Sandro>> Вы вообще понимаете, что такое ключ шифрования??? Что значит разработал ключ???
m.0.> Б...! Вы сами то понимаете \ знаете, как принимаются \ разрабатываются ключи для любых строевых тех же систем связи на борту или на земле и как они "обращаются" в эксплуатации?
Е....!!!!
Вы НИХРЕНА НЕ ПОНИМАЕТЕ ВООБЩЕ В КРИПТОГРАФИИ!!!!!!!!
"Разработки ключа" НЕ СУЩЕСТВУЕТ!!!!
Вообще!!!
Вы не знаете, что такое ключ в криптографической системе защиты информации.
Читайте для начала хоть Государственный Стандарт: "ГОСТ 34.10-2018. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи"
Читаем термины и определения, весь раздел 3, собственно.
m.0.> Вижу что абсолютно нет,
А я вижу, что вы ничерта в криптографии не понимаете. Вы даже не знаете, что такое криптографический ключ.
Вы можете своим словами сформульривать, что такое криптографический ключ?
У меня есть стойкое ощущение, что вы путаете ключи с алгоритмами.
m.0.> Недоставало еще здесь такие элементарные вопросы обсуждать, возьмите любой учебник по криптографии и ознакомьтесь как принимаются ключи и что для этого выполняется.
Я это очень давно сделал. А вот вы, видимо, нет. Ознакомьтесь сами.
Ну или, как вариант, вам подсунули древний бред с Security by Obscurity.
Sandro>> Сеансовый ключ — это одноразовый набор бит, которым закрывается сеанс связи. Он генерируется в начале сеанса, используется только во время сеанса связи, и по окончанию сеанса — уничтожается навсегда.
m.0.> Упрощенно да, некоторые системы штатно так и работают.
"Некоторые"??? Протокол TLS, через который мы сейчас общаемся, сделан именно так. Любой звонок по мобиле закрыт именно так. Кроме случаев, когда по требованию правительства сотовые компании выключают шифрование. Тогда большинство телефонов показывают в строке состояния открытый замочек, кстати говоря.
m.0.> Да только СК генерируется не абы как, а на основе информации из соответствующей "банки"! Ранее разработанной и хранящейся там в каком то виде, см. выше.\
Вы явно путаете подпись ключей с их генерацией. Подпись просто заверяет, что эмитент ключа является доверенным агентом. Сам ключ — вещь отдельная. И он используется не впрямую, а для подписи сеансового ключа.
Который контрагенты используют только во время одного единственного сеанса связи, и после этого необратимо уничтожают.
А во время обмена ключами используют свои собственные открытые ключи, секретные пары к которым неизвестны более вообще никому, кроме того, что сгенерировал этот ключ.
Sandro>> И после уничтожения ключа перехваченные сообщения не может прочитать никто. Именно так и работает нормальная криптография.
m.0.> Это уже какой то мрак первокурсника.
У вас.
m.0.> Отсюда вопрос - каким образом противникам удается прочитают перехваченные сообщения через много десятилетий?
При нормальном шифровании и грамотной практике уничтожения ключей — никак.
Все известные провалы связаны либо с утечкой ключей либо слабыми алгоритмами. Наиболее эпичный пример — это DVD CSS. Авторы умудрились вляпаться в обе лужи.