала и абсолютной квалификации криптоаналитика. Следовательно, время дешифрования криптосистемы определяется имеющимся классом алгоритмов дешифрования и вычислительными возможностями криптоаналитика.
 

Хочу обратить внимание на "вычислительные возможности" - они феноменально выросли по сравнению с тем временем, когда создавались некоторые системы с гарантированной стойкостью ДЛЯ ТОГО ВРЕМЕНИ. А вот некоторые секреты нужно хранить многие десятилетия...
   11.011.0
RU off-topic-off #02.04.2015 21:12  @ccsr#02.04.2015 14:26
+
-
edit
 
ccsr> Я лишь верю, что говорить о "гарантированной стокойсти по Шеннону" можно для идеальных случаев, которых в природе не бывает. Вот почему вы сами и оговариваете условия - "при полной шифрдисциплине". А как известно, проколы у всех бывают.

Как ни странно полная шифрдисциплина, как и полная дисциплина обращения с ЯО, вполне достигаема. Вспомните математику.

ccsr> Я уже никуда ходить не могу - лет двадцать, как минимум, но если вас так заинтересовала теория, то в ней, кстати есть и такое понятие:

Ну какие то старые знакомые, способные объяснить суть дела у Вас наверняка остались :-) Ваш отрывок нисколько не опровергает мои слова и не сильно подтверждает Вами. Сосредоточтесь на сочетании "абсолютно гарантированной".

ccsr> Хочу обратить внимание на "вычислительные возможности" - они феноменально выросли по сравнению с тем временем, когда создавались некоторые системы с гарантированной стойкостью ДЛЯ ТОГО ВРЕМЕНИ. А вот некоторые секреты нужно хранить многие десятилетия...

Условно говоря Главный шифрорган страны для практических цеей различает стойкости как "временная низкая", "временная высокая" и "гарантированная". Для первых двух вычислительные мощности критичны, и оценки (10 в минус такой то) периодически пересматриваются. Но для "абсолютно гарантированной " никакие компьютеры не страшны, сколько не накапливай шифрпереписку на этой линии.
   
RU ccsr #02.04.2015 21:40  @off-topic-off#02.04.2015 21:12
+
-
edit
 
off-topic-off> Как ни странно полная шифрдисциплина, как и полная дисциплина обращения с ЯО, вполне достигаема. Вспомните математику.
Иногда проходит информация, как ноутбук чиновника высокого уровня обнаруживают совершенно не там, где он должен хранится, а в нем огромное количество переписки и прочих документов. Да и Сноуден тоже кое-что подбрасывает.

off-topic-off> Ну какие то старые знакомые, способные объяснить суть дела у Вас наверняка остались :-) Ваш отрывок нисколько не опровергает мои слова и не сильно подтверждает Вами. Сосредоточтесь на сочетании "абсолютно гарантированной".
Насколько я помню из теории, что какой бы изощренный ум не придумал алгоритм шифрования, всегда найдется не менее умный человек, который поймет как его вскрыть. Что касается вероятности вскрытия нынешних сетей, то вот что пишут:
Возможности противника можно сформулировать в виде предположений: 1) противник знает действующий алгоритм криптопреобразования; 2) противник имеет доступ к каналу связи; 3) противник может считывать в канале любое сообщение; 4) противник может формировать и вставлять в канал связи любое сообщение; 5) противник может заменять передаваемое сообщение на любое другое; 6) все действия противник может выполнять мгновенно (противник располагает требуемыми техническими средствами); 7) противник не знает действующего ключа криптопреобразования. Рассмотрим виды имитации [1,2,11].
 

Это дает пищу для размышлений.
Согласитесь, что использования НЕ СВОИХ систем связи может сильно упростить работу дешифровальной службы противника.


off-topic-off> Условно говоря Главный шифрорган страны для практических цеей различает стойкости как "временная низкая", "временная высокая" и "гарантированная". Для первых двух вычислительные мощности критичны, и оценки (10 в минус такой то) периодически пересматриваются. Но для "абсолютно гарантированной " никакие компьютеры не страшны, сколько не накапливай шифрпереписку на этой линии.
Но ведь структуру самих передаваемых документов противник может знать (термины, должности, звания, обращения и т.д.), не говоря уж о том, что к ним могут попадать и подлинные тексты, а это при большом статистическом материале даст возможность понять какое шифрование производилось, а уж потом по крупицам подобраться и к работе самой системы. Это теория, но она имеет способность реализовываться на практике, если этим заниматься.
   11.011.0
RU off-topic-off #02.04.2015 23:32  @ccsr#02.04.2015 21:40
+
-
edit
 
ccsr> Иногда проходит информация, как ноутбук чиновника высокого уровня обнаруживают совершенно не там, где он должен хранится, а в нем огромное количество переписки и прочих документов. Да и Сноуден тоже кое-что подбрасывает.

Этот пример не в кассу совершенно, никакого отношения к проблеме защиты канала связи он не имеет. И сноуден не при чем в теме нашей дискуссии. Я очень уважаю Ваши знания по большинству тем, но иногда Вы все так подходите к границе своей компетенции. Криптография - это как раз тот случай.

off-topic-off>> Ну какие то старые знакомые, способные объяснить суть дела у Вас наверняка остались :-) Ваш отрывок нисколько не опровергает мои слова и не сильно подтверждает Вами. Сосредоточтесь на сочетании "абсолютно гарантированной".

ccsr> Насколько я помню из теории, что какой бы изощренный ум не придумал алгоритм шифрования, всегда найдется не менее умный человек, который поймет как его вскрыть. Что касается вероятности вскрытия нынешних сетей, то вот что пишут:

Вся беда отрывочных знаний - в том что они могут затмевать фундаментальное, базовое. Мне очень не хочется читать тут ликбезы по криптографии/криптоанализу, но придется по хо ду. Есть такой алгоритм, который прятать не надо. Гаммирование. И знание его принцпов в случае правильной бесконечной гаммы не дает ничего для прочтения шифртекста Чтобы Вы поняли приведу образно.

Шифрорган изготавливает компакт диск (2 штука) с очень длинной качественно-случайной последовательностью цифр записанной на нем. Один диск остается в Центре второй едет под дипкурьерской охраной в посольство. Где он используется на защищенной от утечек по ПЭМИН и отвечающей ИНЖЕНЕРНО-КРИПТОГРФ требованиям машинке в специальном помещени. Гамма используется с диска ждя самого простого гаммирования (по Вижинеру) и один раз, все сбои случайные или преднамеренные в канале связи перешифровываются в случае их наличия. После использования на обоих концах канала оба диски уничтожаются физически. И все . Сколько бы противник не накопил телеграмм на этой линии связи, без гаммы он это никогда не прочитает.

ccsr> Это дает пищу для размышлений.

Это не дает ничего

ccsr> Согласитесь, что использования НЕ СВОИХ систем связи может сильно упростить работу дешифровальной службы противника.

Один из принцпов коммерческой криптографии и ряда приложений - принцип Кирггофа что противник знает алгоритм :-) имеет шифртекст, но все равно не может восстановить открытый текст. Так что правильной шифрсистеме в классическом приложении - для канала связи, перехват канала не влияет на стойкость

Именно потому АНБ и ФСБ так противятся сильному крипто. И хотят либо подсовывать свои алгоритмы с черными ходами - либо алгоритмическим либо в ключевых уставках, либо депонирования ключей. Кроме того ключ можно пытаться восстановить по побочным излучениям при работе шифраппаратруры, на что есть хитрый винт - в СССР это назвалось ИНЖЕНЕРНО-КРИПТОГРАФИЧЕСКИЕ ТРЕБОВАНИЯ. Чтобы Вы поняли что это тоже аналогия. Некто сидит в комнате и печатает на машинке. Звук каждой клавищи в определенном диапазоне частот уникален что позволяет микрофоном восстановить что он там печатает не заглядывая ему за плечо :-)


И пытаясь завершить тему - помимо гарантированной стойкоси по шеннону будущее сулит нам и непрослушиваемые каналы, точнее каналы которые будут либо обнаруживать факт перехвата либо портить перехватываемй шифр текст :-) КВАНТОВЫЕ :-)
   39.0.2171.12539.0.2171.125
RU Sandro #03.04.2015 02:55  @off-topic-off#02.04.2015 23:32
+
-
edit
 

Sandro
AXT

инженер вольнодумец
★★

off-topic-off> Шифрорган изготавливает компакт диск (2 штука) с очень длинной качественно-случайной последовательностью цифр записанной на нем ... без гаммы он это никогда не прочитает.

... но может подменить. Посему нужна имитовставка и, желательно, случайное варьирование структуры сообщения.
Пример подделки при простом гаммировании: "казнить нельзя помиловать". При точном знании структуры сообщения и положения запятой, мы можем переставить запятую, не зная ключа.
   41.0.2272.10141.0.2272.101
RU off-topic-off #03.04.2015 03:19  @Sandro#03.04.2015 02:55
+
-
edit
 
off-topic-off>> Шифрорган изготавливает компакт диск (2 штука) с очень длинной качественно-случайной последовательностью цифр записанной на нем ... без гаммы он это никогда не прочитает.
Sandro> ... но может подменить. Посему нужна имитовставка и, желательно, случайное варьирование структуры сообщения.

При чем тут это. Разговор пока о стойкости. А не об остальных прелестях.

Sandro> Пример подделки при простом гаммировании: "казнить нельзя помиловать". При точном знании структуры сообщения и положения запятой, мы можем переставить запятую, не зная ключа.

Когда каждый бит последовательности гаммы совершенно независим от других битов. Ну ну. Не получится. Точнее может получиться только в одном случае из 10.000 и только для одной запятой, точее ее половинки :-)
   39.0.2171.12539.0.2171.125
RU U235 #03.04.2015 03:51  @off-topic-off#03.04.2015 03:19
+
-
edit
 

U235

координатор
★★★★★
off-topic-off> Когда каждый бит последовательности гаммы совершенно независим от других битов. Ну ну. Не получится.

Если мы от кого-то, например от шпиона, знаем открытый текст шифровки и перехватили закрытый, то мы знаем и использующуюся для его шифрования гамму просто вычтя одно из другого. Если мы имеем возможность блокировать прохождение такого сообщения, то вместо него можем подсунуть противнику любую шифровку такой же или меньшей длины, использовав для шифрования ставшую известной гамму. Так что защита от имитации нужна.

Блочные шифры в этом отношении понадежней. Правильные шифры даже при наличии у криптоаналитика и открытого и закрытого текста не позволяют ему узнать ключ и использовать его для шифрования своих подложных сообщений.
   35.035.0
RU ccsr #03.04.2015 20:23  @off-topic-off#02.04.2015 23:32
+
-
edit
 
ccsr>> Иногда проходит информация, как ноутбук чиновника высокого уровня обнаруживают совершенно не там, где он должен хранится, а в нем огромное количество переписки и прочих документов. Да и Сноуден тоже кое-что подбрасывает.
off-topic-off> Этот пример не в кассу совершенно, никакого отношения к проблеме защиты канала связи он не имеет. И сноуден не при чем в теме нашей дискуссии. Я очень уважаю Ваши знания по большинству тем, но иногда Вы все так подходите к границе своей компетенции. Криптография - это как раз тот случай.
Конечно теоретическими вопросами криптографии я занимался очень давно - лет сорок с лишним назад, но сами принципы вряд ли с тех пор изменились. Что же касается компакт-дисков, то я знаю когда они стали использоваться, и должен заметить, что их применение весьма ограничено, причем для экстремальных условий они вообще непригодны. Есть еще ряд сомнительных "достоинств" таких устройств, как например стирание использованной шифрограммы, хотя бы потому, что возможны сбои в этом процессе, не говоря уж про механические повреждения самого диска. Ну и самое главное - использование различных разовых ключей ( в вашем случае - часть диска) в радиосетях весьма затруднительно, и там вряд ли пройдет все безболезненно. Но это тема другого разговора.


ccsr>> Насколько я помню из теории, что какой бы изощренный ум не придумал алгоритм шифрования, всегда найдется не менее умный человек, который поймет как его вскрыть. Что касается вероятности вскрытия нынешних сетей, то вот что пишут:
off-topic-off> Вся беда отрывочных знаний - в том что они могут затмевать фундаментальное, базовое. Мне очень не хочется читать тут ликбезы по криптографии/криптоанализу, но придется по хо ду. Есть такой алгоритм, который прятать не надо. Гаммирование. И знание его принцпов в случае правильной бесконечной гаммы не дает ничего для прочтения шифртекста Чтобы Вы поняли приведу образно.
С гаммированием все понятно. Непонятно как вы планируете удалять избыточность и языковые признаки - их же тоже надо учитывать. Мало того, зная определенные части текста документа (особенно когда они формализованные и периодичные), можно путем подбора сначала их определить, а потом и все остальное. Это зависит от вычислительных возможностей дешифровальщиков, а они постоянно растут.
off-topic-off> Шифрорган изготавливает компакт диск (2 штука) с очень длинной качественно-случайной последовательностью цифр записанной на нем. Один диск остается в Центре второй едет под дипкурьерской охраной в посольство. Где он используется на защищенной от утечек по ПЭМИН и отвечающей ИНЖЕНЕРНО-КРИПТОГРФ требованиям машинке в специальном помещени. Гамма используется с диска ждя самого простого гаммирования (по Вижинеру) и один раз, все сбои случайные или преднамеренные в канале связи перешифровываются в случае их наличия. После использования на обоих концах канала оба диски уничтожаются физически. И все . Сколько бы противник не накопил телеграмм на этой линии связи, без гаммы он это никогда не прочитает.
Как в случае преднамеренного или случайного искажения шифровки - автоматически сможете расшифровать? Мало того, при полном отключении питания - как сейчас в Йемене, на сколько часов вам хватит заряда аккумуляторов, при возросшей нагрузке в такой ситуации, и не окажется что ваш диск невозможно использовать. С этим еще в шестидесятых сталкивались...


off-topic-off> Один из принцпов коммерческой криптографии и ряда приложений - принцип Кирггофа что противник знает алгоритм :-) имеет шифртекст, но все равно не может восстановить открытый текст. Так что правильной шифрсистеме в классическом приложении - для канала связи, перехват канала не влияет на стойкость
Попался материал про "гарантированную стойкость" которую тоже обещали:
Современные криптографические алгоритмы обычно исключают "глубинную атаку" (и класс схожих атак) с помощью особых приемов, о которых - в другой раз. Однако уязвимой к ней оказалась такая сравнительно недавняя разработка Агентства национальной безопасности США, как симметричный шифр Skipjack.

Это выяснилось после рассекречивания и публикации алгоритма. Skipjack не только является американским армейским стандартом, использующимся для шифрования информации уровней "конфиденциально" и "секретно", но и был предложен в середине девяностых (в составе позорного проекта Clipper) в качестве стандартного средства обеспечения конфиденциальности коммерческой информации. Он вшит в "защищенные" телефоны и в карту Fortezza, продаваемую связанными с АНБ коммерческими поставщиками под видом шифровального устройства "гарантированной стойкости".

Эти примеры лишний раз подтверждают актуальность двух важных принципов практической инженерии криптосистем: во-первых, стойкость шифра не гарантирует надежности протокола в целом, и во-вторых, использование криптоалгоритмов, не прошедших массивных "испытаний" академическим криптанализом, в реальных топологиях является недопустимо легкомысленным.
 

Почему шифры стойкие. I. Теоретико-информационная стойкость

Вряд ли Гилберт Вернам хотел изобрести шифр, обеспечивающий абсолютную конфиденциальность. Скорее, он был озабочен абсолютной неконфиденциальностью телеграфной инфраструктуры своего времени. // old.computerra.ru
 

off-topic-off> Именно потому АНБ и ФСБ так противятся сильному крипто. И хотят либо подсовывать свои алгоритмы с черными ходами - либо алгоритмическим либо в ключевых уставках, либо депонирования ключей. Кроме того ключ можно пытаться восстановить по побочным излучениям при работе шифраппаратруры, на что есть хитрый винт - в СССР это назвалось ИНЖЕНЕРНО-КРИПТОГРАФИЧЕСКИЕ ТРЕБОВАНИЯ.
Вообще-то были и другие структуры, которые занимались разработкой своих систем шифрования - им это разрешалось.
off-topic-off>Чтобы Вы поняли что это тоже аналогия. Некто сидит в комнате и печатает на машинке. Звук каждой клавищи в определенном диапазоне частот уникален что позволяет микрофоном восстановить что он там печатает не заглядывая ему за плечо :-)
Звук клавиш механической машинки действительно уникален - он во многом зависит от силы удара и опыта работающего на ней, а это процесс не предсказуемый. А поэтому если уж есть возможность записать их звук, то лучше записывать голоса людей, работающих в защищенном помещении - пользы больше будет.
off-topic-off>
off-topic-off> И пытаясь завершить тему - помимо гарантированной стойкоси по шеннону будущее сулит нам и непрослушиваемые каналы, точнее каналы которые будут либо обнаруживать факт перехвата либо портить перехватываемй шифр текст :-) КВАНТОВЫЕ :-)
В радиоэфире?
   11.011.0
RU off-topic-off #04.04.2015 12:10  @U235#03.04.2015 03:51
+
-
edit
 
U235> Если мы от кого-то, например от шпиона, знаем открытый текст шифровки и перехватили закрытый, то мы знаем и использующуюся для его шифрования гамму просто вычтя одно из другого. Если мы имеем возможность блокировать прохождение такого сообщения, то вместо него можем подсунуть противнику любую шифровку такой же или меньшей длины, использовав для шифрования ставшую известной гамму. Так что защита от имитации нужна.

Все ясно, не в теме. Про имитовставки, имитопосылки и прочие окормляющие радости не в курсе.


U235> Блочные шифры в этом отношении понадежней. Правильные шифры даже при наличии у криптоаналитика и открытого и закрытого текста не позволяют ему узнать ключ и использовать его для шифрования своих подложных сообщений.

Смешно. Нет идеальных шифров. Есть оптимальные для конкретной задачи, линии и канала. Вы в какую тему встрели ? Охрана посольств - и речь в ней о представительской связи и крипто для нее. Это самая главная задача - избежать навязывания в посольской переписке, ага.
   39.0.2171.12539.0.2171.125
RU off-topic-off #04.04.2015 12:12  @ccsr#03.04.2015 20:23
+
-
edit
 
ccsr> Конечно теоретическими вопросами криптографии я занимался очень давно - лет сорок с лишним назад, но сами принципы вряд ли с тех пор изменились. Что же касается компакт-дисков, то я знаю когда они стали использоваться, и должен заметить, что их применение весьма ограничено, причем для экстремальных условий они вообще непригодны. Есть еще ряд сомнительных "достоинств" таких устройств, как например стирание использованной шифрограммы, хотя бы потому, что возможны сбои в этом процессе, не говоря уж про механические повреждения самого диска. Ну и самое главное - использование различных разовых ключей ( в вашем случае - часть диска) в радиосетях весьма затруднительно, и там вряд ли пройдет все безболезненно. Но это тема другого разговора.

Напоминаю - тема "Охрана в посольствах". И речь о представительской радиосвязи. И перешифровки еще никто не отменял. И можно подумать радио - единственный канала посольской связи.

ccsr> С гаммированием все понятно. Непонятно как вы планируете удалять избыточность и языковые признаки - их же тоже надо учитывать. Мало того, зная определенные части текста документа (особенно когда они формализованные и периодичные), можно путем подбора сначала их определить, а потом и все остальное. Это зависит от вычислительных возможностей дешифровальщиков, а они постоянно растут.

Никак. ПОскольку в хорошей правильной бесконечной гамме каждый бит независим от других, то ему пофиг стат особенности открытого текста. И еще раз по буквам - вычислительные мощности тут не при чем.

off-topic-off>> Шифрорган изготавливает компакт диск (2 штука) с очень длинной качественно-случайной последовательностью цифр записанной на нем. Один диск остается в Центре второй едет под дипкурьерской охраной в посольство. Где он используется на защищенной от утечек по ПЭМИН и отвечающей ИНЖЕНЕРНО-КРИПТОГРФ требованиям машинке в специальном помещени. Гамма используется с диска ждя самого простого гаммирования (по Вижинеру) и один раз, все сбои случайные или преднамеренные в канале связи перешифровываются в случае их наличия. После использования на обоих концах канала оба диски уничтожаются физически. И все . Сколько бы противник не накопил телеграмм на этой линии связи, без гаммы он это никогда не прочитает.
ccsr> Как в случае преднамеренного или случайного искажения шифровки - автоматически сможете расшифровать? Мало того, при полном отключении питания - как сейчас в Йемене, на сколько часов вам хватит заряда аккумуляторов, при возросшей нагрузке в такой ситуации, и не окажется что ваш диск невозможно использовать. С этим еще в шестидесятых сталкивались...

Уже отвечал Урану235. При отключении питания - откроем шифрблокнот одноразовый, оторвем страничк, перевернем ее, зашифруем и отправим просьбу о помощи. Если нет энергии для шифратора, то ее нет для рации, а если есть для рации есть и для шифратора.

off-topic-off>> Один из принцпов коммерческой криптографии и ряда приложений - принцип Кирггофа что противник знает алгоритм :-) имеет шифртекст, но все равно не может восстановить открытый текст. Так что правильной шифрсистеме в классическом приложении - для канала связи, перехват канала не влияет на стойкость
ccsr> Попался материал про "гарантированную стойкость" которую тоже обещали:
ccsr> Почему шифры стойкие. I. Теоретико-информационная стойкость - Журнал "Компьютерра"

off-topic-off>> Именно потому АНБ и ФСБ так противятся сильному крипто. И хотят либо подсовывать свои алгоритмы с черными ходами - либо алгоритмическим либо в ключевых уставках, либо депонирования ключей. Кроме того ключ можно пытаться восстановить по побочным излучениям при работе шифраппаратруры, на что есть хитрый винт - в СССР это назвалось ИНЖЕНЕРНО-КРИПТОГРАФИЧЕСКИЕ ТРЕБОВАНИЯ.
ccsr> Вообще-то были и другие структуры, которые занимались разработкой своих систем шифрования - им это разрешалось.

При любом разрешении все шифры коды советского союза инспектировались, контролировались разработкой и ЗАЩИЩАЛИСЬ (как диссертации) в ГШО (8 ГУ КГБ в послевоенное). ВСе. Мнение чекистов было окончательным и решающим - и для Спецслужбы 8У ГШ, и для Спецслужбы 2-3 ГУ ГШ, и для спецслужбы МИД-МВТ, и для спецслужбы Гидрометеослужбы, ММФ, МСМ, ЦК КПСС, отделов экономических иссследовний СМ СССР, Госбанка, ВПК

ccsr> Звук клавиш механической машинки действительно уникален - он во многом зависит от силы удара и опыта работающего на ней, а это процесс не предсказуемый. А поэтому если уж есть возможность записать их звук, то лучше записывать голоса людей, работающих в защищенном помещении - пользы больше будет.

Не в теме, ясно.

off-topic-off>> И пытаясь завершить тему - помимо гарантированной стойкоси по шеннону будущее сулит нам и непрослушиваемые каналы, точнее каналы которые будут либо обнаруживать факт перехвата либо портить перехватываемй шифр текст :-) КВАНТОВЫЕ :-)
ccsr> В радиоэфире?


Напоминаю тему - Охрана посольств - и как вытекающее - мы говорим о представительской посольской связи. Она не вся радио.
   39.0.2171.12539.0.2171.125
dmirg78: предупреждение (+1) по категории «Оверквотинг[п.15]»
RU U235 #04.04.2015 12:29  @off-topic-off#04.04.2015 12:10
+
-
edit
 

U235

координатор
★★★★★
off-topic-off> Все ясно, не в теме. Про имитовставки, имитопосылки и прочие окормляющие радости не в курсе.

Я и написал, что предыдущий оратор был прав насчет необходимости имитовставок при шифровании абсолютно случайной последовательностью, а Вы - нет. Имитовставки - это и есть защита от имитации. По стопам ccsr идете?

off-topic-off> Смешно. Нет идеальных шифров. Есть оптимальные для конкретной задачи, линии и канала. Вы в какую тему встрели ? Охрана посольств - и речь в ней о представительской связи и крипто для нее. Это самая главная задача - избежать навязывания в посольской переписке, ага.

Ну вообще-то немаловажная. Мало ли как дипломатов или разведку подставят дав ложное распоряжение через шифровку.

В посольской связи используются разные виды шифров и широкий ассортимент шифровального оборудования, смотря что подходит для конкретной задачи.
   37.037.0
RU off-topic-off #04.04.2015 12:56  @U235#04.04.2015 12:29
+
-
edit
 
off-topic-off>> Все ясно, не в теме. Про имитовставки, имитопосылки и прочие окормляющие радости не в курсе.
U235> Я и написал, что предыдущий оратор был прав насчет необходимости имитовставок при шифровании абсолютно случайной последовательностью, а Вы - нет. Имитовставки - это и есть защита от имитации. По стопам ccsr идете?

Это я вопрос просутил и коряво написал Читать надо было "Про имитовставик, имтопосылки и прочие .. вы не в курсе ???"

off-topic-off>> Смешно. Нет идеальных шифров. Есть оптимальные для конкретной задачи, линии и канала. Вы в какую тему встрели ? Охрана посольств - и речь в ней о представительской связи и крипто для нее. Это самая главная задача - избежать навязывания в посольской переписке, ага.
U235> Ну вообще-то немаловажная. Мало ли как дипломатов или разведку подставят дав ложное распоряжение через шифровку.

Да да. С одной шифровки. Детские представления оставьте.

U235> В посольской связи используются разные виды шифров и широкий ассортимент шифровального оборудования, смотря что подходит для конкретной задачи.
   39.0.2171.12539.0.2171.125
dmirg78: предупреждение (+1) по категории «Оверквотинг[п.15]»

U235

координатор
★★★★★
ccsr> Что же касается компакт-дисков, то я знаю когда они стали использоваться

Значит ты ничего не знаешь. Оптические диски не используются как носители гаммы и ключей вообще в военной и дипломатической связи, ибо не проходят по ряду специфических для этой криптографии требований.

ccsr> Ну и самое главное - использование различных разовых ключей ( в вашем случае - часть диска) в радиосетях весьма затруднительно, и там вряд ли пройдет все безболезненно.

Для агентурной связи, в которой ты тут себя специалистом выставлял - самое то :) Там сообщения короткие и необходимый объем ключевого материала невелик. Можно даже бумажные шифрблокнотоы исопльзовать, что и делается.

ccsr> С гаммированием все понятно. Непонятно как вы планируете удалять избыточность и языковые признаки - их же тоже надо учитывать.

Для гаммирования это неважно. Вся избыточность полностью удаляется случайной гаммой. Результат сложения абсолютно случайной последовательности с неслучайной - абсолютно случайная последовательность. Никаких статистических зацепок для криптографа абсолютно стойкое шифрование по Шеннону не несет. Единственный возможный вариант - если в результате грубого нарушения шифрдисциплины одна и та же гамма использовалась для шифрования нескольких текстов. Тогда, вычтя два шифртекста, мы полностью избавляемся от случайной последовательности и получаем на выходе разницу двух открытых текстов, что уже вполне можно прочитать

ccsr> Мало того, зная определенные части текста документа (особенно когда они формализованные и периодичные), можно путем подбора сначала их определить,

Невозможно. Точнее можно если гаммирование использовалось любителями и гамму они, например, программно с помощью функции Windows или еще чего подобного генерировали. Правительственные и военные криптослужбы случайные последовательности генерируют аппаратными датчиками случайных чисел. И тут ты никак и ничем не вычислишь, поймает ли, например, счетчик гейгера в аппаратном датчике случайных чисел от радиоизотопа за рабочий цикл 100 распадов, или 101. Тут уж надо способностями ясновидца обладать, а не математика. А так как для каждого участка текста применяется только соответствующий ему участок гаммы и только один раз, то знание куска гаммы шифровавшего известный текст никак не поможет расшифровать соседние участки.

ccsr> Как в случае преднамеренного или случайного искажения шифровки - автоматически сможете расшифровать?

Кстати гаммирование - наиболее щадящий на случай искажения шифровки шифр. Этот шифр ошибки не размножает и нечитаемым остается только искаженный текст, в то время как соседние участки текста читаются, если, конечно, правильно им участки ключевой последовательности сопоставить. А вот в современных блочных шифрах, особенно с зацеплением блоков, даже одиночная ошибка в шифртексте может приводить к полностью нечитаемому, или нечитаемому начиная с момента ошибки, тексту. Хотя с другой стороны это может быть и удобно, так как противнику сложно незаметно исказить шифровку.

ccsr> Мало того, при полном отключении питания - как сейчас в Йемене, на сколько часов вам хватит заряда аккумуляторов

При полном отключении питания дизельгенераторы есть. Так что будет питание и для электронной шифроаппаратуры и для радиостанций. Если же толпа уже аппаратуру резервного питания громить, то пора не шифровки писать, а ключи и шифровальную аппаратуру уничтожать. Что в том же Йемене и было сделано еще до того, как в посольство охотники до чужого добра явились.
   37.037.0
RU U235 #04.04.2015 13:11  @off-topic-off#04.04.2015 12:56
+
-
edit
 

U235

координатор
★★★★★
off-topic-off> Это я вопрос просутил и коряво написал Читать надо было "Про имитовставик, имтопосылки и прочие .. вы не в курсе ???"

Я даже про ЭЦП в курсе :)

off-topic-off> Да да. С одной шифровки. Детские представления оставьте.

Можно и с одной, если ситуация подходящая. Например можно дать указание посольской резидентуре по передаче их агента на связь "нелегальной резидентуре", после чего по указанным в подложной шифровке условиям связи агента будет ждать контрразведка
   37.037.0
RU off-topic-off #04.04.2015 13:22  @U235#04.04.2015 13:11
+
-
edit
 
off-topic-off>> Это я вопрос просутил и коряво написал Читать надо было "Про имитовставик, имтопосылки и прочие .. вы не в курсе ???"
U235> Я даже про ЭЦП в курсе :)

Вообщето она просто ЦП, так как ее можно вычислить и вручную. ЭП и ЭЦП она является только в трактовках российских терминов, закона так сказать.

off-topic-off>> Да да. С одной шифровки. Детские представления оставьте.
U235> Можно и с одной, если ситуация подходящая. Например можно дать указание посольской резидентуре по передаче их агента на связь "нелегальной резидентуре", после чего по указанным в подложной шифровке
условиям связи агента будет ждать контрразведка

Ваши Потуги УМОЗРИТЕЛЬНЫ. И не учитывают "сопротивления материала" и сложившейся практики такого рода передач. Шифрпереписка является отражением непрерывной последовательной деятельности загранточки и "если бы да кабы" тут не проходят. Я не говорю что это невозможно в принципе, но количество если превосходит вашу простоту.
   39.0.2171.12539.0.2171.125
+
+2
-
edit
 

Zybrilka

аксакал
★☆
off-topic-off>>
U235>
Вот если бы вы на пару оставили бы взаимные наезды, цены вашим постам не было бы. :)
Рассказываете интересные и полезные вещи. Кто-то в одних тонкостях больше разбирается, кто-то в других.
Но подколки и личные претензии смазывают "КПД" ваших постов, ребята.
Я не кот Леопольд, но можно попросить уменьшить накал личной пикировки, для общей пользы? :)
   1515
RU ccsr #04.04.2015 21:33  @off-topic-off#04.04.2015 12:12
+
-
edit
 
off-topic-off> Напоминаю - тема "Охрана в посольствах". И речь о представительской радиосвязи. И перешифровки еще никто не отменял. И можно подумать радио - единственный канала посольской связи.
Вы наверное не в курсе, что представительскую связь переводили на полевые узлы в угрожаемый период. Что касается радиосвязи, то это действительно единственный вид, который менее других видов связи подвержен воздействию противника в конфликтных ситуациях. По крайней мере до сих пор так было.

off-topic-off> Никак. ПОскольку в хорошей правильной бесконечной гамме каждый бит независим от других, то ему пофиг стат особенности открытого текста. И еще раз по буквам - вычислительные мощности тут не при чем.
Зная особенности текстов на русском языке и имея базу структур всех видов сообщений, начиная от боевых сигналов и кончая текстами обычных телеграмм, при достаточно большой статистике можно УГАДАТЬ путем подбора некоторые фрагменты текста, а уже потом попытаться восстановить и все сообщение.
Так по крайней мере говорит теория. Кстати, вам уже говорили про вставки и т.д., а это ведет к избыточности текста, что увеличит длительность самого сеанса связи, что крайне нежелательно, например в случае отключения интернета от представительства и полной блокады всего посольства.
Но самое главное, вы так и не ответили, какой прок от вашей гаммы, если при передаче её через интернет, "случайно" будет изменен передаваемый вид, и на другом конце невозможно будет дешифровать сообщение?
off-topic-off> Уже отвечал Урану235. При отключении питания - откроем шифрблокнот одноразовый, оторвем страничк, перевернем ее, зашифруем и отправим просьбу о помощи.
Т.е. вы не отрицаете что придется все таки использовать два варианта шифрования, а это уже не хорошо с точки зрения безопасности.
off-topic-off>Если нет энергии для шифратора, то ее нет для рации, а если есть для рации есть и для шифратора.
Это решается более простым путем - накоплением групп в самой корреспондентской радиостанции, а питанием для неё может быть простой автомобильный аккумулятор, который, правда, тоже может сесть. Впрочем это немного другая область, но в любом случае дополнительное питание на другие устройства, ограничивает ресурс питания для средств связи - это аксиома.



off-topic-off> При любом разрешении все шифры коды советского союза инспектировались, контролировались разработкой и ЗАЩИЩАЛИСЬ (как диссертации) в ГШО (8 ГУ КГБ в послевоенное). ВСе.
Нет не все ими разрабатывалось и не все ими контролировалось - в целях безопасности. Но согласовывать с ними нужно было.
off-topic-off>Мнение чекистов было окончательным и решающим - и для Спецслужбы 8У ГШ, и для Спецслужбы 2-3 ГУ ГШ,
В 3 ГУ ГШ не было никакой спецслужбы, они этим не занимались - по крайней мере в советское время перед развалом СССР. Мало того принципы построения самой техники связи и даже её внешний вид мог скрываться от них - это закреплялось законодательством СССР об оперативной работе.
off-topic-off>и для спецслужбы МИД-МВТ, и для спецслужбы Гидрометеослужбы, ММФ, МСМ, ЦК КПСС, отделов экономических иссследовний СМ СССР, Госбанка, ВПК
Естественно - они же в стране за это отвечали еще с двадцатых-тридцатых годов прошлого века.
ccsr>> Звук клавиш механической машинки действительно уникален - он во многом зависит от силы удара и опыта работающего на ней, а это процесс не предсказуемый. А поэтому если уж есть возможность записать их звук, то лучше записывать голоса людей, работающих в защищенном помещении - пользы больше будет.
off-topic-off> Не в теме, ясно.
Не притягивайте за уши эту "возможность" - реально если человек согласился пронести микрофон, то он вам и все другое достанет, и другое оборудование установит.

ccsr>> В радиоэфире?
off-topic-off> Напоминаю тему - Охрана посольств - и как вытекающее - мы говорим о представительской посольской связи. Она не вся радио.
Радиосвязь - единственное средство для связи с посольствами, которое противная сторона не может нарушить в угрожаемый период. А все остальное вы просто не сможете использовать. К слову, как сейчас в Йемене выкручивались - может расскажите...
   11.011.0
RU off-topic-off #04.04.2015 22:34  @ccsr#04.04.2015 21:33
+
+2
-
edit
 
off-topic-off>> Напоминаю - тема "Охрана в посольствах". И речь о представительской радиосвязи. И перешифровки еще никто не отменял. И можно подумать радио - единственный канала посольской связи.
ccsr> Вы наверное не в курсе, что представительскую связь переводили на полевые узлы в угрожаемый период. Что касается радиосвязи, то это действительно единственный вид, который менее других видов связи подвержен воздействию противника в конфликтных ситуациях. По крайней мере до сих пор так было.

Можно подумать что телеграф со странами не ввязавшимися в конфликт перестанет работать. Слишком много если надо рассмотреть - "особый период" для какой войны - ядерной ? ограниченной ? ядерной ? На особый период дествовали бы и особые условия связи. Не более того.

off-topic-off>> Никак. ПОскольку в хорошей правильной бесконечной гамме каждый бит независим от других, то ему пофиг стат особенности открытого текста. И еще раз по буквам - вычислительные мощности тут не при чем.
ccsr> Зная особенности текстов на русском языке и имея базу структур всех видов сообщений, начиная от боевых сигналов и кончая текстами обычных телеграмм, при достаточно большой статистике можно УГАДАТЬ путем подбора некоторые фрагменты текста, а уже потом попытаться восстановить и все сообщение.

Ей богу, смешно. Никакие би, три граммы, никакие стандартизованные структуры донесений/сообщений все равно не помогут восстановить сообщение закрытое правильной бесконечной гаммой. Никогда. Как бы не развивалась наука, сколько бы мощен комп не был. Потому что все ваши угадки будут равновероятны. Ну объясните же СССРу наконец, люди.

ccsr> Так по крайней мере говорит теория. Кстати, вам уже говорили про вставки и т.д., а это ведет к избыточности текста, что увеличит длительность самого сеанса связи, что крайне нежелательно, например в случае отключения интернета от представительства и полной блокады всего посольства.
Грамотные помехоустойчивые коды,позволяющие обнаруживать искажение/вторжение или его избегать, несут весьма малую избыточность избыточности . Какая разница 100 или 120 групп ?

ccsr> Но самое главное, вы так и не ответили, какой прок от вашей гаммы, если при передаче её через интернет, "случайно" будет изменен передаваемый вид, и на другом конце невозможно будет дешифровать сообщение?

Кроме криптографических алгоритмов существуют криптографические протоколы, которые снимают этот уровень угроз. Ну право слово - почитайте же что нить наконец в сети.

off-topic-off>> Уже отвечал Урану235. При отключении питания - откроем шифрблокнот одноразовый, оторвем страничк, перевернем ее, зашифруем и отправим просьбу о помощи.
ccsr> Т.е. вы не отрицаете что придется все таки использовать два варианта шифрования, а это уже не хорошо с точки зрения безопасности.

Резервирование и дублирование это всегда хорошо с точки зрения безопасности.Вас же не удивляет наличие 4-5 текущих шифров в РЗУ(СЗУ) одновременно (посольские, торгпредские, резидентские, соседские) или то что в органах РШС в войсках вверх ведут несколько другие шифры чем вниз. Казалось бы - зачем париться, используй только один шифр на все.

off-topic-off>>Если нет энергии для шифратора, то ее нет для рации, а если есть для рации есть и для шифратора.
ccsr> Это решается более простым путем - накоплением групп в самой корреспондентской радиостанции, а питанием для неё может быть простой автомобильный аккумулятор, который, правда, тоже может сесть. Впрочем это немного другая область, но в любом случае дополнительное питание на другие устройства, ограничивает ресурс питания для средств связи - это аксиома.

Все может сесть. Вас как то странно учили. Генераторы ЭДС с ручной/ножной тягой еще никто не отменял и из НЗ не вынимал. К тому же даже отечественные шифраторы "калькуляторного типа" типа Клеповских МК для центробанка отличаются минимальным энергопотреблением.

off-topic-off>> При любом разрешении все шифры коды советского союза инспектировались, контролировались разработкой и ЗАЩИЩАЛИСЬ (как диссертации) в ГШО (8 ГУ КГБ в послевоенное). ВСе.
ccsr> Нет не все ими разрабатывалось и не все ими контролировалось - в целях безопасности. Но согласовывать с ними нужно было.

У меня не написано разрабатывалось. У меня написано "контролировались разработкой". Читайте внимание. Это значит что при все том что ТТЗ/ТТТ на образец ШАС/ЗАС хоть писалось заказывающим министерством ведомтсвом, но при этом оно подчинялось и ограничивалось 8ГУ. В основе пирамиды лежали периодические уточнявшиеся и пересматривающиеся "Требования к перспективным образцам шифраппаратуры " и "Требования к действующим образцам шифраппаратуры". Эти требования были обязательны ДЛЯ ВСЕХ шифрпользователей (министрв, ведомств, спецорганов) страны.

ccsr> off-topic-off>Мнение чекистов было окончательным и решающим - и для Спецслужбы 8У ГШ, и для Спецслужбы 2-3 ГУ ГШ,
ccsr> В 3 ГУ ГШ не было никакой спецслужбы, они этим не занимались - по крайней мере в советское время перед развалом СССР. Мало того принципы построения самой техники связи и даже её внешний вид мог скрываться от них - это закреплялось законодательством СССР об оперативной работе.

Утверждение о том что в 2(3) ГУ не было спецслужбы, равносильно утверждению об отсутсвии шифровальной работы в ГУ ГШ. Была. И защищающая, и атакующая. И кадры для нее готовили на 4 факультете ВШ КГБ. Мы все на форуме даже знаем одного такого прикладного криптографа выпускника ВШ по целевому заказу МО. Он только быстро соскочил на коммерческую стезю.

И не путайте нормативную базу с законодательством. В части необходимой для оценки стойкости аппаратуры и ключ. систем ГУ все что нужно они 8ГУ получали в первозданном виде. А в части частот, радиоданных необходимый минимум получала и РКР КГБ (до 1973 года входившая в 8 ГУ, потом в 2ГУ). А военная контрразведка контролировала шифрорганы военной разведки и специалистов своими методами на предмет дисциплины, косяков не говоря уж о возможных утечках. Как и все прочие шифрорганы вооруженных сил.

off-topic-off>>и для спецслужбы МИД-МВТ, и для спецслужбы Гидрометеослужбы, ММФ, МСМ, ЦК КПСС, отделов экономических иссследовний СМ СССР, Госбанка, ВПК
ccsr> Естественно - они же в стране за это отвечали еще с двадцатых-тридцатых годов прошлого века.

Это не естественно. Есть страны где каждый орган отвечает только за себя. Это на уровне концепций и политик. В КНР например ГШО страны расположен в подчинении ГШ НОАК.

ccsr> ccsr>> Звук клавиш механической машинки действительно уникален - он во многом зависит от силы удара и опыта работающего на ней, а это процесс не предсказуемый. А поэтому если уж есть возможность записать их звук, то лучше записывать голоса людей, работающих в защищенном помещении - пользы больше будет.
off-topic-off>> Не в теме, ясно.
ccsr> Не притягивайте за уши эту "возможность" - реально если человек согласился пронести микрофон, то он вам и все другое достанет, и другое оборудование установит.

Я не притягиваю. Я вам тонко намекаю. На спецтехническую разведку. Как мех. пиш. машинка удар клавищи обладает распознаваемым и отличимым сигнатурным сигналом, так и на электромеханических шифраторах, если они сделаны неправильно, без учета норм по ПЭМИН, открытый набираемый текст будет вылезать в эфир на всяких гармониках. Ну подчитайте же Вы наконец что нить профессиональное. Именно потому и появился термин "ИНЖЕНЕРНО-КРИТОГРАФИЧЕСКИЕ требования". СССР глаза на этот канал утечки открыли перебежавшие в начале 60 три гомосека-шифровальщика АНБ. Кроме конструктивных недостатков этот канал может быть и специально создан путем вмешательства в шифрмашинку. ЧТо практиковали мы, при перевозке дипкурьерами всяких малых стран такой техник в свои посольства. И тогда либо текст, либо ключ - сильно облегчают работу.

ccsr> ccsr>> В радиоэфире?
off-topic-off>> Напоминаю тему - Охрана посольств - и как вытекающее - мы говорим о представительской посольской связи. Она не вся радио.
ccsr> Радиосвязь - единственное средство для связи с посольствами, которое противная сторона не может нарушить в угрожаемый период. А все остальное вы просто не сможете использовать.

Да да. РЭБ уже отмениили. Не абсолютизируйте свое любимое радио. А также в посольстве дети сидят, не знающие что им делать в угрожаемый, особый период и военное время при потере связи.

Тем более что не посольством единым живет разведка. И такое понятие как "мобилизационные сети" никто не отменял.

ccsr> К слову, как сейчас в Йемене выкручивались - может расскажите...
Не расскажу. По целому ряду причин.
   39.0.2171.12539.0.2171.125
05.04.2015 00:09, Sandro: +1: Истину глаголишь
AD Реклама Google — средство выживания форумов :)

U235

координатор
★★★★★
ccsr> Зная особенности текстов на русском языке и имея базу структур всех видов сообщений, начиная от боевых сигналов и кончая текстами обычных телеграмм, при достаточно большой статистике можно УГАДАТЬ путем подбора некоторые фрагменты текста, а уже потом попытаться восстановить и все сообщение.
ccsr> Так по крайней мере говорит теория.

Как раз теория говорит, что это невозможно. Как вы будете восстанавливать остальные участки текста даже восстановив предыдущие? Угадав следующие члены ключевой последовательности по предыдущим? В случае если последовательность генерировалась правильным физическим датчиком случайных чисел, это невозможно. Каждый член этой последовательности генерируется случайным физическим процессом, результат которого не зависит от предыдущих. Вон по советским правилам при шифровании по шифрблокноту страница шифрблокнота указывалась в радиограмме путем передачи первой группы с использованной для шифрования страницы открытом виде. То есть первая группа ключевой последовательности передавалась вообще незашифрованной, и что? Помогало это как то дешифровальщикам? Да никак не помогало. Эту группу даже найти в шифрограмме было невозможно, если не знать заранее, в каком месте она должна стоять. И даже если знать, где эта группа стоит, то она ничего не дает, ибо остальные члены ключевой последовательности никак математически не зависят от уже известного, это абсолютно случайный физический процесс. Открытый же текст шифровался начиная со второй группы на указанной странице и далее, так что для дешифрования даже куска текста переданная в радиограмме часть последовательности тоже не годится.

Или ты будешь использовать знания о зависимости одних частей открытого текста от других? Так это опять же не поможет при абсолютно стойком шифровании по Шеннону.

Допустим шифруется статистически зависимая последовательность "1234". Какова вероятность при сложении с абсолютно случайной ключевой последовательностью, что "1" перейдет, допустим, в "3"? Вероятность будет одна десятая, причем с ровно такой же вероятностью результатом шифрования первого члена последовательности и любая другая цифра быть может. А теперь какова вероятность, что "2", допустим, перейдет в "2"? Ровно та же одна десятая, причем эта вероятность никак не зависит от результата шифрования предыдущих символов, т.к. к единице прибавлялся один член ключевой последовательности, а к двойке - следующий, который никак не зависит от предыдущего. Ровно с такой же вероятностью, в одну десятую, результатом шифрования второй цифры может быть и любая другая цифра. Тогда какова вероятность, что при таком шифровании, где каждый член последовательности открытого текста складывается независимо друг от друга с соответствующими членами ключевой случайной последовательности, "1234" перейдет, допустим, в "3297"? Это будет 10 в четвертой степени, то есть - одна десятитысячная, причем опять же с равной вероятностью это любая друга четырехзначная группа будет.

Таким образом результатом статистического анализа зашифрованного по Шеннону русскоязычного текста будет множество всех возможных русскоязычных текстов с длиной равной длине шифровки. Результатом статистического анализа зашифрованного по Шеннону русскоязычного текста с известными словами в определенных местах будет множество всех возможных русскоязычных текстов с длиной равной длине шифровки с этими самыми словами в определенных местах. То есть знание статистики текста никак не увеличивает знание самого текста.

И это еще если не применены дополнительные меры позволяющие прикрыть некоторые узкие места шифрования по Шеннону. Например шифровка не дополнена пустыми и служебными группами и не применен предварительно какой-либо перестановочный или блочный шифр, дабы место в шифровке не соответствовало точно месту в открытом тексте и чтобы по длине шифровки нельзя было однозначно определить длину открытого сообщения.

ccsr> Но самое главное, вы так и не ответили, какой прок от вашей гаммы, если при передаче её через интернет, "случайно" будет изменен передаваемый вид, и на другом конце невозможно будет дешифровать сообщение?

Тебе уже выше ответил. Любую шифровку можно исказить до невозможности дешифрования. И даже открытый текст без проблем в канале исказить так, что не поймешь, чего там передавалось. Какой смысл твоего вопроса?

ccsr> Т.е. вы не отрицаете что придется все таки использовать два варианта шифрования, а это уже не хорошо с точки зрения безопасности.

Это зачем? Резервное питание есть всегда, когда имеет смысл вообще шифровки писать, а не аппаратуру и ключи уничтожать. Твой вопрос не имеет практического смысла. Есть питание - пишем и передаем шифровки. Нет питания, то есть толпа уже на территорию посольства вломилась и дизель-генераторы разнесла, - значит давно пора хватать кувалду, спички, и жать все кнопки "СК" и уничтожать все, что успеешь, пока в шифровальную комнату нежданные гости не нагрянут.

ccsr> Нет не все ими разрабатывалось и не все ими контролировалось - в целях безопасности. Но согласовывать с ними нужно было.

Не знаю, что там было в союзе, но сейчас все шифры, и военные и гражданские, исследуются и утверждаются криптографическим управлением ФСБ. Остальным квалификация не позволяет грамотный криптоанализ провести.

ccsr> В 3 ГУ ГШ не было никакой спецслужбы, они этим не занимались - по крайней мере в советское время перед развалом СССР. Мало того принципы построения самой техники связи и даже её внешний вид мог скрываться от них

Зачем криптографам осуществляющим криптоанализ шифроалгоритма знать внешний вид и принципы построения аппаратуры? Им только сам алгоритм на бумажке нужен.

За правильность реализации алгоритма и построения конкретной аппаратуры отвечают другие специалисты, они и будут принимать меры против ПЭМИН и ДСЧ грамотные сделают, и способ распределения ключей, но им сначала нужно заключение от криптографов, что на криптоалгоритмы, которые они в аппаратуре используют, можно положиться и каковы границы и условия надежности этих алгоритмов. Такие официальные заключения по алгоритмам сейчас имеют право давать только ФСБшные криптографы.

ccsr> Радиосвязь - единственное средство для связи с посольствами, которое противная сторона не может нарушить в угрожаемый период.

Да запросто как раз. Поставить рядом с посольством мощный передатчик, и ничего посольство не примет. А может даже и не передать. Не говоря уже о возможности захвата посольства.
   37.037.0
05.04.2015 16:46, Sandro: +1: Правильно излагаешь!
1 2 3 4 5 6 7 19

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru