ccsr> Средства мгновенного уничтожения документов давным-давно используются - смирись хоть с этим, раз до этого ты о них не слышал.
Ты споришь с выдуманными тараканами в твоей голове. Ткни пальцем, где я написал, что такие средства не используются. Не можешь? Так не ври и извинись за то, что приписываешь мне ерунду, которую я не говорил. Я говорю о другом: наличие спецсредств для уничтожения информации не отменяет требования по быстрому уничтожению носителя без применения спецсредств, ибо, как ты сам говорил, - надежность превыше всего и ключи должны иметь возможность быть быстро и надежно уничтожены даже без применения спецтехники. Это твой фейл, отвертеться от которого тебе не удастся.
ccsr> Могут использоваться, а могут использоваться и другие менее компроментирующие способы - ты слишком далек от этого.
Могут. Но ты указал не те способы. То, что ты говоришь - царский подарок криптоаналитикам. Придумать такое может только человек очень далекий от криптографии.
ccsr> Идиоты те , кто не понимает что практически невозможно УГАДАТЬ какой участок и из какого диска будет использован, а уж если еще выбирать из них мозаично участки, то загнешься пыль глотать, "теоретик".
Даже современный бытовой компьютер прогонит всю гамму с компакт-диска по зашифрованному сообщению, причем с автоматическим анализом на смысл и статистику получаемых сообщений, быстрее, чем этот диск будет читаться оптическим приводом
. Если известен диск, но неизвестен участок использовавшийся для шифрования, то даже на бытовом компьютере расшифровка займет считанные минуты. Мозаичность гаммы не намного затруднит дешифровку, если куски мозаики достаточно длинные, чтоб компьютер их опознавал по отдельности куски дешифрованного текста как смысловые, а для современных программ много и надо. Если же мозаику строить побитово, то это настоящее убийство для привода оптических дисков. На оптическом диске информация записана всего на одну дорожку последовательно и доступ к информации с оптического диска вразнобой, а не последовательно, крайне затруднен. Это тебе не флешка.
Ну и самое главное: все эти ухищрения не лечат главного: статистической упорядоченности текстов, музыки и даже видео и графики с компакт дисков. Все это хорошо известно криптографам, все это будет заложено в программы для дешифровки, если найдутся идиоты использующие подобные гаммы, и все это будет очень эффективно ломать шифрование на современных компьютерах. В отличие от реально случайных гамм, где компьютерам цепляться не за что, ибо это реальный случайный процесс, на твоих гаммах компьютерам найдется много чего пожевать: тут будут и неравные вероятности встречаемости разных элементов гаммы, и возможность иногда с неплохой вероятностью угадать следующеи участки гаммы по предыдущим. Шифрование смысловой неслучайной гаммой компьютеры ломают очень неплохо.
ccsr> Ты сначала найди тот диск из миллиардов выпущенных
Изданий дисков куда меньше миллиардов
А ходовой информации и того меньше
Например если для шифрования используются музыкальные диски, то достаточно загрузить в компьютер дешифрования топ-200 популярных в стране мелодий, и уже с неплохой вероятностью попасть где-нибудь "в масть", ибо непопулярные исполнители диски не записывают, а на записанных дисках обязательно будут лучшие хиты данных исполнителей.
Это я опять же не касаюсь атак на статистику, когда конкретный диск знать и не надо, достаточно лишь предположить класс последовательности данных использованной для гаммирования: музыка, другой текст, видео. Мало того: так как сложение смыслового текста, имеющего сильно неравномерную статистику, с какой-то смысловой гаммой, тоже имеющей неравномерную статистику, даст в итоге шифртекст с неравномерной статистикой, то по статистике шифртекста можно попробовать приблизительно прикинуть статистику гаммы и, соответственно, групповой класс этой гаммы, после чего уже использовать полные и точные знания о статистике этого класса для взлома сообщения.
ccsr> Кстати это способ лишь повторение древнего метода использования обычых книг для шифрования. Но ты и этого понять не можешь.
Этот древний метод канул в лету с появлением мощных компьютеров, позволяющих щелкать такие шифры как орешки анализом статистики, а то и прямым подбором гаммы. Поэтому повторять эти методы сегодня крайне не рекомендуется: сломают, причем достаточно быстро. Но ты этого явно не понимаешь.
ccsr> Ты похоже вообще забываешь думать, потому что ломка диска сама по себе вызовет подозрения, да и не даст это ничего, если таких дисков выпущено множество, и даже по фрагменту найдут его копию.
Ты теперь сам же себя топишь
Ты это понимаешь? Никто не будет использовать настолько неудобные ключевые носители, которые нельзя нормально уничтожить
ccsr> Палить ты будешь у себя, если не знаешь как по другому от него избавится. У многих автолюбителей десятки дисков хранятся в машине и кто и где их выбрасывает практически невозможно узнать.
Если агент попал под слежку, то наружка что-ли по-твоему будет столь стыдливой, что за машиной агента ездить не будет и дом с машиной не обыщут? Компактный шифрблокнот еще можно спрятать так, что его при тайном обыске не найдут, а вот немаленькую коллекцию дисков для шифрования спрятать нельзя и все названия дисков будут просто переписывать, если встретятся с подобной идиотской системой шифрования.
ccsr> Он просто не вызывает подозрения, а кодировочную таблицу можно выучить наизусть. И потом с чего ты решил что надо использовать весь диск и при этом даже не в зеркальном варианте, к примеру.
Да как ни ухищряйся - все равно остается неравномерная статистика гаммы и быстрота перебора всех возможных вариантов компьютером.
И какую кодировочную таблицу ты собрался выучить? Ты вручную будешь последовательность битов с компакт-диска переставлять?
Кстати есть и еще один ньюанс: шифрование по компакт-диску можно вести только на компьютере, а ОС Windows имеет очень нехорошую привычку хранить неопределенное время в кеше на жестком диске всю обрабатывавшуюся на компьютере информацию, в том числе и использованные для шифрования гаммы.
ccsr> Ну и зачем ты тогда про Шеннона здесь заливал, как будто его теория панацея от всех бед. Все летит коту под хвост, потому что разные словоблуды не знают что такое человеческий фактор.
И что? В авиации тоже все коту под хвост может пустить человеческий фактор. Тем не менее в гражданской авиации США всего один погибший на миллион перевезенных пассажиров, хотя самолеты и близко не настолько надежны сами по себе, как шифр Шеннона
Шифр Шеннона можно взломать только при грубых ошибках шифровальщиков. Это математически доказано и это достаточное основание, чтоб доверять этим шифрам жизнь при правильной организации процесса. А она у тех служб, которые шифры используют, правильная. Инциденты возможны, но крайне редки. Даже более редки, чем авиакатастрофы в передовых авиационных державах.
ccsr> Твое словоблудие я даже не хочу комментировать, потому что если вскрывается тайник, то уже никого нельзя послать.
Для этого еще надо знать, что тайник вскрывался. Да и вскрыть могут не тайник вовсе, а архив с шифрблокнотами в самой стране. Срок лежания увеличивает вероятность подобных инцидентов, поэтому длительно ключи никто не хранит. Даже после длительного перерыва связи с агентом первым делом, как только появляется возможность, ему передают новый шифрблокнот, ибо старый считается устаревшим и не вполне надежным.
В криптографии уже давно пришли к осознанию того, что сгенерированные ключи должны иметь сроки годности даже если они просто лежат без дела, и эти процедуры соблюдаются не менее строго, чем регламенты обслуживания авиалайнеров, ибо и там и там требования к надежности высочайшие.
ccsr> А ты выше писал что бумажные ключи будут основными еще много лет
Еще раз настоятельно прошу показать пальцем, где я такое писал: опять пытаешься навязать мне выдуманных сугубо тобой тараканов? Я написал что среди РУЧНЫХ шифров шифрблокноты по Шеннону будут еще очень долго, если не навсегда, оставаться вершиной и вершиной надежности. Понятие "ручной шифр" тебе знакомо?
А так конечно магистральной линией криптографии являются машинные шифры. Иначе с передаваемыми нынче по средствам связи потоками информации не справиться. Одна только шифрованная телефония, даже если с хорошим сжатием - это несколько килобит данных в секунду. Про шифрование обмена в компьютерных сетях я уже и не говорю. Тут, конечно, никакими запасенными гаммами дело не решишь и используются блочные симметричные шифры с фиксированными длинами ключей 128-512 бит, причем зачастую с использованием процедур передачи сеансовых ключей методами несимметричной криптографии.
Но это уже другая история имеющая больше отношение к посольствам и правительственной связи, а не к агентурным играм.