m.0.> Значит Вы уверены что знаете весь спектр крипто аппаратуры (и ее требуемые параметры), необходимый ридному ВПК? Несколько сомнительно, но ладно, верьте дальше.
О. "Гаубица секретная, физикам о ней знать не положено"©? Ожидаемо.
Про "спектр криптоаппаратуры"© я не знаю, как я уже сказал, одну и ту же задачу можно реализовать и на 2мм2 в составе кристалла, и пятью шкафами аппаратуры. Но да, шифры общеизвестны, потому что математика в основе их общеизвестна, и один из основных постулатов нынешней криптоаналитики "закрытие алгоритма не увеличивает устойчивость к взлому, а уменьшает". Сила шифра - в верности лежащих в его основе математических выкладок, а не в том, что "мы от врага утаили код" (это уровень глупого кулхацкера Васи Пупкина, и этап, пройденный ещё в 60-х годах 20-го века).
Потребности же известных алгоритмов в вычислительной мощности примерно известна (да, с точностью до технических подробностей реализации, использованых технологий и т.п., но известна). Можно (реально можно) примерно прикинуть, какие нужны мощности при заданных технологиях для реализации того или иного шифра. И даже очень, очень стойкие, самые стойкие из них на современной (да, даже 65нм!) элементной базе никаких проблем по потребляемой мощности для относительно больших машин не представляют.
(Относительно большие - это масштабов килограмм взлётной массы; согласен, что на единицах-десятках грамм взлётной массы дрона с криптографией уже могут быть проблемы).
Примеры реализации криптоблока на российском проце (полностью российском, 90нм местного производства) я приводил. Там, кстати, канал, внезапно, очень производительный - 10Мбит, что ли? И даже там криптоблок занимает какую-то небольшую часть кристалла (который и сам-то - какая-то убогая урезанная реализация RISC-V; много ли электросчётчику надо?).
m.0.>Хотя замечу, что средняя мощность потребления у ПРД примерно в 5 ... 6 раз меньше импульсной и она расходуется только тогда, когда БЛА разведчик обнаружит что то заданное и сбрасывает инфу.
Ну, мы же рассматриваем разные случаи, включая живое видео, например (барражирующие БП). У нас слишком абстрактный разговор пока.
m.0.> Простой и сермяжный. А почему?
Потому что взлом шифра требует время.
Это не бинарное "шифр взламываем или нет", все они ломаются, вопрос времени. И вот это время критично. Ну и гиперболически ф(1/х) зависит от доступных вычислительных мощностей (которые нифига небесконечны, тем более на поле боя).
m.0.> Какие однако новости в части необходимой аппаратуры.
Уж какие есть.
Собссно,
весь смысл шифра - в ассиметричности потребных вычислений для зашифровки и для взлома. Если у вас блок шифрует за миллисекунду некий кусочек 1мм2 кристалла по 9нм с частотой пару ГГц, то взламывать должен тысячи-миллионы секунд суперкомп с вычмощью опять же на десяток-другой порядков мощнее.
Иначе в шифре нет смысла.
А существующие шифры - вполне себе рабочие, осмысленные, хорошие, годные алгоритмы.
Я к чему всё это веду-то?
С практической точки зрения это означает, что "простой и ненадёжный" шифр (который взламывается общедоступным 1ПФлопс суперкомпом, скажем, за 100 дней) может считаться непригодным для шифрования личной переписки с любовницей, но точно так же замечательно пригоден для тактического БПЛА. Потому что для взлома его за 1 день, нужно уже комп в 100ПФлопс, а это уже очень сильное требование к оборудованию поля боя.
Даже самые "дешёвые" (в вычислительном смысле) нынешние "бытовые" алгоритмы, используемые повсеместно - в сети и в быту - достаточно устойчивы (атаки существуют, но не на алгоритм напрямую, а на ошибки в его конкретной реализации). Даже этих алгоритмов достаточно для тактических БПЛА.
Но если продолжить традицию "всё лучшее - военным", заложиться на время жизни вновь создаваемых систем и предполагаемый прогресс за это время, то энергозатраты на шифрование всё равно будут на удивление невелики.
m.0.> Угу. Хотя на поле боя вполне возможна тактическая ситуация, когда ключ вскрыли, а информация не устарела.
Да. Поэтому нужно выставить к криптозащите адекватные требования и удовлетворить их, а требования - донести до военных, использующих систему. У любой системы вооружения есть ограничения. Никто не требует от истребителя межконтинентальной дальности или полной неуязвимости от ПВО. Это не значит, что истребители бесполезны. Просто ими пользуются с учётом данных ограничений.
Татарин>> ... Да, приличный суперкомпьютер из ТОП500 сломает шифр за десятки минут, но, блин, это Вы будете на тактический беспилотник суперкомп привлекать?...
m.0.> Назовите причину, почему нет. Бо цена "да" простая - теоретическая возможность уменьшить свои потери.
?!
Потому что суперкомпов - очень ограниченое количество. И это очень дорогое мероприятие - аппаратура перехвата в радиусе действия этого БПЛА (способная перехватить информацию), широкий (помехоустойчивый и защищённый) канал до суперкомпа, аренда суперкомпа и т.п.. Если рассматривать чисто теоретически: да, это всё можно.
Но это ситуация "танковая рота против каждого бойца противника, заранее усыплённого и обезоруженного", при таком перевесе в привлекаемых ресурсах, сопротивляться вообще бессмысленно: просто шапками закидают.
И это мы говорили о простом старье типа DES.
m.0.> Категорически треснет или все таки нет? Бедные амеры в АНБ, пишут десятилетиями дип-инфу и др. многих стран и потом круглые сутки ее молотят мощными компьютерами для вскрытия, а для условий поля боя что, принципиально экономят
Категорически треснет. У них столько просто
нет.
Не говоря уж о потребности в высокоскоростной помехоустойчивой связи (равной суммарной ёмкости каналов тактических БПЛА, только на бОльшие расстояния).
m.0.> Суровый вывод, с одной стороны возможно вскрыть топовыми за десятки минут, а с другой - речи идти не может.
Что-то мне кажется, что Вы выборочно читаете - тут читаю, тут не читаю. Зацепились за пример старья (который был приведён для того, чтоб Вы поняли - даже старью, которое считается компроментированным, Вам для быстрого взлома придётся противопоставить компы, которые у очень богатых и развитых стран всё же в штучном количестве: десятки, сотни, не массово).
Современные шифры считаются криптостойкими не просто так, а потому, что способны десятками лет держаться при применении
перспективной теоретически доступной взломщику вычмощи.
m.0.> Не, в общем случае ключ не должен приниматься путем выбора из каталога готовых. Но это к слову.
Татарин>> В общем и целом скажем так: за надёжность шифрования канала для тактических дронов беспокоиться нет смысла.
m.0.> Хе, Вы меня несколько успокоили. Но почему то не все, кто имеет деньги, так думают.
Перефразирую: за надёжность шифрования нужно беспокоиться ровно столько, пока она не обеспечена применением адекватных задаче средств. О доступности этих средств (во всех смыслах - деньгах, массе, потреблению энергии) беспокоиться сейчас нет смысла. Они заведомо доступны.
...
Это, скорее, у ФСБ сейчас голова болит, как поиметь головные сертификаты https или закрытые ключи каких-нить телеграммов. На данном этапе истории в рассматриваемом вопросе однозначно и уверенно победил щит.