[image]

Флейм о шифровании

Перенос из темы «Охрана посольств»
 
1 2 3 4 5 6 7 19
RU off-topic-off #05.04.2015 13:07  @U235#05.04.2015 09:09
+
+1
-
edit
 
ccsr>> Так по крайней мере говорит теория.
U235> Как раз теория говорит, что это невозможно.
U235> Или ты будешь использовать знания о зависимости одних частей открытого текста от других? Так это опять же не поможет при абсолютно стойком шифровании по Шеннону.

Проще дать ему ссылку на какой нить учебник по криптографии наконец.

U235> Тебе уже выше ответил. Любую шифровку можно исказить до невозможности дешифрования. И даже открытый текст без проблем в канале исказить так, что не поймешь, чего там передавалось. Какой смысл твоего вопроса?

Во-ВО

U235> Это зачем? Резервное питание есть всегда, когда имеет смысл вообще шифровки писать, а не аппаратуру и ключи уничтожать. Твой вопрос не имеет практического смысла. Есть питание - пишем и передаем шифровки. Нет питания, то есть толпа уже на территорию посольства вломилась и дизель-генераторы разнесла, - значит давно пора хватать кувалду, спички, и жать все кнопки "СК" и уничтожать все, что успеешь, пока в шифровальную комнату нежданные гости не нагрянут.

ВоВо

U235> Не знаю, что там было в союзе, но сейчас все шифры, и военные и гражданские, исследуются и утверждаются криптографическим управлением ФСБ. Остальным квалификация не позволяет грамотный криптоанализ провести.

8 Центром ФСБ :-) Квалификация много кому позволяет, но вот ответственность возложена на них.


U235> Зачем криптографам осуществляющим криптоанализ шифроалгоритма знать внешний вид и принципы построения аппаратуры? Им только сам алгоритм на бумажке нужен.
Во-ВО

U235> За правильность реализации алгоритма и построения конкретной аппаратуры отвечают другие специалисты, они и будут принимать меры против ПЭМИН и ДСЧ грамотные сделают, и способ распределения ключей, но им сначала нужно заключение от криптографов, что на криптоалгоритмы, которые они в аппаратуре используют, можно положиться и каковы границы и условия надежности этих алгоритмов. Такие официальные заключения по алгоритмам сейчас имеют право давать только ФСБшные криптографы.

Немного не так. В системе сертификации ФСБ такие заключения предварительные дают Испатательно-Аттестационные лаборатории число коих не превышает 10 и которые находятся вне ФСБ. Лаборатории эти принадлежат в основном предприятиям шифровальной подотрасли со времен СССР - к примеру это лаборатории в НПО Импульс (питер, опыт - закрытие АСУ РВСН), в Красной Заре, НИИ автоматики (советский головняк по телефонному закрытию и ЗАС), пензенский ПНИИЭИ (головняк по телеграфному закрытию и передаче данных), НТЦ "Атлас" и прочая. Вынесенное ими предварительное так сказать заключение окончательно поверяется в направлении "безопасности связи" 8 Центра ФСБ

ccsr>> Радиосвязь - единственное средство для связи с посольствами, которое противная сторона не может нарушить в угрожаемый период.
U235> Да запросто как раз. Поставить рядом с посольством мощный передатчик, и ничего посольство не примет. А может даже и не передать. Не говоря уже о возможности захвата посольства.

Ну может СССР намекает на направленные антены ведомственных Стрел :-) А также что энергии у противника не хватит перекрыть весь диапазон. И мне вспоминаются веселые проекты разведзащищенных лазерных линий специальной связи :-) с земли в космос. Тут слишком много если и но надо, чтобы Урану или СССР оказаться правым полностью. Жизнь гибче, а мы на форуме можем моделровать либо умозрительно. либо опираясь на прошлое, не более того. Что счас - не то чтобьы не ведомо участникам дискуссии, не то чтобы нельзя было сказать - просто в первую очередь все так быстро меняется.
   39.0.2171.12539.0.2171.125
Balancer: предупреждение (+1) по категории «Оверквотинг[п.15]»
RU U235 #05.04.2015 13:47  @off-topic-off#05.04.2015 13:07
+
-
edit
 

U235

координатор
★★★★★
off-topic-off> Ну может СССР намекает на направленные антены ведомственных Стрел :-)

ccsr наборот втирал что спутниковые системы связи заглушить ничего не стоит и круче и надежней всего - КВ связь. Он Болтунова начитался, которому разрешили опубликовать расклад эдак до 50ых - начала 60ых годов. Меня это уже в некоторую оторопь вогнало, но ему ничего не объяснишь

off-topic-off> И мне вспоминаются веселые проекты разведзащищенных лазерных линий специальной связи :-) с земли в космос.

На всякую хитрую задницу много что придумать можно. Вопрос - стоит ли. Посольство - это не неприступная крепость. Оно действует на территории иностранного государства и с согласия властей иностранного государства. Если они захотят, чтоб посольство замолчало, то они в любом случае способны этого добиться. Если не добьются глушением каналов - они вполне могут просто физически захватить посольство или сбить антенны из оружия. Так что смысла туда вкладываться до упора? Пока разрешают работать - работаем. Нет - дипломаты сидят в осаде или собирают вещи и уезжают и вместо них работают средства нелегальной разведки.
   37.037.0
RU ccsr #05.04.2015 15:54  @off-topic-off#04.04.2015 22:34
+
-
edit
 
off-topic-off> Можно подумать что телеграф со странами не ввязавшимися в конфликт перестанет работать. Слишком много если надо рассмотреть - "особый период" для какой войны - ядерной ? ограниченной ? ядерной ? На особый период дествовали бы и особые условия связи. Не более того.
Перестанет работать элементарно, если это захотят сделать например американцы - несколько ударов топором в кабельной канализации или двести грамм тротила и всей вашей связи придет конец. Кто это сделает - вопрос вторичный.


off-topic-off> Ей богу, смешно. Никакие би, три граммы, никакие стандартизованные структуры донесений/сообщений все равно не помогут восстановить сообщение закрытое правильной бесконечной гаммой. Никогда. Как бы не развивалась наука, сколько бы мощен комп не был. Потому что все ваши угадки будут равновероятны. Ну объясните же СССРу наконец, люди.
Ничего подобного, потому что за многие годы практически стиль служебных документов не поменялся, а их у вероятного противника уже столько накопилось благодаря перебежчикам и их агентуре, что они знают когда бывают сигналы, когда короткие сообщения или разрешенной длины телеграммы, и что в них может быть исходя из оперативной обстановки, которая, как в Йемене может изменится в течении суток- других. Мало того, вам видимо до сих пор непонятно, что проведение различных мероприятий резидентуры отслеживается, проходят они по разному, а значит и доклады пойдут в другой интенсивности. А уж порядок докладов и что в них пишется, Гордиевский и Калугин думаю рассказали полностью. Да и другие перебежчики тоже.

off-topic-off> Грамотные помехоустойчивые коды,позволяющие обнаруживать искажение/вторжение или его избегать, несут весьма малую избыточность избыточности . Какая разница 100 или 120 групп ?
Разница большая, потому что во-первых при решающих кодах, к примеру пятиразрядной посылки, вместо 100 групп придется передавать 140, а при исправляющей уже 160 как минимум, а может даже и 180. Так что избыточность приличная получается. Во-вторых вы не учитываете что даже использование избыточности не гарантирует что весь принятый сигнал доступен для автоматического расшифрования, хотя бы в силу того что часть посылок не будет вообще принята. А значит придется опять вводить избыточность и тем самым увеличивать продолжительность сеанса, а это даст дополнительную возможность для пеленгования тех, кто работает на резидентуру или же вносить изменения в передаваемое сообщение. Словом тепличные условия не всегда будут, и это надо учитывать.

off-topic-off> Кроме криптографических алгоритмов существуют криптографические протоколы, которые снимают этот уровень угроз. Ну право слово - почитайте же что нить наконец в сети.
Спасибо за совет, но в сети иногда такую ахинею несут, как например уран здесь распылялся про передачу цифр на РУССКОМ языке для агента, который вообще никогда его не учил, и при серьезной проверке вскроется что он оказывается на подсознании реагирует на русский язык. Вы считаете что я в эту блажь должен верить?


off-topic-off> Резервирование и дублирование это всегда хорошо с точки зрения безопасности.Вас же не удивляет наличие 4-5 текущих шифров в РЗУ(СЗУ) одновременно (посольские, торгпредские, резидентские, соседские) или то что в органах РШС в войсках вверх ведут несколько другие шифры чем вниз. Казалось бы - зачем париться, используй только один шифр на все.
Ну вы же сами рассказывали про два диска имеющихся в разных точках, а теперь получается что у всех структур посольства должны быть подобные диски, что согласитесь не увеличивает безопасность. И потом вы как-то ушли от вопроса, КАК УНИЧТОЖАЕТСЯ ранее использованная последовательность, и где гарантия что она будет уничтожена, в отличие от тех же бумажных носителей. Дайте ссылку на интернетовскую информацию по этому вопросу.

off-topic-off> Все может сесть. Вас как то странно учили. Генераторы ЭДС с ручной/ножной тягой еще никто не отменял и из НЗ не вынимал.
Вы то сами хоть раз минут десять ПЗУ-5М крутили? Вы кому здесь решили про это рассказывать? Использовали бензоагрегаты, но есть ограничения и по ним, а также другие источники получения энергии. То, что ручное зарядное устройство входило в комплект, еще не значит что вам хватит сил для быстрой зарядки хотя бы "пояса".

off-topic-off> У меня не написано разрабатывалось. У меня написано "контролировались разработкой". Читайте внимание. Это значит что при все том что ТТЗ/ТТТ на образец ШАС/ЗАС хоть писалось заказывающим министерством ведомтсвом, но при этом оно подчинялось и ограничивалось 8ГУ. В основе пирамиды лежали периодические уточнявшиеся и пересматривающиеся "Требования к перспективным образцам шифраппаратуры " и "Требования к действующим образцам шифраппаратуры". Эти требования были обязательны ДЛЯ ВСЕХ шифрпользователей (министрв, ведомств, спецорганов) страны.
С требованиями согласен - это еще на заре советской власти было определено, кто в стране будет за это ОТВЕЧАТЬ, но это не значит, что разработкой другие ведомства не занимались. А вот они в некоторых вопросах реализации решений поуспешней чем "проверяльщики" оказались - и это тоже имело место.
off-topic-off>Мнение чекистов было окончательным и решающим - и для Спецслужбы 8У ГШ, и для Спецслужбы 2-3 ГУ ГШ,
ccsr>> В 3 ГУ ГШ не было никакой спецслужбы, они этим не занимались - по крайней мере в советское время перед развалом СССР. Мало того принципы построения самой техники связи и даже её внешний вид мог скрываться от них - это закреплялось законодательством СССР об оперативной работе.
off-topic-off> Утверждение о том что в 2(3) ГУ не было спецслужбы, равносильно утверждению об отсутсвии шифровальной работы в ГУ ГШ. Была. И защищающая, и атакующая. И кадры для нее готовили на 4 факультете ВШ КГБ.
Во-первых 3 ГУ ГШ это исторически организационно-мобилизационная структура по значению и номеру в ГШ, и им криптография по фигу - хотя бы в этом давайте не будем путаться. Во-вторых 2 ГУ ГШ традиционно считается разведывательным, а вот в нем самом есть несколько структур, которые работают в этой области, и их работа и координация с 8 ГУ КГБ строго регламентировалась, и никакой самодеятельности Ивашутин не допускал. Так что умерьте восторги - даже в то время не было возможностей все досконально проконтролировать у КГБ в силу хотя бы ограничения своих кадров.
off-topic-off>Мы все на форуме даже знаем одного такого прикладного криптографа выпускника ВШ по целевому заказу МО. Он только быстро соскочил на коммерческую стезю.
Уран что ли? Хреново его учили - видимо издержки постсоветского обучения...
off-topic-off> И не путайте нормативную базу с законодательством. В части необходимой для оценки стойкости аппаратуры и ключ. систем ГУ все что нужно они 8ГУ получали в первозданном виде.
Они бумаги получали по ряду изделий, и делали только по ним заключение. Все остальное к ним не попадало - у них столько бы кадров не нашлось чтобы связываться не с масштабным выпуском.
off-topic-off>А военная контрразведка контролировала шифрорганы военной разведки и специалистов своими методами на предмет дисциплины, косяков не говоря уж о возможных утечках. Как и все прочие шифрорганы вооруженных сил.
Не преувеличивайте возможности военной контрразведки - вы просто с ней не сталкивались и ситуация когда один офицер приходится на три части, к примеру, вам видимо не знакома. Для этих целей была создана гостехкомиссия и не нее в основном возложили эти задачи после 1974 года. Кстати, в неё и входили специалисты из КГБ, но главой её был назначен зам. МО.

off-topic-off> Это не естественно. Есть страны где каждый орган отвечает только за себя. Это на уровне концепций и политик. В КНР например ГШО страны расположен в подчинении ГШ НОАК.
Ну мы же рассматриваем нашу страну и наши возможности, а не тех, кто имеет другие оргштатные традиции.

ccsr>> Не притягивайте за уши эту "возможность" - реально если человек согласился пронести микрофон, то он вам и все другое достанет, и другое оборудование установит.
off-topic-off> Я не притягиваю. Я вам тонко намекаю. На спецтехническую разведку. Как мех. пиш. машинка удар клавищи обладает распознаваемым и отличимым сигнатурным сигналом, так и на электромеханических шифраторах, если они сделаны неправильно, без учета норм по ПЭМИН, открытый набираемый текст будет вылезать в эфир на всяких гармониках. Ну подчитайте же Вы наконец что нить профессиональное.
Если вы такой профессионал, и знаете устройство механической пишущей машинки, то расскажите мне зависит ли звук, издаваемый машинкой от силы удара, его продолжительности, изношенности механизмов и даже числа копий, которые печатают.
Мне уже становится интересно как вы это себе представляете.
off-topic-off>Именно потому и появился термин "ИНЖЕНЕРНО-КРИТОГРАФИЧЕСКИЕ требования". СССР глаза на этот канал утечки открыли перебежавшие в начале 60 три гомосека-шифровальщика АНБ. Кроме конструктивных недостатков этот канал может быть и специально создан путем вмешательства в шифрмашинку.
Подождите, вы же только что доказывали о невозможности вскрытия шифра, если соблюдены все организационные меры, и вдруг доказываете что даже гомосеки эти меры нарушают, и могут долго работать на кого-то. Зачем тогда возня с микрофоном, который буде записывать звук с машинки, если есть более простой и действенный дедовский метод использующий порочность и жажду денег? Похоже вы переусердствовали в развитие создаваемых себе сложностей.

off-topic-off> Да да. РЭБ уже отмениили. Не абсолютизируйте свое любимое радио.
РЭБ нужно время чтобы классифицировать и подавить сигнал, а если он по длительности будет несколько сотен миллисекунд, то ни фига вы не успеете помешать. А если его еще и в широковещательной сети запустить...
off-topic-off>А также в посольстве дети сидят, не знающие что им делать в угрожаемый, особый период и военное время при потере связи.
Про нынешнюю ситуацию ничего не скажу, потому что не знаю. Но судя по Анне Чапмэн, Литвиненко и делу против многодетной матери за звонок в украинское посольство, качество нынешних специалистов оставляет желать лучшего.
off-topic-off> Тем более что не посольством единым живет разведка.
С этим полностью согласен, и как мне кажется, сейчас на посольскую деятельность вообще махнули рукой - что-то там делается, но главное уже берут не от них.
ccsr>> К слову, как сейчас в Йемене выкручивались - может расскажите...
off-topic-off> Не расскажу. По целому ряду причин.
Жаль. А ведь а Йемене это уже творится не первый раз - даже наш ВМФ в свое время поучаствовал в их разборках, да и наших эвакуировали оттуда по разному. Интересно как сейчас там связь через интернет или телеграф до сих пор работает?
   11.011.0

U235

координатор
★★★★★
ccsr> Перестанет работать элементарно, если это захотят сделать например американцы - несколько ударов топором в кабельной канализации или двести грамм тротила и всей вашей связи придет конец.

Если до этого доходит, то пора собирать чемоданы и ехать домой, переведя всю оперативную работу на нелегальную резидентуру, ибо работать все равно не дадут вплоть до захвата посольства. Какого-то смысла городить сверхнадежную связь с посольствами, которые по своей природе работают только пока партнер/противник это позволяет, нет.

ccsr> Ничего подобного, потому что за многие годы практически стиль служебных документов не поменялся, а их у вероятного противника уже столько накопилось благодаря перебежчикам и их агентуре, что они знают когда бывают сигналы, когда короткие сообщения или разрешенной длины телеграммы, и что в них может быть исходя из оперативной обстановки, которая, как в Йемене может изменится в течении суток- других.

И что? Если речь о шифровании по Шеннону то даже обладая предзнанием о структуре открытого текста и его части, обладание шифровкой никак не увеличивает степени этого предзнания. Например если мы знаем что открытый текст начинается со слов МАМАМЫЛА... и имеем результат шифрования по Шеннону МГЕЛДРОГСБОЛ, то в лучшем случае, если заложится что при шифровании в конце не были добавлены пустые символы, мы знаем что дальше идет какое-то слово из четырех букв, но какое - узнать невозможно так как последние четыре члена ключевой последовательности могут быть какими угодно и они никак не зависят от предыдущих членов ключевой последовательности, которые мы легко можем вычислить зная какой текст ими шифровался. Кроме того результат шифрования зависит только от символа открытого текста и от соответствующего ему символа ключевой последовательности, и никак не зависит ни от других символов ключевой последовательности, ни от других символов открытого текста. Так что с равной вероятностью последнее слово из четырех букв может быть любым. Мы никаким статистическим анализом не сможем сказать, что было дальше в неизвестной нам части перехваченного зашифрованного агентурного сообщения: то ли мама мыла раму, то ли папу, то ли дядю, то ли кота, то ли кого еще, хоть Вову или Петю. Так что в итоге мы остались там же, где были и без перехвата шифровки: мы знаем только то, что мама кого-то мыла.
   37.037.0

U235

координатор
★★★★★
ccsr> Разница большая, потому что во-первых при решающих кодах, к примеру пятиразрядной посылки, вместо 100 групп придется передавать 140, а при исправляющей уже 160 как минимум, а может даже и 180.

Ну очень большая разница, будет ли передаваться эта передача по цифровому каналу милисекунду или полторы милисекунды :D .

Ты безнадежно застрял в 50ых. Сейчас другие скорости передачи и другие подходы к организации каналов связи.

ccsr> а это даст дополнительную возможность для пеленгования тех, кто работает на резидентуру или же вносить изменения в передаваемое сообщение.

Те, кто работает на резидентуру, вряд ли вообще будут радио на передачу пользоваться. У них куча более безопасных и надежных каналов связи есть.

ccsr> Спасибо за совет, но в сети иногда такую ахинею несут, как например уран здесь распылялся про передачу цифр на РУССКОМ языке для агента, который вообще никогда его не учил, и при серьезной проверке вскроется что он оказывается на подсознании реагирует на русский язык. Вы считаете что я в эту блажь должен верить?

И как это, зная русский язык как родной, работали Абель/Фишер, супруги Федоровы, Агаянцы и многие другие? :) Если разведчика-нелегала на детекторе лжи пытают знает ли он русский язык, значит он уже спалился. Для тех, кто знает русский, передают на русском, кто его не знает - передают на другом языке. У приведенной мной в другом топике записи радиостанции "Russian Men" есть, например, англоязычный клон с тем же местонахождением радиостанции, голосом и структурой сообщения.

Хотя американцы, например, пока использовали цифровые радиостанции, практиковали передачу русскоязычным агентам на неродных им языках. Им приходилось вспоминать школьные знания или учить названия цифр на незнакомом языке
   37.037.0
RU off-topic-off #05.04.2015 17:53  @ccsr#05.04.2015 15:54
+
-
edit
 
ccsr> Ну вы же сами рассказывали про два диска имеющихся в разных точках, а теперь получается что у всех структур посольства должны быть подобные диски, что согласитесь не увеличивает безопасность. И потом вы как-то ушли от вопроса, КАК УНИЧТОЖАЕТСЯ ранее использованная последовательность, и где гарантия что она будет уничтожена, в отличие от тех же бумажных носителей. Дайте ссылку на интернетовскую информацию по этому вопросу.

Вы не обратили внимание, что и пример про "диски" и про "мехпишмаш" я предварял словами - что это - образно. И диски, и маш. брались для упрощения понимания. В реальности там несколько иные технолгии, но принцип тот же

off-topic-off>> Все может сесть. Вас как то странно учили. Генераторы ЭДС с ручной/ножной тягой еще никто не отменял и из НЗ не вынимал.
ccsr> Вы то сами хоть раз минут десять ПЗУ-5М крутили? Вы кому здесь решили про это рассказывать? Использовали бензоагрегаты, но есть ограничения и по ним, а также другие источники получения энергии. То, что ручное зарядное устройство входило в комплект, еще не значит что вам хватит сил для быстрой зарядки хотя бы "пояса".

Не крутил. Но физически крепких мужчин в посольстве никто н еотменял - пусть свободные от смены коменданты крутят :-) Если уж совсем припрет. Естественно про электрогенераторы на топливе я по определению умолчал - это же самый очевидный путь аварийного энергоснабжения. Как и аккамуляторы и модные УПС. Я более скажу - не скажу для кого но есть и "взрывные" источники тока для таких нужд.

off-topic-off>> У меня не написано разрабатывалось. У меня написано "контролировались разработкой". Читайте внимание. Это значит что при все том что ТТЗ/ТТТ на образец ШАС/ЗАС хоть писалось заказывающим министерством ведомтсвом, но при этом оно подчинялось и ограничивалось 8ГУ. В основе пирамиды лежали периодические уточнявшиеся и пересматривающиеся "Требования к перспективным образцам шифраппаратуры " и "Требования к действующим образцам шифраппаратуры". Эти требования были обязательны ДЛЯ ВСЕХ шифрпользователей (министрв, ведомств, спецорганов) страны.
ccsr> С требованиями согласен - это еще на заре советской власти было определено, кто в стране будет за это ОТВЕЧАТЬ, но это не значит, что разработкой другие ведомства не занимались. А вот они в некоторых вопросах реализации решений поуспешней чем "проверяльщики" оказались - и это тоже имело место.

Речь не о том что 8ГУ разрабатывает все круче. Речь о том что оно и шифрует и дешифрует (в связке с 16У), то оно обладает маскимально полным набором актуальных представлений о том что такое хорошо и что такое плохо. А так - да. Был один непрофильный разработчик ЗАО например, который сделал круче, легче и современнее аппаратуру в 70-80 на фоне которой традиционный консорциум во главе с казанью выглядел бледно. И примеры такие не счеть. Погуглить Албер (алгоритм березина, НИИАА) к примеру. Но все равно - ответственноть должна быть у одного лица (ГШО страны) высшая.



ccsr> Во-первых 3 ГУ ГШ это исторически организационно-мобилизационная структура по значению и номеру в ГШ, и им криптография по фигу - хотя бы в этом давайте не будем путаться. Во-вторых 2 ГУ ГШ традиционно считается разведывательным, а вот в нем самом есть несколько структур, которые работают в этой области, и их работа и координация с 8 ГУ КГБ строго регламентировалась, и никакой самодеятельности Ивашутин не допускал. Так что умерьте восторги - даже в то время не было возможностей все досконально проконтролировать у КГБ в силу хотя бы ограничения своих кадров.

Я не про ГОМУ вовсе. Ням-ням. ГРУ ГШ давно уже не 2 ГУ. начиная с 70-х годов. Начнем с того что Дядя Петя прежде чем 20 лет возглавлять ГРУ 20 лет был высокопоставленным чекистом :-) И потому что,куда,зачем и вопросы взаимодествия он строил конструктивно. И никому не было нужно все досконально контролировать. В области специальной службы (читай криптографической) 8ГУ во первых давало кадры. Выпкускники Высшей школы криптографов шли в ДРС ГРУ, шли в РШС ВС, попадали в остальные небольшие криптослужбы ВС (типа Специальной службы НСП ЯО), ЗАС в связи и ЗАО в ВВС-ПВО, а также ЗАКР и закрытие телеметрии в РВСН-КВ, где естественно реализовывали свои профильные знания. ВО вторых выпускники ВШ шли в шифровальную подотрасль МРП-МПСС где НИИ и КБ делали ШАС и ЗАС для армии и флота. В третьих 8 ГУ опеределяло критерии криптографической стойкости в цифрах на тот или иной период для аппаратуры 1) временной низкой стойкости 2) временной высокой 3) гарантированной, которым должны были соответствовать те или иные аппараты машины и линии связи. Периодически 8ГУ проводило проверки на стойкость той или иной аппаратуры в соответствии с теор. представлениями или поступившей информацией о новом том или ином виде атаки или компрометации. По итогам которой что то могло поменяться, начиная от банальных небольший модификаций или оргвывоводов, до вывода той или иной аппаратуры из эксплуатации или понижения стойкости и передачи ее в низовые сети. так например когда в 60 годы стали создавать органы спецсвчзи в оборонных министерствах туда сплавляли "роторные" Фиалки ранних модификаций. В четвертых КГБ (8ГУ, ВКР) принимали участие в уголовных, административных, служебных и прочих расследованиях и вывовадах при утере, утрате, хищении образцов, ключей, инструкций и прочая. Про защиту в органах 8ГУ новых шифров (алгоритмов, протоколов) я уже упоминал. Шестое - офицеры специальной службы ГРУ и специальной службы ВС направлялись на повышение квалификации в КГБ (впрочем верно и обратно - офицеры КГБ учились и переучивались в ВКАС). Проводились совместные научно-технические конференции как по криптографической, так и по криптоаналитической линии. Об оперативном обслуживании ВКР органов военной разведки, шифрорганов, начиная с курсантской скамьи кстати, я уже тоже отписал. Так что какие все возможности начиная с правовых - почитайте Положение об ОГБ 50 годов - на разделе щит и меч сайта мозохина и кончая агентурно-оперативными позициями.

off-topic-off>>Мы все на форуме даже знаем одного такого прикладного криптографа выпускника ВШ по целевому заказу МО. Он только быстро соскочил на коммерческую стезю.
ccsr> Уран что ли? Хреново его учили - видимо издержки постсоветского обучения...

Касперский. Евгений. Вирусолог. Выпусники дай бог мне памяти 1988 года что ли. И лет 5 в одном из центров СС ГРУ оттрубил в Москве.


ccsr> Они бумаги получали по ряду изделий, и делали только по ним заключение. Все остальное к ним не попадало - у них столько бы кадров не нашлось чтобы связываться не с масштабным выпуском.

ccsr> Не преувеличивайте возможности военной контрразведки - вы просто с ней не сталкивались и ситуация когда один офицер приходится на три части, к примеру, вам видимо не знакома.

Этого достаточно чтобы держать руку на пульсе :-)

ccsr> Для этих целей была создана гостехкомиссия и не нее в основном возложили эти задачи после 1974 года. Кстати, в неё и входили специалисты из КГБ, но главой её был назначен зам. МО.

Гостехкомиссия никогда не влезала в шифровальные темы. Никогда. Гостехкомиссия - это техническая контрразведка (в том смысле в какое слово контрразведка отличается от контршпионажа в русском языке). Гостехкомиссия имела дела с сигналами содержащими семантическую так сказать информацию и делала все чтобы противник их не получил. А шифр - это сигнал где семантическая информация спрятана.

off-topic-off>> Это не естественно. Есть страны где каждый орган отвечает только за себя. Это на уровне концепций и политик. В КНР например ГШО страны расположен в подчинении ГШ НОАК.
ccsr> Ну мы же рассматриваем нашу страну и наши возможности, а не тех, кто имеет другие оргштатные традиции.

Тем более никакой естественно нет. В 1991-1993 году все могло поменяться. То что традиция не прервалась - всего лишь случайность. Были разные планы - и крипто в МО, и ВКР в МО, и Гостехкомиссию ликвидировать и наоборот. Чего только не было.

ccsr> ccsr>> Не притягивайте за уши эту "возможность" - реально если человек согласился пронести микрофон, то он вам и все другое достанет, и другое оборудование установит.

ccsr> Если вы такой профессионал, и знаете устройство механической пишущей машинки, то расскажите мне зависит ли звук, издаваемый машинкой от силы удара, его продолжительности, изношенности механизмов и даже числа копий, которые печатают.

Берете отчеты по этой теме ИРПА конца 50 и наслаждейтесь. Начните с того что разные литеры проделывают путь разной длины траектории :-)

ccsr> Мне уже становится интересно как вы это себе представляете.

ccsr> Подождите, вы же только что доказывали о невозможности вскрытия шифра, если соблюдены все организационные меры, и вдруг доказываете что даже гомосеки эти меры нарушают, и могут долго работать на кого-то. Зачем тогда возня с микрофоном, который буде записывать звук с машинки, если есть более простой и действенный дедовский метод использующий порочность и жажду денег? Похоже вы переусердствовали в развитие создаваемых себе сложностей.

Ничего я не переусердствовал. Гомосеки ни на кого не работали. Они перебежали с Кубы в СССР, когда были там в отпуске и бухали в барах ром. Ну если хотите давайте построим модель атаки на информаци содержащуюся и передающуюся посольством и метоыд зашиты от нее.

ccsr> Про нынешнюю ситуацию ничего не скажу, потому что не знаю. Но судя по Анне Чапмэн, Литвиненко и делу против многодетной матери за звонок в украинское посольство, качество нынешних специалистов оставляет желать лучшего.

Не будем судит о айсберге по его головке. Анна Чампен - пример из периода деграции СВР в конце 90 - начале 2000. В ГУ ГШ все точно также было. Нельзя быть сладким огурцом елси ты лежишь в бочке с солеными огурцами. Или ты тогда не огурец. Все специальные органы в чем то деградировали в 90, в чем то стали круче, а теперь наверстывают.

off-topic-off>> Тем более что не посольством единым живет разведка.
ccsr> С этим полностью согласен, и как мне кажется, сейчас на посольскую деятельность вообще махнули рукой - что-то там делается, но главное уже берут не от них.

Не тема ветки :-)

ccsr> ccsr>> К слову, как сейчас в Йемене выкручивались - может расскажите...
off-topic-off>> Не расскажу. По целому ряду причин.
ccsr> Жаль. А ведь а Йемене это уже творится не первый раз - даже наш ВМФ в свое время поучаствовал в их разборках, да и наших эвакуировали оттуда по разному. Интересно как сейчас там связь через интернет или телеграф до сих пор работает?

Да, я помню эвакуации 80-х :-) Потому как мне с нее перепал альбомчик после которого я понял что йеменские девушки - самые красивые девушки в мире :-).
   
RU ccsr #05.04.2015 22:08  @off-topic-off#05.04.2015 17:53
+
-
edit
 
off-topic-off> Вы не обратили внимание, что и пример про "диски" и про "мехпишмаш" я предварял словами - что это - образно. И диски, и маш. брались для упрощения понимания. В реальности там несколько иные технолгии, но принцип тот же
Насчет мехпишмаш вы напрасно - они и сейчас наверное используются. Что же касается "образности диска", то почему бы его не использовать - это же не противоречит вашей установки насчет двух экземпляров и доставкой их дипкурьерами. Но у меня возник вопрос по поводу удаления использованной шифрограммы, и здесь вы почему-то вспомнили про "образность"...
Как насчет флешек по типу интернет-банкинга?
off-topic-off> Не крутил. Но физически крепких мужчин в посольстве никто н еотменял - пусть свободные от смены коменданты крутят :-) Если уж совсем припрет. Естественно про электрогенераторы на топливе я по определению умолчал - это же самый очевидный путь аварийного энергоснабжения.
Опасность пожара ограничивает ОБЪЕМ хранимого топлива. Да и в Иране американцам сразу все их запасы вывели из строя. Очень проблематичный способ для многих малых посольств.
off-topic-off>Я более скажу - не скажу для кого но есть и "взрывные" источники тока для таких нужд.
Это краткосрочный источник - для одноразовой работы. Разработан давным-давно, и не решает проблем с посольской связью.

ccsr>> Во-первых 3 ГУ ГШ это исторически организационно-мобилизационная структура по значению и номеру в ГШ, и им криптография по фигу - хотя бы в этом давайте не будем путаться. Во-вторых 2 ГУ ГШ традиционно считается разведывательным, а вот в нем самом есть несколько структур, которые работают в этой области, и их работа и координация с 8 ГУ КГБ строго регламентировалась, и никакой самодеятельности Ивашутин не допускал. Так что умерьте восторги - даже в то время не было возможностей все досконально проконтролировать у КГБ в силу хотя бы ограничения своих кадров.
off-topic-off> Я не про ГОМУ вовсе. Ням-ням. ГРУ ГШ давно уже не 2 ГУ. начиная с 70-х годов.
Ничего подобного - оно вторым, после оперативного всегда считалось еще с царских времен
Органы военной разведки:
отдел 2-го генерал-квартирмейстера ГУГШ ноябрь 1917 — май 1918
 

И в советское послевоенное, и в российское время ГРУ ГШ всегда считалось вторым.
off-topic-off>Начнем с того что Дядя Петя прежде чем 20 лет возглавлять ГРУ 20 лет был высокопоставленным чекистом :-)
Начнем с того, что он вообще-то был кадровым офицером РККА - военным летчиком, который был откомандирован из академии в органы военной контрразведки, где добился больших постов, и обратно вернулся всего с одним лишь адъютантом, что говорит о многом:
В июне 1931 года по партийной мобилизации его призвали в ряды Красной Армии и направили на учебу в Сталинградскую школу военных летчиков.
Сталинградская школа военных летчиков № 7 готовила первых советских военных пилотов. Двое из них через некоторое время станут начальниками советской военной разведки. В 1939 году начальником Разведывательного управления Красной Армии будет назначен выпускник этой школы Герой Советского Союза Иван Иосифович Проскуров. В 1963 году начальником Главного разведывательного управления стал генерал-полковник Петр Иванович Ивашутин...
Военный летчик Ивашутин после окончания школы в 1933 году был направлен в 455-ю авиационную бригаду Московского военного округа. Службу проходил в 23-й эскадрилье тяжелых бомбардировщиков в качестве летчика-инструктора. Он смело осваивал новую авиационную технику, летал на тяжелых бомбардировщиках ТБ-1, ТБ-2, ТБ-3.
 



off-topic-off> Касперский. Евгений. Вирусолог. Выпусники дай бог мне памяти 1988 года что ли. И лет 5 в одном из центров СС ГРУ оттрубил в Москве.
Это урану расскажите - я знаю что он работал на Комсомольском. Надеюсь вы понимаете что настоящим профессионалом он стал там, а не в ходе обучения.

ccsr>> Не преувеличивайте возможности военной контрразведки - вы просто с ней не сталкивались и ситуация когда один офицер приходится на три части, к примеру, вам видимо не знакома.
off-topic-off> Этого достаточно чтобы держать руку на пульсе :-)
Боюсь что вы знаете этот вопрос чисто теоретически, а я имею реальное представление - в технических вопросах они и пульс не найдут.

ccsr>> Если вы такой профессионал, и знаете устройство механической пишущей машинки, то расскажите мне зависит ли звук, издаваемый машинкой от силы удара, его продолжительности, изношенности механизмов и даже числа копий, которые печатают.
off-topic-off> Берете отчеты по этой теме ИРПА конца 50 и наслаждейтесь. Начните с того что разные литеры проделывают путь разной длины траектории :-)
Мне кажется что вы неправильно преподнесли информацию, потому что речь шла о вибрации, а не о звуковых колебаниях, издаваемых машинкой:
АНБ оказалось не в состоянии "расколоть" эту систему шифрования математически, однако, располагает эффективным методом дешифрования… Смысл этого метода заключается в следующем. Если с помощью чувствительных приборов зафикси-
ровать вибрацию шифратора во время его работы, то эта информация существенно облегчит дешифрование". Американцы провели тонкую агентурно-техническую операцию с целью регистрации вибрации с ножки стола, на котором располагался шифратор посольства. Шифрпереписка была дешифрована.
 



off-topic-off> Ничего я не переусердствовал. Гомосеки ни на кого не работали. Они перебежали с Кубы в СССР, когда были там в отпуске и бухали в барах ром. Ну если хотите давайте построим модель атаки на информаци содержащуюся и передающуюся посольством и метоыд зашиты от нее.
Это слишком вольное толкование той истории:
Министерство обороны США в августе 1960 г. вынуждено было официально признать, что два сотрудника американской радиоэлектронной разведки АНБ дешифровальщики Бернон Фергюсон Митчелл и Уильям Гамильтон Мартин по неизвестной причине не вернулись на работу из отпуска. Позднее выяснилось, что они пошли инициативно на контакт с КГБ в 1959 г. во время отдыха в Мексике. Оба сотрудника АНБ вскоре через Кубу перебрались в СССР, где попросили политического убежища и дали пресс-конференции с разоблачением деятельности АНБ по планомерному дешифрованию корреспонденции стран-союзников США. После этого Митчеллу и Мартину предоставили советское гражданство.
 



ccsr>>Интересно как сейчас там связь через интернет или телеграф до сих пор работает?
off-topic-off> Да, я помню эвакуации 80-х :-)
Телеграф работал? Вы же вроде на него уповали...
   11.011.0
RU off-topic-off #05.04.2015 22:32  @ccsr#05.04.2015 22:08
+
-
edit
 
ccsr> Насчет мехпишмаш вы напрасно - они и сейчас наверное используются. Что же касается "образности диска", то почему бы его не использовать - это же не противоречит вашей установки насчет двух экземпляров и доставкой их дипкурьерами. Но у меня возник вопрос по поводу удаления использованной шифрограммы, и здесь вы почему-то вспомнили про "образность"...
ccsr> Как насчет флешек по типу интернет-банкинга?

Да что угодно. Лазерную голографию не хотите ? А ведь с 70 годов пользуем.


ccsr> Опасность пожара ограничивает ОБЪЕМ хранимого топлива. Да и в Иране американцам сразу все их запасы вывели из строя. Очень проблематичный способ для многих малых посольств.

Вернитесь в реальность.

ccsr> off-topic-off>Я более скажу - не скажу для кого но есть и "взрывные" источники тока для таких нужд.
ccsr> Это краткосрочный источник - для одноразовой работы. Разработан давным-давно, и не решает проблем с посольской связью.

А Вы в осаде собираетесь годами сидеть ? Про Иран не надо. Это не сильно нетипичный случай. Там уже ничто бы не помогло.

off-topic-off>> Я не про ГОМУ вовсе. Ням-ням. ГРУ ГШ давно уже не 2 ГУ. начиная с 70-х годов.
ccsr> Ничего подобного - оно вторым, после оперативного всегда считалось еще с царских времен

Ну не надо про традицию. Учите матчасть :-) Начнем с того что тогда же когда было создано Гостехкомиссия и Гостехинспекция в ГШ прошла реорганизация, и 2-м по номеру стало Главное управление РЭБ и АСУ (1974-1977). ПОтом 2-е ГУ в лице Главного управления АСУ и РЭБ снова существовало в начале - конце 80-х. ГУ ГШ получилось 3-й номер. Я когда прямо из под руки фотку директив 70 и 80 не приведу, но удовлетворю вашу неосведомленность к примеру Приказом МО по квартирной службе О ПОРЯДКЕ ОБЕСПЕЧЕНИЯ ЖИЛЫМИ ПОМЕЩЕНИЯМИ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ / ПРИКАЗ МИНИСТРА ОБОРОНЫ РФ / Жилищные законы / Квартирный ряд

Таблица N 3


T-------------------T----------------------------------------¬
¦ N ¦Значение, заносимое¦ Наименование ¦
¦п/п¦ в графу ¦ ¦
+---+-------------------+----------------------------------------+
¦1 ¦ГлавКЭУ ¦Главное квартирно - эксплуатационное¦
¦ ¦ ¦управление Министерства обороны¦
¦ ¦ ¦Российской Федерации ¦
+---+-------------------+----------------------------------------+
¦2 ¦РВСН ¦Ракетные войска стратегического¦
¦ ¦ ¦назначения ¦
+---+-------------------+----------------------------------------+
¦3 ¦ВВС ¦Военно - Воздушные Силы ¦
+---+-------------------+----------------------------------------+
¦4 ¦ВМФ ¦Военно - Морской Флот ¦
+---+-------------------+----------------------------------------+
¦5 ¦ЦУРТГ ¦Центральное управление ракетного топлива¦
¦ ¦ ¦и горючего Министерства обороны¦
¦ ¦ ¦Российской Федерации ¦
+---+-------------------+----------------------------------------+
¦6 ¦ГУСС ¦Главное управление специального¦
¦ ¦ ¦строительства Министерства обороны¦
¦ ¦ ¦Российской Федерации ¦
+---+-------------------+----------------------------------------+
¦7 ¦НСВС ¦Воинские части, подчиненные начальнику¦
¦ ¦ ¦связи Вооруженных Сил Российской¦
¦ ¦ ¦Федерации ¦
+---+-------------------+----------------------------------------+
¦8 ¦3 ГУ ¦Главное управление Генерального штаба¦
¦ ¦ ¦Вооруженных Сил Российской Федерации
¦
+---+-------------------+----------------------------------------+
¦9 ¦12 ГУ ¦12 Главное управление Министерства¦
¦ ¦ ¦обороны Российской Федерации ¦
+---+-------------------+----------------------------------------+
¦10 ¦9 ЦУ ¦9 Центральное управление Министерства¦
¦ ¦ ¦обороны Российской Федерации ¦
L---+-------------------+-----------------------------------------




ccsr> ccsr>>Интересно как сейчас там связь через интернет или телеграф до сих пор работает?
off-topic-off>> Да, я помню эвакуации 80-х :-)
ccsr> Телеграф работал? Вы же вроде на него уповали...
   

U235

координатор
★★★★★
ccsr> Насчет мехпишмаш вы напрасно - они и сейчас наверное используются. Что же касается "образности диска", то почему бы его не использовать - это же не противоречит вашей установки насчет двух экземпляров и доставкой их дипкурьерами.

Тут ты в очередной раз попал в ловушку, заявив относительно оптических компакт-дисков, как ключевых носителей "я знаю когда их начали использовать".

На самом деле такие диски никогда не использовались как носители ключей в военной и дипломатической шифрсвязи по одной простой причине: не удовлетворяют требованиям по быстрому уничтожению ключевой информации в случае угрозы захвата. Компакт-диски по этому параметру - хуже не придумаешь: загораться от зажигалки или спички не особо хотят. В костре горят достаточно медленно и неохотно. Механическим путем информацию с них тоже надежно удалить нельзя. В приводе дисков функция удаления всего содержимого диска из-за особенностей носителя работает недопустимо долго. Даже магнитные дискетки в этом отношении лучше: их можно в специальном сейфе с размагничивающей системой хранить, и уничтожить информацию на них одним нажатием кнопки. Хотя дискетки, конечно, тоже тот еще носитель. У них хреново уже с надежностью хранения информации.

Как пример подходящего ключевого носителя: на одной очень старой, но очень надежной машине, давно уже снятой с вооружения, работавшей как раз на принципе гаммирования по Шеннону, в качестве носителя ключевой случайной последовательности использовалась перфолента. В случае чего - горела она легко и весело.

Сейчас, конечно, техника далеко шагнула и используются другие, более удобные и компактные носители. Флешки - мысль в правильном направлении, на этой базе много что наворотить можно. Например носители, которые можно считать только оригинальной аппаратурой и которые сами будут уничтожаться при попытке несанкционированного считывания. Или, например, носители с в принципе неизвлекаемым ключом.
   35.035.0

U235

координатор
★★★★★
ccsr> Не преувеличивайте возможности военной контрразведки - вы просто с ней не сталкивались и ситуация когда один офицер приходится на три части, к примеру, вам видимо не знакома. Для этих целей была создана гостехкомиссия и не нее в основном возложили эти задачи после 1974 года.

Специалисты гостехкомиссии проверяют шифровальные комнаты в воинских частях? :) Вы чего курили? :) Соблюдение инструкций по работе с шифроаппаратурой, открытыми и закрытыми текстами и ключевым материалом, порядок охраны и допуска в помещения проверяют особисты. Им для этого не надо знать специфические технические вопросы, их в этих инструкциях просто нет. Там чисто режимно-организационные вопросы.

По техническим вопросам шифровальщика в/ч проинспектируют из вышестоящего армейского шифроргана. В случае каких-то серьезных разборок, требующих участия специалистов, привлекут специалистов с предприятия-изготовителя шифраппаратуры, ее разработчиков, специалистов-криптографов из "восьмерки".

К армейским делам ФСТЭК (Гостехкомиссии уже изрядно так лет нет, она преобразована в эту структуру) вообще мало отношения имеет. Разве что отчасти в создании руководящих документов по ПдИТСР, используемых военными, но проверять их исполнение в воинских частях будут другие люди. Специалистов ФСТЭК туда никто просто так не пустит.
   35.035.0
US AGRESSOR #06.04.2015 07:54  @Zybrilka#04.04.2015 15:05
+
-
edit
 

AGRESSOR

литератор
★★★★★
Zybrilka> Вот если бы вы на пару оставили бы взаимные наезды, цены вашим постам не было бы. :)
Присоединяюсь. Очень интересно читать. И даже ссык время от времени умудряется быть к месту.
   36.036.0
Balancer: Коверкание ника.; предупреждение (+1) по категории «Переход на личности»
US AGRESSOR #06.04.2015 08:07  @off-topic-off#04.04.2015 22:34
+
-
edit
 

AGRESSOR

литератор
★★★★★
off-topic-off> Ей богу, смешно. Никакие би, три граммы, никакие стандартизованные структуры донесений/сообщений все равно не помогут восстановить сообщение закрытое правильной бесконечной гаммой. Никогда. Как бы не развивалась наука, сколько бы мощен комп не был. Потому что все ваши угадки будут равновероятны. Ну объясните же СССРу наконец, люди.

Его мозг, похоже, этой самой вашей бесконечной гаммой и зашифрован. Так что никакое развитие компьютеров не поможет донести что-либо до этого мозга.
   36.036.0

mico_03

аксакал


U235> ... при шифровании по шифрблокноту страница шифрблокнота указывалась в радиограмме путем передачи первой группы с использованной для шифрования страницы открытом виде. То есть первая группа ключевой последовательности передавалась вообще незашифрованной ...

Чисто любознательно - на каком уровне и где: армия / флот / промышленность (спецсвязь), в пределах родных берез так раньше использовались шифроблокноты. А если при этом использовались для передачи информации телефонные линии, данный алгоритм шифрования с помощью шифроблокнотов сохранялся?
   22

U235

координатор
★★★★★
m.0.> Чисто любознательно - на каком уровне и где: армия / флот / промышленность (спецсвязь), в пределах родных берез так раньше использовались шифроблокноты.

Шифрблокноты - это в основном агентурная связь, где радиограммы короткие, но шифр требуется абсолютно надежный и при этом простой в использовании, ибо пользуются ими не профессиональные математики, а люди зачастую с весьма средними способностями по этой части. При это ключевой носитель можно было в случае чего быстро уничтожить. Отечественные шифрблокноты, которыми снабжали наших агентов, можно было даже проглотить целиком :)

Американцы использовали шифрблокноты с растворяющейся в воде бумагой, так что шифрблокнот застигнутый при работе с ним агент мог бросить с стоящую наготове емкость с водой.

Да, так как гаммирование гораздо удобнее производить с цифровым текстом, чем с буквами, то используется достаточно остроумный способ перевода буквенного текста в цифровой. Ниже приведена стандартная кодировочная таблица ЦРУ для русского текста:

Таким образом буквы "АЕИНОСТ" кодируются одной цифрой, остальные буквы - двумя. Например буква "И" переходит по этой таблице в цифру "2", буква "Ц" - в "85". Получается даже некоторая экономия в объеме конечного текста

Впрочем иногда этот шифр использовался и на более высоком уровне. Например для шифрования с гарантийной стойкостью телеграмм на оперативно-стратегическом уровне в годы войны использовалась шифрмашина М-100, использовавшая автоматизированную реализацию алгоритма Шеннона, а в качестве "шифрблокнота" - сгенерированные физическим генератором случайной последовательности бумажные перфоленты.

Для больших объемов информации, конечно, такой метод неудобен ибо требует доставки на обе стороны объема ключевой информации равного объему передаваемой информации. Так что естественно что традиционные шифры, блочные и некоторые другие, все же чаще применяются, чем гарантированное шифрование по Шеннону. Конкретно телефонные линии, естественно, закрываются обычными шифрами с фиксированной длиной ключа, ибо объем шифруемой информации очень уж велик.
   35.035.0
Это сообщение редактировалось 06.04.2015 в 12:55
+
-
edit
 

AGRESSOR

литератор
★★★★★
Уран, а технически можно сделать электронный шифроблокнот в виде флешки? Для разового сеанса связи по радио?
   36.036.0

U235

координатор
★★★★★
AGRESSOR> Уран, а технически можно сделать электронный шифроблокнот в виде флешки? Для разового сеанса связи по радио?

Можно, но если тебя прихватят, то можешь не успеть уничтожить флешку, и с нее потом считают ключи и начнут отправлять шифровки вместо тебя, ну или еще как против тебя и "центра" используют.

Хотя специализированный ключевой носитель удовлетворяющий всем специфическим условиям в формате флешки сделать можно. Вот нечто подобное для коммерческой криптографии, только внутри не шифрблокнот, а ключи для несимметричной криптографии, причем неизвлекаемые, под паролем и с автоматической аппаратной блокировкой в случае определенного числа неудачных попыток ввода пароля:

Рутокен ЭЦП / Все продукты / Продукты / Рутокен

USB-токен Рутокен ЭЦП с аппаратной реализацией российского стандарта электронной подписи, шифрования и хэширования. Сертифицирован ФСБ и ФСТЕК. Существуют версии с RFID-меткой, Flash-диском и в Micro-исполнении // www.rutoken.ru
 

Соответственно решение для агентурной связи должно обеспечивать быстрое уничтожение ключа. Например там какой-то переключатель должен быть, обнуляющий память, или стикер, при отклеивании которого засвечивалась бы фоточувствительная память. Ну это я навскидку, правда, говорю. Без привязки к реальным решениям, к которым не допущен, а если бы и был - то не имел бы права говорить.
   35.035.0

AGRESSOR

литератор
★★★★★
U235> Можно, но если тебя прихватят, то можешь не успеть уничтожить флешку, и с нее потом считают ключи и начнут отправлять шифровки вместо тебя,

Не, я про разовую флешку. Которая компроментируется после первого же сеанса, на программном или аппаратном уровне. Прямой аналог какбэ странички шифроблокнота.

Уточню вопрос. Можно ли создать пару таких флешек, которые могли бы работать через обычные коммерческие сотовые сети, включая международный роуминг, и даже спутниковые?
   36.036.0

PSS

литератор
★★☆
ccsr> Зная особенности текстов на русском языке и имея базу структур всех видов сообщений, начиная от боевых сигналов и кончая текстами обычных телеграмм, при достаточно большой статистике можно УГАДАТЬ путем подбора некоторые фрагменты текста, а уже потом попытаться восстановить и все сообщение.

Нельзя. Одним из путей развития шифрования было именно стойкость шифров к подобным алгоритмам. Собственно основная идея всех современных шифров (да и не очень современных начиная где-то с 19 века) это именно чтобы уровень энтропии полученного текста был близок к случайному. Идел это, конечно, шифроблокноты. Случайный код, размером с сам текст после объединений текстом дает полностью случайный шифр. Так как можно для любого текста подобрать код, который приведет к этому шифру. Но даже банальный способ шифровки при помощи книги, тоже удовлетворяет этому требованию

Из-за чего все более менее серьезные шрифты расшифровать при помощи подобного метода невозможно
   7.07.0

U235

координатор
★★★★★
AGRESSOR> Не, я про разовую флешку. Которая компроментируется после первого же сеанса, на программном или аппаратном уровне. Прямой аналог какбэ странички шифроблокнота.

Я выше писал - не вопрос, но это, строго говоря, будет уже не USB-Flash Disk, а похожее на него внешне микропроцессорное шифровальное устройство. Можно даже все шифрование "на борту", процессором самой "флешки" производить, чтоб ключевая последовательность на компьютере вообще никак не фигурировала. Впрочем можно сделать и так, что для непосвященного "флешка" будет просто флешкой: при подключении к компьютеру она будет выглядеть обычным флеш-диском, естественно ключевой последовательности непосвященные видеть не будут, и только специальная программа может обратиться к скрытым криптографическим функциям, причем разблокировать эти функции можно будет только паролем с аппаратной блокировкой в случае подбора пароля или ввода тревожного пароля.

Но выше написал: очень желательна функция мгновенного уничтожения ключевой последовательности, а лучше - всего связанного с шифрованием внутреннего кода флешки
   37.037.0

U235

координатор
★★★★★
PSS> это именно чтобы уровень энтропии полученного текста был близок к случайному.

Человек и слов то таких не знает, чтоб понять что ты ему объясняешь. Да и не надо ему это. Он считает что и так все знает :)
   37.037.0
RU mico_03 #06.04.2015 14:17  @off-topic-off#05.04.2015 17:53
+
-
edit
 

mico_03

аксакал


off-topic-off> ... Был ... разработчик ЗАО ... который сделал круче, легче и современнее аппаратуру в 70-80 ... консорциум во главе с казанью выглядел бледно.

А о ком конкретно речь?
   22

mico_03

аксакал


m.0.>> ... на каком уровне и где: армия / флот / промышленность (спецсвязь), в пределах родных берез так раньше использовались шифроблокноты.
U235> Шифрблокноты - это в основном агентурная связь...

Вообще то я спрашивал не про штирлицев, а про армию и флот, где в 80-х они тоже использовались при работе по радиоканалу, но ладно.
   22

Sandro
AXT

инженер вольнодумец
★★

U235> Впрочем можно сделать и так, что для непосвященного "флешка" будет просто флешкой: при подключении к компьютеру она будет выглядеть обычным флеш-диском,

"Теневые" устройства на шине USB существовать не могут, это стандарт так сделан. Там при подключении устройства надо выдавать анкету, как на американскую визу, и всё, что не указано — к шине подключено не будет. А при попытке передавать что-то не указанное в анкете — будет намертво отключено всё.

Но, как всегда, есть обходной путь :D
И, как всегда, непростой ...
   41.0.2272.10141.0.2272.101
?? Татарин #06.04.2015 14:49  @Sandro#06.04.2015 14:36
+
-
edit
 

Татарин

координатор
★★★★★
Sandro> "Теневые" устройства на шине USB существовать не могут, это стандарт так сделан.
По сути вопроса не имеет никакого значения, в качестве какого именно устройства будет определён шифратор. Пусть она распознаётся хоть обычной флешкой.
   41.0.2272.10141.0.2272.101
AD Реклама Google — средство выживания форумов :)

U235

координатор
★★★★★
Sandro> "Теневые" устройства на шине USB существовать не могут, это стандарт так сделан.

Ну там может, например, два устройства существовать: флешка, и еще одно, неизвестное, к которому можно будет обратиться только с помощью соответствующего драйвера. Как, например в USB-модемах сделано или новых принтерах, которые сначала в системе как флешка встают, а потом уже с них драйвер основного устройства ставишь.

Но это, конечно, грубый путь, ибо в диспетчере устройств будет видно, что кроме флеш-диска что-то еще есть.

Но, если поработать за агента Кью, можно действительно придумать хитрый путь: само устройство целиком и полностью общается с компьютером как флешка, но при определенных условиях, например при каком-то спеспецифическом имени файла, файл не просто копипуется на флешку, но еще и шифруется при этом.
   22
1 2 3 4 5 6 7 19

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru