[image]

Флейм о шифровании

Перенос из темы «Охрана посольств»
 
1 2 3 4 5 6 7 19
ccsr>> Если огонь сжигал лист из блокнота со 100% гарантированным уничтожением, то как здесь решен этот вопрос.
U235> Где здесь? Если речь о компакт-диске - то там все неважно, хотя затереть часть информации на нем реально, если это перезаписываемый диск. Можно даже затереть эту информацию гарантировано, если несколько раз на место удаляемой информации случайную последовательность прописать.
А вот хрен тебе - элементарный технический сбой и тебе поступит информация что все уничтожено, а на самом деле без специальной техники ты это не проверишь.
U235>С компакт диском есть одна малоразрешимая проблема - как уничтожить все разом и быстро в случае угрозы захвата шифровальной комнаты.
Эта проблема плод твоей безграмотности, потому что уже несколько десятилетий назад на вооружении всех спецслужб появились кейсы которые при помощи термических зарядов уничтожают все что внутри находится.
U235> Однако создать электронный носитель, на котором часть информации будет уничтожаться быстро и гарантировано, как частично так и полностью, несложно. И если б вы что-то понимали в электронике, то вы бы это знали и не задавали идиотских вопросов.
Не зазанимайся словоблудием- ты так и не смог объяснить как ГАРАНТИРОВАНО уничтожить на диске (или другом электронном носиносителе) ранее используемую гамму, чтобы уничтожавшие её могли ВИЗУАЛЬНО в этом убедится. Как я понял ты великий "теоретик" а простейших азов работы не знаешь.
   1414
?? Татарин #14.04.2015 20:21  @ccsr#14.04.2015 19:34
+
-
edit
 

Татарин

координатор
★★★★★
ccsr> Не зазанимайся словоблудием- ты так и не смог объяснить как ГАРАНТИРОВАНО уничтожить на диске (или другом электронном носиносителе) ранее используемую гамму, чтобы уничтожавшие её могли ВИЗУАЛЬНО в этом убедится.
Вообще-то, на компакт-диске изменения будут видны именно невооружённым глазом, как различны глазом же записаные/незаписаные области компакта. :)

Что тут объяснять-то вообще?
   41.0.2272.11841.0.2272.118
RU off-topic-off #14.04.2015 20:56  @ccsr#14.04.2015 19:34
+
-
edit
 
ccsr>>> Если огонь сжигал лист из блокнота со 100% гарантированным уничтожением, то как здесь решен этот вопрос.
Иногда вместе с шифровальщиком сжигал

U235>> Где здесь? Если речь о компакт-диске - то там все неважно, хотя затереть часть информации на нем реально, если это перезаписываемый диск. Можно даже затереть эту информацию гарантировано, если несколько раз на место удаляемой информации случайную последовательность прописать.
ccsr> А вот хрен тебе - элементарный технический сбой и тебе поступит информация что все уничтожено, а на самом деле без специальной техники ты это не проверишь.

Твоя главная ошибка, Старик, что ты перенес представления о бытовом CD-ROM на "спецкомпатдиск". Тебе уже намекнули разок - голография.

U235>>С компакт диском есть одна малоразрешимая проблема - как уничтожить все разом и быстро в случае угрозы захвата шифровальной комнаты.
ccsr> Эта проблема плод твоей безграмотности, потому что уже несколько десятилетий назад на вооружении всех спецслужб появились кейсы которые при помощи термических зарядов уничтожают все что внутри находится.

Твоя родная 11135 предпочитает химический способ :-) а также электромагнитный - для жестких
   
RU ccsr #14.04.2015 21:25  @off-topic-off#14.04.2015 20:56
+
-
edit
 
ccsr>>>> Если огонь сжигал лист из блокнота со 100% гарантированным уничтожением, то как здесь решен этот вопрос.
off-topic-off> Иногда вместе с шифровальщиком сжигал
И где этот примечательный случай состоялся - не так как Резун описывает?

off-topic-off> Твоя главная ошибка, Старик, что ты перенес представления о бытовом CD-ROM на "спецкомпатдиск". Тебе уже намекнули разок - голография.
Какая хрен разница, если есть материальный носитель, который не может по частям гарантировано уничтожаться? Или есть способ откалывать по частям и уничтожить используемую гамму? Объяснить популярно можете?
off-topic-off> U235>>С компакт диском есть одна малоразрешимая проблема - как уничтожить все разом и быстро в случае угрозы захвата шифровальной комнаты.
с
off-topic-off> Твоя родная 11135 предпочитает химический способ :-) а также электромагнитный - для жестких
Ничего надежнее термического заряда с механическим запуском не бывает. Экзотику оставьте для урана - он так любит книжки про шпионов.
Кстати скорость химических процессов при низких температурах падает - это серьезный недостаток.
   1414
RU off-topic-off #15.04.2015 00:10  @ccsr#14.04.2015 21:25
+
-
edit
 
ccsr> И где этот примечательный случай состоялся - не так как Резун описывает?

Не кажи гоп, если не знаешь. Например в Ливане. Сжигая секретные документы в печи экстренного уничтожения (такая спецпечка посольская, с поддувом кислорода) погиб пограничник-дежураный комендант.

ccsr> Какая хрен разница, если есть материальный носитель, который не может по частям гарантировано уничтожаться? Или есть способ откалывать по частям и уничтожить используемую гамму? Объяснить популярно можете?

off-topic-off>> Твоя родная 11135 предпочитает химический способ :-) а также электромагнитный - для жестких
ccsr> Ничего надежнее термического заряда с механическим запуском не бывает. Экзотику оставьте для урана - он так любит книжки про шпионов.

Чего мне ее оставлять - ФГУП Рособоронэкспорт сей продукт НТС ФСБ продает в дружественные страны. А компания АННА - практически любому заинтересованному на свободном рынке. Например СТЭК, РАСКАТ, МАГМА прочая И что самое забавное - они декларируются как устройства ГАРАНТИРОВАНОГО УНИЧТОЖЕНИЯ. И никакой термодинамики. ЧТобы Вас не позорить совсем уж, я ссылки пока не выкладываю.

ccsr> Кстати скорость химических процессов при низких температурах падает - это серьезный недостаток.

Да, да. Два дипкурьре везут в 40 градусный мороз на открытом воздухе вализы от пингвинов. И чего только не притянешь за уши, чтобы оправдать свой ляп.
   39.0.2171.12539.0.2171.125

U235

координатор
★★★★★
ccsr> Только полностью неадекватные люди могут не понимать, что один Гузенко помог противнику добыть столько информации что никакие теоретические познания не смогли бы их получить даже двум Шеннонам.

Криптография не занимается ловлей шпионов имеющих доступ к ключам и открытым текстам :) Ее зона ответственности - чтоб не зная ключа противник не мог расшифровать зашифрованный текст даже если он обладает полными знаниями об алгоритме шифрования и знаниями о статистике, структуре сообщения или даже точно зная часть текста сообщения. Так же обычно к шифрам предъявляются требования невозможности узнать пригодный для расшифровки других сообщений ключ шифрования даже при полном знании открытого текста(атака по известному открытому тексту) или даже при возможности криптоаналитиков подсунуть для шифрования специально созданное ими сообщение (атака по подобранному открытому тексту) . Возможности чтения шифрпереписки путем прямого доступа вражеских шпионов к ключам шифрования и открытым текстам относятся уже не к криптографии, а к контрразведке.

Так что слив засчитан: потерпев сокрушительное поражение в споре по криптографии ты пытаешься убежать в соседнюю область. Ранее то ты утверждал, что гарантированно стойкий по Шеннону шифр - ерунда и его можно вскрыть криптографически, зная часть открытого текста и его статистику :)

Кстати: пока что, даже по не самому стойкому и лучшему ГОСТ 28147 нет ни одной известной мировой криптографической науке эффективной атаки по известному открытому тексту. То есть до сих пор ни один из публикующихся гражданских криптографов, а там очень сильные специалисты есть, не сумел найти реально осуществимый способ определить ключ шифрования даже полностью зная открытый текст

И еще в качестве заметки на полях: несмотря на то, что строго говоря несанкционированный доступ к ключам шифрования не относится к сфере ответственности криптографии, тем не менее и по этой части есть некоторые технические наработки не позволяющие даже имеющим доступ к ключевым носителям агентам противника скопировать с них ключи или даже просто считать ключи с похищенных ключевых носителей.
   35.035.0

mico_03

аксакал

U235> ... пока что ... по не самому стойкому и лучшему ГОСТ 28147 нет ни одной известной ... эффективной атаки по известному открытому тексту.

Но ведь нельзя исключать и противоположное - мы об этом пока не знаем.

U235> ...То есть до сих пор ни один из ... гражданских криптографов, а там очень сильные специалисты ... не сумел найти ... способ определить ключ шифрования даже полностью зная открытый текст.

Хе. "Гражданские" криптографы у которых есть реальные открытый текст и перехваченное (или полученное иным способом) сообщение, закрытое по этому ГОСТу.
   
+
+1
-
edit
 

U235

координатор
★★★★★
m.0.> Но ведь нельзя исключать и противоположное - мы об этом пока не знаем

Чего там Бендер о гарантиях говорил? Поэтому, естественно, регламенты направленные на предотвращение попадания открытых текстов в руки вражеских криптоаналитиков все равно выполняются. Но в целом представление об уровне сложности проблемы работы гражданских криптоаналитиков дают.

m.0.> Хе. "Гражданские" криптографы у которых есть реальные открытый текст и перехваченное (или полученное иным способом) сообщение, закрытое по этому ГОСТу.

В чем проблема? ГОСТ совершенно открытый: хочешь анализируй его теоретически, придумывая сценарий атаки, хочешь - практически, нашифровав по нему хоть гигабайты пар открытый/закрытый текст. Эти криптографы ведь анализом самих возможностей вскрытия алгоритма занимаются, а не перехватом реальной шифрпереписки.
   35.035.0

mico_03

аксакал

m.0.>> Но ведь нельзя исключать и противоположное - мы об этом пока не знаем
U235> Чего там Бендер о гарантиях говорил?

Следовательно, такой ситуэйшен исключать нельзя.

U235>...Но в целом представление об уровне сложности проблемы работы гражданских криптоаналитиков дают.

Разумеется и это никто не подвергает сомнению.

m.0.>> Хе. "Гражданские" криптографы у которых есть реальные открытый текст и перехваченное (или полученное иным способом) сообщение, закрытое по этому ГОСТу.
U235> В чем проблема? ГОСТ совершенно открытый... нашифровав по нему хоть гигабайты пар открытый/закрытый текст.

Речь шла: 1) об реальных парах, т.е. по сути о намеке о тех местах, где в распоряжении криптографов они могут быть; 2) пожалуй в мотивации, бо одно дело вскрыть моделированные текст / шифр, другое - реальные.
   

U235

координатор
★★★★★
m.0.> 2) пожалуй в мотивации, бо одно дело вскрыть моделированные текст / шифр, другое - реальные.

Для математиков это одно и то же. Математические конструкции работают независимо от мотиваций. Сейчас пока что даже с самыми хреновыми для стойкости шифра допущениями вскрыть его не удалось
   35.035.0
+
+1
-
edit
 

mico_03

аксакал

m.0.>> 2) пожалуй в мотивации, бо одно дело вскрыть моделированные текст / шифр, другое - реальные.
U235> Для математиков это одно и то же.

А вот с этим не согласен, бо это справедливо для самих математических выражений, но отнюдь не для математиков (конкретных криптографов, решивших даннную задачу).

U235>...Математические конструкции работают независимо от мотиваций.

Ни малейших сомнений в этом нет.

U235>... Сейчас пока что даже с самыми хреновыми для стойкости шифра допущениями вскрыть его не удалось.

Возможно, но достоверно мы этого в настоящий момент не знаем.
   

U235

координатор
★★★★★
ccsr> Эта проблема плод твоей безграмотности, потому что уже несколько десятилетий назад на вооружении всех спецслужб появились кейсы которые при помощи термических зарядов уничтожают все что внутри находится.

Отвечаю тебе в твоем же духе "А если б он вез патроны?". А если ключевой носитель вне кейса, кейс хрен знает где, а враг уже вышибает дверь? Или речь об агенте, у которого компрометирующих его девайсов должно быть минимум и ни о каком спецустройстве для уничтожения ключей речи быть не может? Для ключевого носителя очень немаловажной является способность быстро и, желательно, с минимальным набором подручных средств гарантировано уничтожить ключи. Поэтому вон даже шифрблокноты, странички которых и так хорошо горят, дорабатывали. Придумывали быстро растворяющуюся в воде бумагу, и соответствующий формат страниц, чтоб не заставлять агентов дома с огнем и спичками возиться, т.к. некоторые из них не курят и зажигалок со спичками никогда не видели и не держали, а некоторые настолько криворукие, что вместе со страницей блокнота и квартиру запросто спалят. Ну или, наконец, агента может просто заколодить и он не сможет быстро найти зажигалку и подпалить. Поэтому блокноты для агентов в конце концов сделали уничтожаемыми химически(через растворение в воде), так что блокнот или его лист можно уничтожить быстро и безопасно бросив в стакан с водой, а в экстренной ситуации - и вообще без всяких подручных средств, просто проглотив его.

Так же страницы блокнота могут пропитываются специальным составом, который после распаковки страницы шифрблокнота вызывает ее быстрое истлевание. А то был в истории разведки один агент-идиот, который использованные страницы шифрблокнотов в качестве закладок для книжек использовал, чем оказал неоценимую услугу повязавшим его бойцам невидимого фронта.

ccsr> Не зазанимайся словоблудием- ты так и не смог объяснить как ГАРАНТИРОВАНО уничтожить на диске (или другом электронном носиносителе) ранее используемую гамму, чтобы уничтожавшие её могли ВИЗУАЛЬНО в этом убедится. Как я понял ты великий "теоретик" а простейших азов работы не знаешь.

Плотность записи на электронных носителях такова, что отдельные биты невозможно увидеть невооруженным глазом. Когда нужно хранить большие объемы информации, это неизбежность. Тут просто применяются другие подходы. Если речь идет о моих любимых функциональных носителях с флеш-памятью, то можно логику работы этого носителя сделать такой, что доступ к следующему элементу ключевой последовательности будет невозможен без гарантированного уничтожения предыдущего элемента. Сбой просто остановит процесс шифрования с выдачей ошибки доступа к ключевому носителю. Механизм же экстренного и наглядного гарантированного уничтожения можно сделать, навскидку, двумя путями

1. Использовать для хранения ключей энергозависимую память с малым энергопотреблением. Схема памяти находится на одном конце ключевого носителя, батарейка, его питающая, - на другом, ну или линия питания хранилища ключей выполнена петлей, идущей через весь ключевой носитель. Сам ключевой носитель сделан так, чтоб его легко можно было переломить руками пополам. В случае опасности ломаем носитель руками напополам, цепь питания энергозависимой памяти рвется, информация гарантировано уничтожается

2. В качестве элемента памяти используется фоточувствительная память, с окошком прикрытым светозащитным стикером. При опасности - срываем стикер и кристалл микросхемы памяти засвечивается как фотопленка, с уничтожением хранящейся на нем информации.
   37.037.0
Это сообщение редактировалось 15.04.2015 в 17:12
RU Серокой #15.04.2015 16:47  @U235#15.04.2015 16:04
+
-
edit
 

Серокой

координатор
★★★★
U235> 2. В качестве элемента памяти используется фоточувствительная память
:eek:
   
RU U235 #15.04.2015 16:54  @Серокой#15.04.2015 16:47
+
-
edit
 

U235

координатор
★★★★★
U235>> 2. В качестве элемента памяти используется фоточувствительная память
Серокой> :eek:

Имеется в виду что-то типа EPROMа, но только стираемое обычным светом, а не только ультрафиолетовой лампой.
   37.037.0
?? Татарин #15.04.2015 17:05  @Серокой#15.04.2015 16:47
+
-
edit
 

Татарин

координатор
★★★★★
U235>> 2. В качестве элемента памяти используется фоточувствительная память
Серокой> :eek:
non-volatile CMOS со стёклышком ;)
   41.0.2272.11841.0.2272.118
RU Клапауций #15.04.2015 17:12  @Татарин#15.04.2015 17:05
+
-
edit
 

Клапауций

координатор
★★☆
Татарин> non-volatile CMOS со стёклышком ;)
Рисковое дело :)
   
RU Серокой #15.04.2015 17:17  @Татарин#15.04.2015 17:05
+
-
edit
 

Серокой

координатор
★★★★
Татарин> non-volatile CMOS со стёклышком ;)

Я рассказывал уже, кажется. Работал у нас процессор со снятой крышкой. 0,18 мкм. Думаем, а чего он, а как ж фотоэффект? Поднесли лампу... В общем, пока не достали фотоаппарат и не пыхнули вспышкой прямо впритык, ему было пофиг. )
   
RU Серокой #15.04.2015 17:18  @U235#15.04.2015 16:54
+
-
edit
 

Серокой

координатор
★★★★
U235> Имеется в виду что-то типа EPROMа, но только стираемое обычным светом, а не только ультрафиолетовой лампой.

Мы тут с Клапауцием потрепались в кулуарах. ) Светочувствительная ПЗС-матрица с обратной связью для регенерации. Но этого никто не делал и не делает, НЯЗ.
Ну то есть как концепт годится, но вряд ли кто такое применяет.
   
?? Татарин #15.04.2015 17:19  @Клапауций#15.04.2015 17:12
+
-
edit
 

Татарин

координатор
★★★★★
Татарин>> non-volatile CMOS со стёклышком ;)
Клапауций> Рисковое дело :)
Дык, наша служба и опасна, и трудна.

Батареечку вынул, стёклышко открыл... всего делов-то.

Первые CMOS-матрицы (как замену дико дорогущим ПЗС) самодельщики из 565РУ ваяли - крышечку спиливали. Не так и давно было, в интернете следы есть...
   41.0.2272.11841.0.2272.118
RU U235 #15.04.2015 17:22  @Клапауций#15.04.2015 17:12
+
-
edit
 

U235

координатор
★★★★★
Клапауций> Рисковое дело :)

Ну лично мне вариант с энергозависимой памятью, а-ля BIOS на батарейке, нравится больше, тем более что так легче всякие "логические бомбы" закладывать, автоматически уничтожающие все содержимое памяти ключевого носителя при наступлении всяких критичных условий, как то: попытка чтения неавторизованым устройством, подбор кода доступа, истечение срока годности ключевого носителя. Просто люблю несколько альтернативных вариантов на всякий случай прикидывать, поэтому прикинул еще и вариант с фоточувствительной памятью.
   37.037.0
RU Клапауций #15.04.2015 17:23  @Татарин#15.04.2015 17:19
+
-
edit
 

Клапауций

координатор
★★☆
Татарин> Батареечку вынул, стёклышко открыл... всего делов-то.
ИМХО, слишком легко случайно стереть информацию.
   
?? Татарин #15.04.2015 17:24  @Серокой#15.04.2015 17:17
+
-
edit
 

Татарин

координатор
★★★★★
Татарин>> non-volatile CMOS со стёклышком ;)
Серокой> Я рассказывал уже, кажется. Работал у нас процессор со снятой крышкой. 0,18 мкм.
Я думаю, ему разводка (металл) сильно помогала. Если, допустим, 6 слоёв металла вперемешка с оксидом... верхний металл - даже толще ПП-слоя... То там до ПП-слоя только ушки доедут.

А память - она ж простая. Голенькая, нежненькая. :)
   41.0.2272.11841.0.2272.118
RU U235 #15.04.2015 17:27  @Татарин#15.04.2015 17:19
+
-
edit
 

U235

координатор
★★★★★
Татарин> Батареечку вынул, стёклышко открыл... всего делов-то.

Да банальная смарт-карта, только с энергозависимой памятью и компактной батарейкой. В случае чего - просто ломаем карточку пополам, физически отделяя батарейку от остальной схемы. Ну или та же смарт-карта, но со стикером, прикрывающим кристалл памяти
   37.037.0
?? Татарин #15.04.2015 17:28  @Клапауций#15.04.2015 17:23
+
-
edit
 

Татарин

координатор
★★★★★
Клапауций> ИМХО, слишком легко случайно стереть информацию.
Как? форм-фактор флешки, в попе батарейка за защёлке, как у автосигнализации, на защёлке.

Случайно батарейку не выдернешь. А при надобности - одно движение. До кучи можно батареечку ещё и коротить на микросхему для пущего разогреву, чтоб быстрее на ней заряды выравнивались и энтропия росла.
   41.0.2272.11841.0.2272.118
RU U235 #15.04.2015 17:35  @Татарин#15.04.2015 17:28
+
-
edit
 

U235

координатор
★★★★★
Татарин> Как? форм-фактор флешки, в попе батарейка за защёлке, как у автосигнализации, на защёлке.

Мне все эти защелки не нравятся: мелко и долго, особенно в условиях стресса. Поэтому свое предложение я озвучил выше: просто кусок пластика с проводящими дорожками между памятью и батарейкой внутри. В случае чего - просто ломаем пластиковую карточку или тонкую флешку напополам. Это быстрее и проще, если под стрессом и в недостатке времени.

Ну или вообще выполняем всю конструкцию на перевариваемой и прежевываемой основе, на чем-то типа медицинской целлюлозы. В случае чего - просто в рот, пережевываем и глотаем. Только контакты интерфейса придется выполнить токопроводящими дорожками, без деталей из листового металла, дабы все это целиком съесть можно было и зубы не сломать
   37.037.0
1 2 3 4 5 6 7 19

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru