[image]

Флейм о шифровании

Перенос из темы «Охрана посольств»
 
1 2 3 4 5 6 7 19
RU ccsr #15.04.2015 19:56  @off-topic-off#15.04.2015 00:10
+
-1
-
edit
 
ccsr>> И где этот примечательный случай состоялся - не так как Резун описывает?
off-topic-off> Не кажи гоп, если не знаешь. Например в Ливане. Сжигая секретные документы в печи экстренного уничтожения (такая спецпечка посольская, с поддувом кислорода) погиб пограничник-дежураный комендант.
Я знал двух людей, которые не вернулись из длительных командировок по причине смерти. И что я теперь должен рыдать от того, что кто-то погиб, и возможно по своей вине, т.к. плохо знал свои обязанности в критических ситуациях? Вы чем удивить хотели?

ccsr>> Ничего надежнее термического заряда с механическим запуском не бывает. Экзотику оставьте для урана - он так любит книжки про шпионов.
off-topic-off> Чего мне ее оставлять - ФГУП Рособоронэкспорт сей продукт НТС ФСБ продает в дружественные страны. А компания АННА - практически любому заинтересованному на свободном рынке. Например СТЭК, РАСКАТ, МАГМА прочая И что самое забавное - они декларируются как устройства ГАРАНТИРОВАНОГО УНИЧТОЖЕНИЯ. И никакой термодинамики. ЧТобы Вас не позорить совсем уж, я ссылки пока не выкладываю.
Вы бы сами не позорились, потому что "химию" можно на борт самолета проносить, а вот на термозаряды надо обязательно получать разрешение у авиакомпаний. Если не знаете что бывает после срабатывания такого "кейса" то лучше промолчите, потому что паника на борту самолета будет обеспечена. Похоже вы начали скатываться до уровня урана, любителя пофантазировать на шпионские темы. Ну а в рекламу производителя вы можете верить безоговорочно - флаг вам в руки.
ccsr>> Кстати скорость химических процессов при низких температурах падает - это серьезный недостаток.
off-topic-off> Да, да. Два дипкурьре везут в 40 градусный мороз на открытом воздухе вализы от пингвинов. И чего только не притянешь за уши, чтобы оправдать свой ляп.
Это вы очередной ляп демонстрируете местной публике, потому что более тридцати лет назад даже в оперативном звене использовались эти устройства, которые кстати проходят по очень высокой группе для температурного диапазона. Ну а вализный мешок замучаетесь в самолете травить химией - особенно если там спецтехника.
   1414
U235> Отвечаю тебе в твоем же духе "А если б он вез патроны?". А если ключевой носитель вне кейса, кейс хрен знает где, а враг уже вышибает дверь?
Не морочь людям голову - речь шла об мгновенном уничтожении ключевой документации которая и хранится в кейсе в комнате шифровальщиков. И если они не отслеживают оперативную обстановку заранее, то им грош цена.
U235>Или речь об агенте, у которого компрометирующих его девайсов должно быть минимум и ни о каком спецустройстве для уничтожения ключей речи быть не может? Для ключевого носителя очень немаловажной является способность быстро и, желательно, с минимальным набором подручных средств гарантировано уничтожить ключи. Поэтому вон даже шифрблокноты, странички которых и так хорошо горят, дорабатывали. Придумывали быстро растворяющуюся в воде бумагу,
Какие же ты дремучие примеры приводишь, причем с таким апломбом, как будто все замерло на уровне 40-60-х годов. Не буду тебя просвещать, но если бы ты был посообразительнее, то догодался что любой бытовой диск с музыкой, фильмом, текстом, презентацией можно использовать как источник гаммы для кодированного сообщения, причем это абсолютно безопасно для агента, который просто не будет иметь компрометирующих материалов, а просто выбрасывать диски к примеру после разового использования. Думаю ты даже не сообразишь как цифровую последовательность такого диска использовать для шифрования, хоть и мнишь себя великим теоретиком.
U235> Так же страницы блокнота могут пропитываются специальным составом, который после распаковки страницы шифрблокнота вызывает ее быстрое истлевание. А то был в истории разведки один агент-идиот, который использованные страницы шифрблокнотов в качестве закладок для книжек использовал, чем оказал неоценимую услугу повязавшим его бойцам невидимого фронта.
А это еще раз доказывает, что как бы ты не распинался про Шеннона, всегда найдется уникум, который своими действиями всю твою науку пошлет по известному адресу. И сильно тебе тогда поможет твоя гарантированная стойкость?
ccsr>> Не зазанимайся словоблудием- ты так и не смог объяснить как ГАРАНТИРОВАНО уничтожить на диске (или другом электронном носиносителе) ранее используемую гамму,
U235> Плотность записи на электронных носителях такова, что отдельные биты невозможно увидеть невооруженным глазом. Когда нужно хранить большие объемы информации, это неизбежность.
Это ты татарину расскажи - он у нас все на глаз определяет, не иначе мнит себя зорким соколом.
U235> 1. Использовать для хранения ключей энергозависимую память с малым энергопотреблением. Схема памяти находится на одном конце ключевого носителя, батарейка, его питающая, - на другом, ну или линия питания хранилища ключей выполнена петлей, идущей через весь ключевой носитель.
Какая на фиг батарейка если, к примеру, будут закладывать тайник на многие годы со средствами связи и шифрования?
U235> 2. В качестве элемента памяти используется фоточувствительная память, с окошком прикрытым светозащитным стикером.
Ты можешь и дальше сочинять - я уже давно не удивляюсь полету твоей фантазии, но будет хорошо если ты запомнишь, что простота и надежность всегда стоят на первом месте при создании такой техники.
   1414
Mishka: Зоркому, но слепому соколу; предупреждение (+2) по категории «Троллинг, злостная провокация флейма или особенно агрессивное вызывающее поведение [п.11.1]»

mico_03

аксакал

ccsr> ... об мгновенном уничтожении ключевой документации которая и хранится в кейсе в комнате шифровальщиков.

Наверное у шифровальщиков в посольствах такая инфа хранится все таки в сейфе, а не в кейсе.

ccsr> ccsr>> ... ты ...не смог объяснить как ГАРАНТИРОВАНО уничтожить на диске (или другом электронном носителе) ранее используемую гамму,

Не совсем понятно о чем спор, бо на рынке полно коммерческих программ, многократно перезаписывающих во все ячейки памяти (например винта) логические 1 / 0 и тем самым делая невозможным восстановление первоначальной инфы (правда это долгий процесс). Видимо также можно поступить и с дисками CD. Или есть методы ее восстановления даже после такой обработки?
   
RU Клапауций #16.04.2015 09:50  @Татарин#15.04.2015 17:28
+
-
edit
 

Клапауций

координатор
★★☆
Клапауций>> ИМХО, слишком легко случайно стереть информацию.
Татарин> Как? форм-фактор флешки, в попе батарейка за защёлке, как у автосигнализации, на защёлке.

Я про память, стираемую обычным светом, с защитным стикером. КМК, здесь велика вероятность случайного стирания, царапнули стикер обо что-то, привет.

Вообще, рассматривая варианты такой "флешки" нужно держать в уме все требования к ней. Т.е. не только лёгкое гарантированное уничтожение информации, но и столь же надёжно гарантированное хранение при обычном, не-аварийном пользовании.
Поэтому варианты типа целлюлозы... гм... один голодный термит и приехали.
   

U235

координатор
★★★★★
ccsr> Не морочь людям голову - речь шла об мгновенном уничтожении ключевой документации которая и хранится в кейсе в комнате шифровальщиков. И если они не отслеживают оперативную обстановку заранее, то им грош цена.

Шифровальщики - всего лишь технические специалисты, а не Штирлитцы. И уж тем более - не бабки Ванги. Всякое случается. Поэтому "простота и надежность всегда стоят на первом месте при создании такой техники" © твой. Поэтому несмотря на наличие спецтехники для гарантированного уничтожения носителей информации, ключевой носитель должен легко и быстро уничтожаться и без применения подобной техники.

ccsr> Какие же ты дремучие примеры приводишь, причем с таким апломбом, как будто все замерло на уровне 40-60-х годов.

Шифрблокноты с 40ых мало изменились. Разве что описаные выше химические примочки появились. В качестве ручного шифра, применимого без всяких дополнительных технических средств, тут ни убавить ни прибавить. Именно в таком виде шифрблокноты и останутся еще надолго.

ccsr> Не буду тебя просвещать, но если бы ты был посообразительнее, то догодался что любой бытовой диск с музыкой, фильмом, текстом, презентацией можно использовать как источник гаммы для кодированного сообщения, причем это абсолютно безопасно для агента,

И на этом месте криптографы всех спецслужб нервно держат кулчачки, чтоб нашлись идиоты думающие точно так же . :D

Вот тут то и применят атаки по известным статистикам смыслового текста и ключа: музыка ведь это статистически хорошо упорядоченный сигнал: всего лишь сумма синусоид, причем ограниченных сверху и снизу по частоте, да еще и со строго определенными сочетаниями и последовательностями гармоник, диктуемых соображениями музыкальной гармонии. Плюс еще и служебная информация формата записи и сжатия звука помогать будет. Картинки немногим лучше, но тоже хватает статистики, за которую криптографы зацепиться могут. Про текст я даже и не говорю: это взламывается легче всего.

Можно, конечно, использовать какие-нибудь хеш-функции или блочные шифры для усиления случайности исходной гаммы, но тогда уж проще сразу блочные шифры с фиксированными ключами использовать: стойкость практически та же, а мороки меньше.

ccsr> который просто не будет иметь компрометирующих материалов, а просто выбрасывать диски к примеру после разового использования.

А вот здесь уже спасибо скажут простые опера, которым, если они не спешат брать агента и хотят последить за его работой и его контактами, достаточно просто покопаться в выброшенном мусоре и получить в результате возможность чтения его шифрпереписки :D

Если бы ты имел хоть какое-то отношение к реальной работе с шифрами, то знал бы, что использованные ключевые носители выбрасывать категорически запрещено. Они должны быть гарантированно уничтожены. Я посмотрю на тебя, как ты будешь у себя в квартире компакт-диск палить, да еще и повторяя это на регулярной основе :D .

Ну и второе: компакт-диск намного больше по объему, чем страничка шифрблокнота. Если все равно после каждого сообщения мы носитель уничтожаем, то нафига заморачиваться с диском? Его 700Мб емкости и близко не нужны для обычной агентурной шифрпереписки.

Шифрблокнот на 50-100 листков будет компактен и легко прячется, а "дискотека" на такое же количество дисков будет уж слишком громоздкой

ccsr> А это еще раз доказывает, что как бы ты не распинался про Шеннона, всегда найдется уникум, который своими действиями всю твою науку пошлет по известному адресу.

И что? Если человек настолько идиот, то любой шифр бесполезен: у такого человека и ключ от обычного шифра где попало валяться будет, и пароль будет записан на стикер и приклеен к монитору. Человеческая глупость способна обесценить любую защиту, но соблюдение несложных и не слишком обременительных правил, доступных для понимания и исполнения любому человеку даже не слишком высокого интеллекта делает правильный шифр надежной и непробиваемой защитой. Поэтому это широко применяется и это эффективно и надежно работает, так как подавляющему большинству агентов и шифровальщиков все же хватает дисциплины и соображения правильно выполнять инструкции по применению шифра.

ccsr> Это ты татарину расскажи - он у нас все на глаз определяет, не иначе мнит себя зорким соколом.

Татарин нигде не заявлял, что для ключевых носителей обязательно иметь возможность контролировать записаную или удаленную информацию на глаз. Это как раз ты первый такое условие выдумал.

ccsr> Какая на фиг батарейка если, к примеру, будут закладывать тайник на многие годы со средствами связи и шифрования?

И опять видно что ты никогда не имел отношения к реальным шифрам. Ключи имеют срок годности определяемый одним простым фактом: вероятность компрометации ключа прямо пропорциональна сроку его жизни. Эти сроки годности измеряются считанными годами. Далее вероятность компрометации становится недопустимой для серьезных применений. Поэтому ни в каких тайниках длительной закладки ключей к шифрам не будет. Они будут переданы дополнительно или приедут вместе с агентами.

ccsr> Ты можешь и дальше сочинять - я уже давно не удивляюсь полету твоей фантазии, но будет хорошо если ты запомнишь, что простота и надежность всегда стоят на первом месте при создании такой техники.

Ты, видимо, и не представляешь, насколько надежны современные смарт-карты. :) Им доверяют не только денежные накопления, но даже контроль доступа на самые чувствительные объекты, вплоть до контроля доступа к ядерным боеприпасам
   35.035.0
RU U235 #16.04.2015 10:17  @Клапауций#16.04.2015 09:50
+
-
edit
 

U235

координатор
★★★★★
Клапауций> Т.е. не только лёгкое гарантированное уничтожение информации, но и столь же надёжно гарантированное хранение при обычном, не-аварийном пользовании.

Ну это ж все-таки не жизненно важная база данных, а всего лишь ключевой носитель. Сломается этот - можно попросить прислать замену. А у шифровальщиков во всяких посольствах - перейти на резервный ключ. Кроме того - дополнительная защита на случай, если ключ умудрятся где-то потерять: спустя время он сам разложится или самоуничтожится. Хоть не получится, как с потерянной Хейханеном монетой.
   35.035.0

  • Balancer [16.04.2015 11:25]: Предупреждение пользователю: AGRESSOR#06.04.15 07:54
  • Balancer [16.04.2015 11:30]: Предупреждение пользователю: ccsr#11.04.15 21:05
ccsr>> Не морочь людям голову -
U235> Шифровальщики - всего лишь технические специалисты, а не Штирлитцы. И уж тем более - не бабки Ванги. Всякое случается. Поэтому "простота и надежность всегда стоят на первом месте при создании такой техники" ©

Ты даже представления не имеешь о штатных средствах для зарубежных шифрорганов, а поэтому тебе только и остается фантазировать. Средства мгновенного уничтожения документов давным-давно используются - смирись хоть с этим, раз до этого ты о них не слышал.
U235> Шифрблокноты с 40ых мало изменились. Разве что описаные выше химические примочки появились. В качестве ручного шифра, применимого без всяких дополнительных технических средств, тут ни убавить ни прибавить. Именно в таком виде шифрблокноты и останутся еще надолго.
Могут использоваться, а могут использоваться и другие менее компроментирующие способы - ты слишком далек от этого.
ccsr>> Не буду тебя просвещать, но если бы ты был посообразительнее, то догодался что любой бытовой диск с музыкой, фильмом, текстом, презентацией можно использовать как источник гаммы для кодированного сообщения, причем это абсолютно безопасно для агента,
U235> И на этом месте криптографы всех спецслужб нервно держат кулчачки, чтоб нашлись идиоты думающие точно так же . :D
Идиоты те , кто не понимает что практически невозможно УГАДАТЬ какой участок и из какого диска будет использован, а уж если еще выбирать из них мозаично участки, то загнешься пыль глотать, "теоретик".
U235> Вот тут то и применят атаки по известным статистикам смыслового текста и ключа: музыка ведь это....криптографы зацепиться могут. Про текст я даже и не говорю: это взламывается легче всего.
Ты сначала найди тот диск из миллиардов выпущенных, а потом уж будешь гадать, что из него использовалось. Кстати это способ лишь повторение древнего метода использования обычых книг для шифрования. Но ты и этого понять не можешь.
U235> А вот здесь уже спасибо скажут простые опера, которым, если они не спешат брать агента и хотят последить за его работой и его контактами, достаточно просто покопаться в выброшенном мусоре и получить в результате возможность чтения его шифрпереписки :D
Ты похоже вообще забываешь думать, потому что ломка диска сама по себе вызовет подозрения, да и не даст это ничего, если таких дисков выпущено множество, и даже по фрагменту найдут его копию.
U235> Если бы ты имел хоть какое-то отношение к реальной работе с шифрами, то знал бы, что использованные ключевые носители выбрасывать категорически запрещено. Они должны быть гарантированно уничтожены. Я посмотрю на тебя, как ты будешь у себя в квартире компакт-диск палить, да еще и повторяя это на регулярной основе :D .
Палить ты будешь у себя, если не знаешь как по другому от него избавится. У многих автолюбителей десятки дисков хранятся в машине и кто и где их выбрасывает практически невозможно узнать.
U235> Ну и второе: компакт-диск намного больше по объему, чем страничка шифрблокнота. Если все равно после каждого сообщения мы носитель уничтожаем, то нафига заморачиваться..
Он просто не вызывает подозрения, а кодировочную таблицу можно выучить наизусть. И потом с чего ты решил что надо использовать весь диск и при этом даже не в зеркальном варианте, к примеру.

U235> И что? Если человек настолько идиот, то любой шифр бесполезен: у такого человека и ключ от обычного шифра где попало валяться будет, и пароль будет записан на стикер и приклеен к монитору. Человеческая глупость способна обесценить любую защиту.

Ну и зачем ты тогда про Шеннона здесь заливал, как будто его теория панацея от всех бед. Все летит коту под хвост, потому что разные словоблуды не знают что такое человеческий фактор.


U235> И опять видно что ты никогда не имел отношения к реальным шифрам. Ключи имеют срок годности определяемый одним простым фактом: вероятность компрометации ключа прямо пропорциональна сроку его жизни. Эти сроки годности измеряются считанными годами. Далее вероятность компрометации становится недопустимой для серьезных применений. Поэтому ни в каких тайниках длительной закладки ключей к шифрам не будет. Они будут переданы дополнительно или приедут вместе с агентами.
Твое словоблудие я даже не хочу комментировать, потому что если вскрывается тайник, то уже никого нельзя послать. Отдохни, ты перегрелся от чтения шпионских историй в худлитературе.

U235> Ты, видимо, и не представляешь, насколько надежны современные смарт-карты. :) Им доверяют не только денежные накопления, но даже контроль доступа на самые чувствительные объекты, вплоть до контроля доступа к ядерным боеприпасам
А ты выше писал что бумажные ключи будут основными еще много лет - как теперь твое новое заявление рассматривать? Как очередную фантазию, или пример заурядного трепа?
   1414

  • Mishka [16.04.2015 21:51]: Предупреждение пользователю: ccsr#15.04.15 22:02
RU Старый #17.04.2015 16:30  @ccsr#16.04.2015 21:15
+
-
edit
 

Старый

из курилки
★☆

ccsr> Ты сначала найди тот диск из миллиардов выпущенных, а потом уж будешь гадать, что из него использовалось.

Интересно, а как же в Центре для расшифровки сообщения узнАют какой ключ ты использовал? ;) С какого диска и с какого его места.
Ты вобще знаешь что ключ должен быть и у того кто шифрует и у того кто расшифровывает?
   42.0.2311.9042.0.2311.90
RU Клапауций #17.04.2015 16:50  @U235#16.04.2015 10:17
+
-
edit
 

Клапауций

координатор
★★☆
U235> Ну это ж все-таки не жизненно важная база данных, а всего лишь ключевой носитель. Сломается этот - можно попросить прислать замену.

Подожди, я уже запутался, мы рассматриваем такие вот ключи для какого применения? Т.е., утрируя - 1) законспирированный агент, 2) шифровальщик при посольстве, 3) и т.д. и т.п...
Потому что прислать замену, то есть копию, можно будет не всегда. Опять же, время уходит.
И вообще, разве мы ведём речь о многоразовых ключах?
   
RU Старый #17.04.2015 16:51  @U235#15.04.2015 02:18
+
-
edit
 

Старый

из курилки
★☆

U235> И еще в качестве заметки на полях: несмотря на то, что строго говоря несанкционированный доступ к ключам шифрования не относится к сфере ответственности криптографии, тем не менее и по этой части есть некоторые технические наработки не позволяющие даже имеющим доступ к ключевым носителям агентам противника скопировать с них ключи или даже просто считать ключи с похищенных ключевых носителей.

Насколько я в курсе, проблема решается банально просто. Странички шифроблокнота покрываются защитным слоем типа как в мгновенной лотерее или карточках оплаты сотовых.
Шифровальщик счищает защитный слой, читает ключ, шифрует, затем уничтожает страничку. Остальные остаются покрытыми защитным слоем. К томуж странички склеены и чтоб получить доступ к следующей надо оторвать предыдущую. Если даже контрразведка тайно залезет в квартиру и найдёт шифроблокнот то прочитать ключи она не сможет. А если оторвёт странички и счистит защитный слой то щифровальщик глянет и поймёт что пора ложиться на дно.
   42.0.2311.9042.0.2311.90
RU Старый #17.04.2015 16:55
+
-
edit
 

Старый

из курилки
★☆

Если наш дорогой ссsr считает что зная часть текста можно подобрать ключ и расшифровать сообщение то, боюсь, он вообще не знает что такое "ключ".
   42.0.2311.9042.0.2311.90
RU Старый #17.04.2015 17:02  @Клапауций#17.04.2015 16:50
+
-
edit
 

Старый

из курилки
★☆

U235>> Ну это ж все-таки не жизненно важная база данных, а всего лишь ключевой носитель. Сломается этот - можно попросить прислать замену.
Клапауций> Подожди, я уже запутался, мы рассматриваем такие вот ключи для какого применения?

Ничего сложного. Ключ который использован тут же уничтожается а ключ который не использовался имеет нулевую ценность. Его можно даром подарить контрразведке на новый год. Главное - ничего им потом не шифровать.
Когда ссsr не делает разницы между документами и шифроключами то видно что он просто не понимает что такое ключ. Уничтожить секретные документы - первое дело. Уничтожать неиспользованные ключи никакого смысла.
   42.0.2311.9042.0.2311.90
RU U235 #17.04.2015 17:13  @Старый#17.04.2015 17:02
+
-
edit
 

U235

координатор
★★★★★
Старый> Уничтожать неиспользованные ключи никакого смысла.

Вообще-то в случае агента имеет ради предотвращения возможной радиоигры, чтоб противник не отправлял радиограммы от имени провалившегося агента. Помимо ключа, конечно, могут быть и секретные знаки в шифрограмме говорящие, работает ли агент добровольно, либо под принуждением, либо вообще кто-то просто пользуется захваченным шифром. Это неплохо, хоть и немного наивно, показано в старом советском фильме "Вариант Омега". Но все эти штуки плохи тем, что могут быть выпытаны из агента. А содержимое неиспользованных страничек уничтоженного шифрблокнота из агента не выпытаешь при всем желании, ибо агент их даже и не читал. Соответственно и радиоигра обламывается на корню, ибо невозможно будет правильно зашифровать подложное сообщение.
   37.037.0
RU off-topic-off #17.04.2015 18:08  @Старый#17.04.2015 16:51
+
-
edit
 
Старый> Насколько я в курсе, проблема решается банально просто. Странички шифроблокнота покрываются защитным слоем типа как в мгновенной лотерее или карточках оплаты сотовых.

Ээээ. Скажем так, советская школа шифрблокнотов предпочитает печатать группы на обратно стороне листа, чтобы оторвав лист для использования, содержимое следующего листа оставалось невидимым для посторонних до момента отрыва.

Старый> Если даже контрразведка тайно залезет в квартиру и найдёт шифроблокнот то прочитать ключи она не сможет. А если оторвёт странички и счистит защитный слой то щифровальщик глянет и поймёт что пора ложиться на дно.

А Вам не приходило в голову :-) что коннтразведка просто сделает аутентичную копию :-) Которую и оставит в тайнике.

Скажу больше - в советские времена практиковалось изымать паспорта у иностранцев, делать их полные копии, выдавать обратно иностранцу копию, а сам паспорт переделывать - смывать краски, смывать клей и использовать аутентичную бумагу. Впрочем были и паспорта с нуля изготовленные.
   39.0.2171.12539.0.2171.125
RU off-topic-off #17.04.2015 18:09  @Старый#17.04.2015 17:02
+
-
edit
 
Старый> Когда ссsr не делает разницы между документами и шифроключами то видно что он просто не понимает что такое ключ. Уничтожить секретные документы - первое дело. Уничтожать неиспользованные ключи никакого смысла.

Ну тут Вы не правы. Неиспользованные но неучтоженные ключи в ряде случаев - уликовый материал для суда. Зачем увеличивать срок ?
   39.0.2171.12539.0.2171.125
RU U235 #17.04.2015 18:19  @off-topic-off#17.04.2015 18:08
+
-
edit
 

U235

координатор
★★★★★
off-topic-off> Впрочем были и паспорта с нуля изготовленные.

Нелегалы обычно использовали хитрую процедуру легализации позволявшую на выходе получить совершенно подлинные и реально выданные соответствующими службами документы. Например Абель/Фишер получил подлинные американские документы по метрикам умершего младенца Эмиля Голдфуса. Видимо то-ли были какие-то недочеты у американских чиновников с оформлением подобных смертей, чем и воспользовалась советская разведка.
   37.037.0
RU Старый #17.04.2015 18:59  @off-topic-off#17.04.2015 18:08
+
-
edit
 

Старый

из курилки
★☆

off-topic-off> А Вам не приходило в голову :-) что коннтразведка просто сделает аутентичную копию :-) Которую и оставит в тайнике.

На это надо время. В тайнике то можно, а в месте непосредственного использования - вряд ли.
   42.0.2311.9042.0.2311.90
RU Старый #17.04.2015 19:02  @off-topic-off#17.04.2015 18:09
+
-
edit
 

Старый

из курилки
★☆

off-topic-off> Ну тут Вы не правы. Неиспользованные но неучтоженные ключи в ряде случаев - уликовый материал для суда. Зачем увеличивать срок ?

Ну если дело дошло до суда то это уже совсем другая история. :)

Я хотел лишь подчеркнуть что неиспользованные ключи не несут полезной информации. Разве что для радиоигры.
   42.0.2311.9042.0.2311.90
RU off-topic-off #17.04.2015 20:12  @U235#17.04.2015 18:19
+
-
edit
 
U235> Нелегалы обычно использовали хитрую процедуру легализации позволявшую на выходе получить совершенно подлинные и реально выданные соответствующими службами документы. Например Абель/Фишер получил подлинные американские документы по метрикам умершего младенца Эмиля Голдфуса. Видимо то-ли были какие-то недочеты у американских чиновников с оформлением подобных смертей, чем и воспользовалась советская разведка.

Зачем такая узость мышления ? А при чем тут нелегалы. В разведке да и контрразведке часто нужны просто паспорта прикрытия: отступные, транзитные, для офорлмения на них чего нить.
   39.0.2171.12539.0.2171.125
RU Sandro #17.04.2015 21:31  @Старый#17.04.2015 16:55
+
-
edit
 

Sandro
AXT

инженер вольнодумец
★★

Старый> Если наш дорогой ссsr считает что зная часть текста можно подобрать ключ и расшифровать сообщение то, боюсь, он вообще не знает что такое "ключ".

Ну, если там простое гаммирование с короткой и достаточно много раз повторяющейся гаммой, то шанс есть. Ведь это же простая замена по сути своей.
Разумеется, все современные шифры от этого защищены.
   41.0.2272.10141.0.2272.101
RU mico_03 #18.04.2015 00:19  @Старый#17.04.2015 16:51
+
-
edit
 

mico_03

аксакал

Старый> ... Странички шифроблокнота покрываются защитным слоем типа как в мгновенной лотерее ...

А с какой целью такой экстрим?

Старый> Шифровальщик счищает защитный слой, читает ключ, шифрует, затем уничтожает страничку...

Какие кошмары, скоро майских работников можно будет определять по заточенному ногтю.

Старый> ...и счистит защитный слой то щифровальщик глянет и поймёт ...

То есть получается, что весь этот сомнительный экстрим - только для того, что бы шифровальщик узнал, что враг добрался до святая святых - шифроблокнота и скопировал один или несколько будущих шифров? Попахивает бредом. Еще как то с большим трудом можно допустить что это есть некая защита от повторного использования ключа, но не более. Да и не верится, что не существует технических способов чтения инфы скрытой под защитным слоем. Имхо все это ненужные накрутки. Лет 40 назад видел в армии шифроблокнот (кстати из очень дешевой бумаги): шифровальщик использовал один лист, вырывал его, сжигал и все - сидит курит бамбук до очередного сообщения. Просто и надежно.
   
RU mico_03 #18.04.2015 00:51  @Старый#17.04.2015 17:02
+
-
edit
 

mico_03

аксакал

Старый> ... а ключ который не использовался имеет нулевую ценность. Его можно даром подарить контрразведке на новый год.

Нельзя, бо имея в своем распоряжении ключ из реального блокнота, противник уже может с высокой вероятностью предположить например, что и последующие и предыдущие ключи из этого блокнота имеют такую же длину и др., что может имхо несколько облегчить ему жизнь.

Старый> ... Уничтожать неиспользованные ключи никакого смысла.

Хе. Видимо поэтому, раньше в армии за утерю любого шифроблокнота (в том числе и с неиспользованными страницами) ... отрывали.
   
RU mico_03 #18.04.2015 01:04  @off-topic-off#17.04.2015 18:08
+
-
edit
 

mico_03

аксакал

off-topic-off> Скажу больше - в советские времена практиковалось изымать паспорта у иностранцев, делать их полные копии, выдавать обратно иностранцу копию, а сам паспорт переделывать - смывать краски, смывать клей и использовать аутентичную бумагу.

Кино какое то. Получается, что в той стране в таких случаях ходили одновременно либо два паспорта с одинаковыми номерами, либо передел с несуществующим номером (что менее вероятно), либо с уже ранее использованным. Какой смысл, ведь если кто либо станет копать - передел во всех случаях должен моментально обнаружиться?
   
RU off-topic-off #18.04.2015 14:21  @mico_03#18.04.2015 01:04
+
+1
-
edit
 
off-topic-off>> Скажу больше - в советские времена практиковалось изымать паспорта у иностранцев, делать их полные копии, выдавать обратно иностранцу копию, а сам паспорт переделывать - смывать краски, смывать клей и использовать аутентичную бумагу.
m.0.> Кино какое то. Получается, что в той стране в таких случаях ходили одновременно либо два паспорта с одинаковыми номерами, либо передел с несуществующим номером (что менее вероятно), либо с уже ранее использованным. Какой смысл, ведь если кто либо станет копать - передел во всех случаях должен моментально обнаружиться?

Никакого кино. Просто практика спецорганов гораздо шире и разнообразнее. КТо Вам сказал, что паспорт, приглянувшийся разведке, уедет в страну, где он выдан. Его в первую очередь будут использовать в других странах. И зачастую даже не для проживания, а именно для пересечения границы. И что Вы знаете о копании - копание - то есть специальная проверка, имеет форматы, сроки, и так далее. Она требует налаженных И если начальник отделения или зам нач отдела едет в нейтральную страну для встречи с агентом, который приедет из другой страны, то чтобы не оставлять следов пересечения границы им или им, нормальная практика ездить начальнику и или агенту по транзитному паспорту. Агент его в тайнике изымет, начальник в Центре получит. А учебно-боевые задачи. Стажировка нелегала так сказать в соц. стране, но под видом иностранца. Дофига разных ситуаций бывает.
   39.0.2171.12539.0.2171.125
AD Реклама Google — средство выживания форумов :)
RU mico_03 #19.04.2015 06:24  @off-topic-off#18.04.2015 14:21
+
-
edit
 

mico_03

аксакал

off-topic-off>>> ... практиковалось изымать паспорта у иностранцев, делать их полные копии, выдавать обратно иностранцу копию, а сам паспорт переделывать ...
m.0.>> ... Получается, что в той стране в таких случаях ходили одновременно либо два паспорта с одинаковыми номерами, либо передел с несуществующим номером (что менее вероятно), либо с уже ранее использованным. Какой смысл, ведь если кто либо станет копать - передел во всех случаях должен ... обнаружиться?
off-topic-off> ... КТо Вам сказал, что паспорт ...

Никто не сказал.

off-topic-off> ...приглянувшийся разведке, уедет в страну, где он выдан. Его в первую очередь будут использовать в других странах. И зачастую даже не для проживания, а именно для пересечения границы.

Теперь понятно, основная цель всех этих действий - слепить временный (может даже одноразовый) и надежный (в плане фактуры) транзитный паспорт, не расчитанный на тщательную проверку местной спецслужбой.

off-topic-off> ... И что Вы знаете о копании ...

Слава богу - ничего.

off-topic-off> ... то чтобы не оставлять следов пересечения границы ... нормальная практика ездить ... по транзитному паспорту.

За ради занудства - имхо пересечение любой границы любым паспортом - уже след, и создать программу, например, автоматически отслеживающую пересечение любых границ европы паспортом, побывавшим хоть раз в союзе или России - как два пальца. Ну и аналогичную - у нас. Поэтому копировать паспорта представляется как то не очень надежно. Впрочем, это не мой монастырь.

off-topic-off> ... Дофига разных ситуаций бывает.

Вполне это допускаю.
   
1 2 3 4 5 6 7 19

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru