ccsr> Не морочь людям голову - речь шла об мгновенном уничтожении ключевой документации которая и хранится в кейсе в комнате шифровальщиков. И если они не отслеживают оперативную обстановку заранее, то им грош цена.
Шифровальщики - всего лишь технические специалисты, а не Штирлитцы. И уж тем более - не бабки Ванги. Всякое случается. Поэтому "простота и надежность всегда стоят на первом месте при создании такой техники" © твой. Поэтому несмотря на наличие спецтехники для гарантированного уничтожения носителей информации, ключевой носитель должен легко и быстро уничтожаться и без применения подобной техники.
ccsr> Какие же ты дремучие примеры приводишь, причем с таким апломбом, как будто все замерло на уровне 40-60-х годов.
Шифрблокноты с 40ых мало изменились. Разве что описаные выше химические примочки появились. В качестве ручного шифра, применимого без всяких дополнительных технических средств, тут ни убавить ни прибавить. Именно в таком виде шифрблокноты и останутся еще надолго.
ccsr> Не буду тебя просвещать, но если бы ты был посообразительнее, то догодался что любой бытовой диск с музыкой, фильмом, текстом, презентацией можно использовать как источник гаммы для кодированного сообщения, причем это абсолютно безопасно для агента,
И на этом месте криптографы всех спецслужб нервно держат кулчачки, чтоб нашлись идиоты думающие точно так же .
Вот тут то и применят атаки по известным статистикам смыслового текста и ключа: музыка ведь это статистически хорошо упорядоченный сигнал: всего лишь сумма синусоид, причем ограниченных сверху и снизу по частоте, да еще и со строго определенными сочетаниями и последовательностями гармоник, диктуемых соображениями музыкальной гармонии. Плюс еще и служебная информация формата записи и сжатия звука помогать будет. Картинки немногим лучше, но тоже хватает статистики, за которую криптографы зацепиться могут. Про текст я даже и не говорю: это взламывается легче всего.
Можно, конечно, использовать какие-нибудь хеш-функции или блочные шифры для усиления случайности исходной гаммы, но тогда уж проще сразу блочные шифры с фиксированными ключами использовать: стойкость практически та же, а мороки меньше.
ccsr> который просто не будет иметь компрометирующих материалов, а просто выбрасывать диски к примеру после разового использования.
А вот здесь уже спасибо скажут простые опера, которым, если они не спешат брать агента и хотят последить за его работой и его контактами, достаточно просто покопаться в выброшенном мусоре и получить в результате возможность чтения его шифрпереписки
Если бы ты имел хоть какое-то отношение к реальной работе с шифрами, то знал бы, что использованные ключевые носители выбрасывать категорически запрещено. Они должны быть гарантированно уничтожены. Я посмотрю на тебя, как ты будешь у себя в квартире компакт-диск палить, да еще и повторяя это на регулярной основе
.
Ну и второе: компакт-диск намного больше по объему, чем страничка шифрблокнота. Если все равно после каждого сообщения мы носитель уничтожаем, то нафига заморачиваться с диском? Его 700Мб емкости и близко не нужны для обычной агентурной шифрпереписки.
Шифрблокнот на 50-100 листков будет компактен и легко прячется, а "дискотека" на такое же количество дисков будет уж слишком громоздкой
ccsr> А это еще раз доказывает, что как бы ты не распинался про Шеннона, всегда найдется уникум, который своими действиями всю твою науку пошлет по известному адресу.
И что? Если человек настолько идиот, то любой шифр бесполезен: у такого человека и ключ от обычного шифра где попало валяться будет, и пароль будет записан на стикер и приклеен к монитору. Человеческая глупость способна обесценить любую защиту, но соблюдение несложных и не слишком обременительных правил, доступных для понимания и исполнения любому человеку даже не слишком высокого интеллекта делает правильный шифр надежной и непробиваемой защитой. Поэтому это широко применяется и это эффективно и надежно работает, так как подавляющему большинству агентов и шифровальщиков все же хватает дисциплины и соображения правильно выполнять инструкции по применению шифра.
ccsr> Это ты татарину расскажи - он у нас все на глаз определяет, не иначе мнит себя зорким соколом.
Татарин нигде не заявлял, что для ключевых носителей обязательно иметь возможность контролировать записаную или удаленную информацию на глаз. Это как раз ты первый такое условие выдумал.
ccsr> Какая на фиг батарейка если, к примеру, будут закладывать тайник на многие годы со средствами связи и шифрования?
И опять видно что ты никогда не имел отношения к реальным шифрам. Ключи имеют срок годности определяемый одним простым фактом: вероятность компрометации ключа прямо пропорциональна сроку его жизни. Эти сроки годности измеряются считанными годами. Далее вероятность компрометации становится недопустимой для серьезных применений. Поэтому ни в каких тайниках длительной закладки ключей к шифрам не будет. Они будут переданы дополнительно или приедут вместе с агентами.
ccsr> Ты можешь и дальше сочинять - я уже давно не удивляюсь полету твоей фантазии, но будет хорошо если ты запомнишь, что простота и надежность всегда стоят на первом месте при создании такой техники.
Ты, видимо, и не представляешь, насколько надежны современные смарт-карты.
Им доверяют не только денежные накопления, но даже контроль доступа на самые чувствительные объекты, вплоть до контроля доступа к ядерным боеприпасам