[image]

Шифрование/криптография и политика

Перенос из темы «Финансовые последствия»
 
1 4 5 6 7 8 9 10
+
+3
-
edit
 

Kernel3

аксакал

U235> Чтоб, блин, его современники были хоть столько же "дырявыми"! :lol:
U235> Опрубликованная в 92ом хэш-функция MD5 уже сломана практически.

:facepalm: Сравнивать хэши разных разрядностей и чисел раундов - это по-нашему вашему, да. Хотя мысль, что странно, в этот раз у тебя пошла в правильном направлении: высокая производительность MD5 на данный момент является его проблемой, ибо precomputing атаки.

U235> То есть качество работы отечественных криптографов оказалось выше качества работы их западных коллег.

Ни в коем разе. Про SHA-2 не забывай - их не просто так придумали.

U235> Ну и разработать криптоалгоритм - это даже не пол-дела. Оценить его стойкость - дело намного более сложное.

:facepalm: Не, придумать это нельзя. Ты это где-то прочитал. Дай ссылочку, пожалуйста :) :)

U235> В большом здании в Олимпийской деревне на некоторых посмотреть можно, только их фамилии тебе ничего не скажут: они редко печатаются или не печатаются вовсе.

:facepalm: "У нас есть такие приборы спецы, но мы вам о них не расскажем..." ©
   34.0.1847.11634.0.1847.116
Это сообщение редактировалось 18.04.2014 в 15:32
+
+4
-
edit
 

Kernel3

аксакал

U235> Потому что отсутствие недекларированных возможностей - это только отсутствие недекларированных возможностей. ФСБ не сертифицирует больше, чем написано в сертификате.

Т.е. банальное переполнение буфера они проворонили, но уж криптографию, если придётся, они - ууух! - насертифицируют, так, что ли? Самому не смешно? :)
   34.0.1847.11634.0.1847.116
+
+3
-
edit
 

Kernel3

аксакал

U235> Это на каких таких методах разработанных в США построен ГОСТ 28147-89? :)

Сеть Файстеля. Кто придумал метод Диффи-Хеллмана ( :-F ), RSA и эллиптическую криптографию рассказывать надо или сам догадаешься?

U235> И ты прям настолько крут, что знаешь все отечественные криптоалгоритмы, которые в большинстве своем СС и ОВ? :D

:facepalm: Я прям настолько крут, чтобы понимать - стойкий алгоритм секретить смысла не имеет вообще. Чего и тебе желаю.
   34.0.1847.11634.0.1847.116
+
+1
-
edit
 

U235

координатор
★★★★★
Kernel3> Т.е. банальное переполнение буфера они проворонили, но уж криптографию, если придётся, они - ууух! - насертифицируют, так, что ли? Самому не смешно? :)

Еще раз, и по буквам: Ошибка OpenSSL, о которой вы говорите, была в реализации функции MD5. ФСБ не гарантирует стойкости этой функции в принципе. Она уже объявлена не стойкой и использовать ее для защиты информации в сфере регулируемой законом о криптографии нельзя. Поэтому и сертификат только на отсутствие недокументируемых функций, к коим дыра в ДСЧ не является, но не на соответствие требованиям к шифрованию на тот или иной класс стойкости. Если вы используете программу с таким сертифткатом для шифрования информации, то вы выходите за рамки сертификата и та же ФСБ вас может за это очень больно поиметь. А иметь за использование MD5 для защиты информации, которую закон требует защищать сертифицированной криптографией, будут с особым цинизмом :F
   22
+
+3
-
edit
 

Kernel3

аксакал

U235> Поэтому и сертификат только на отсутствие недокументируемых функций...

Так если проверяется строго не более заявленного, а на самом деле меньше, ибо лень, недостаток квалификации и пр., в чём вообще смысл сертификации? :) Я именно об этом.
   34.0.1847.11634.0.1847.116

U235

координатор
★★★★★
Kernel3> :facepalm: Сравнивать хэши разных разрядностей и чисел раундов - это по-нашему вашему, да.

А кто заставлял американцев выбирать такие параметры хеш-функций? Искусство криптографа в том и состоит, чтобы оценить стойкость алгоритма нет только на текущий момент, но и в перспективе, и исходя из этого и выбрать параметры, которые бы обеспечили его стойкость на эту перспективу. Российские криптографы оказались прозорливее и точнее в оценке необходимого запаса на рост вычислительных возможностей и появление новых атак. А возможно - эти атаки и знали еще тогда.

Что до MD5, то у нее и без производительности хватает дыр, которые и сделали возможным ее взлом, как то совершенно недостаточная разрядность и очень низкое криптографическое качество базового шага функции.

Kernel3> Ни в коем разе. Про SHA-2 не забывай - их не просто так придумали.

SHA-2 - это уже 2002-2004 год, спустя почти 10 лет после SHA-1 и нашей первой хэш-функции, когда стало ясно к чему идет дело. Да и то, американцы оставили целый ряд уязвимостей SHA-1, вследствие чего все ждут SHA-3.

Kernel3> :facepalm: Не, придумать это нельзя. Ты это где-то прочитал. Дай ссылочку, пожалуйста :) :)

Не понимаешь о чем я? Ну вот придумал я вот такой алгоритм шифрования: давай в шифруемом файле возьмем и инвертируем биты, и никто не догадается. Алгоритм шифрования придумал? Придумал. Значит я тоже крутой криптограф? :) Главное все же - оценить и обосновать стойкость алгоритма, а не просто его придумать

Kernel3> :facepalm: "У нас есть такие приборы спецы, но мы вам о них не расскажем..." ©

Таковы вот особенности отечественной криптографии, вышедшей из 8 ГУ КГБ.
   22
07.05.2014 11:48, ccsr: +1: "Таковы вот особенности отечественной криптографии, вышедшей из 8 ГУ КГБ."
Хоть и не всегда согласен с вами по некоторым вопросам, но здесь вы правы на 100%. Вы напрасно пытаетесь объяснить местным "специалистам" чем коллекция бриллиантов отличается от витрины дешевой бижутерии.

+
+3
-
edit
 

Kernel3

аксакал

U235> А кто заставлял американцев выбирать такие параметры хеш-функций?

Видимо, осознание того, что лучше быстрый алгоритм, чем медленный, но более "перспективный", который из-за тормозов использовать не будут. У того же ГОСТ 28147-89 распространённые программные реализации до ARJ (и то, ЕМНИС, с сокращённым числом раундов) были ли вообще? То-то и оно.

U235> SHA-2 - это уже 2002-2004 год, спустя почти 10 лет после SHA-1 и нашей первой хэш-функции, когда стало ясно к чему идет дело.

И те же 10 лет до нашей второй хэш-функции.

U235> Не понимаешь о чем я? Ну вот придумал я вот такой алгоритм шифрования: давай в шифруемом файле возьмем и инвертируем биты, и никто не догадается.

Не, это ты, видимо, не понимаешь. Применительно к разработке ПО вообще твоё высказывание звучит как: "Разработка фигня, главное - тестирование". На самом деле разработчик по определению обладает всеми навыками тестировщика плюс тем, что позволяет ему быть собственно разработчиком.
Иначе это не разработчик, а любитель-дилетант.
С криптографией аналогично.

U235> Таковы вот особенности отечественной криптографии, вышедшей из 8 ГУ КГБ.

Да не выдумывай. На практике им банальный перебор хэшей, написанный более-менее грамотно с какой-никакой оптимизацией, аутсорсить приходится.
   34.0.1847.11634.0.1847.116
19.04.2014 08:26, russo: +1: За посты в теме

U235

координатор
★★★★★
Kernel3> Так если проверяется строго не более заявленного, а на самом деле меньше

Где меньше то? В твоем случае что написано в сертификате, то и проверили.

Kernel3> в чём вообще смысл сертификации? :) Я именно об этом.

А в чем смысл математических теорем и физических законов, если они имеют границы применимости? :) Так и тут. Внимательнее читайте сертификаты. На сертифицирующие органы можно положиться, но только в границах прописаных в выданных сертификатах.

Сертификацию заказывает разработчик. На что он запросит сертификат, на то и будут проверять. Разработчик указанного вами средства защиты информации то-ли сразу понял, что он не пройдет сертификацию криптографической стойкости, то ли его бортанули и он, чтоб получить хоть какой-то сертификат, которым можно козырнуть пользователям, они запросили то, что точно пройдут.
   22
+
+2
-
edit
 

U235

координатор
★★★★★
Kernel3> Сеть Файстеля. Кто придумал метод Диффи-Хеллмана ( :-F ), RSA и эллиптическую криптографию рассказывать надо или сам догадаешься?

С приоритетами тут очень сложно, т.к. ведущие советские криптографы почти не печатались из-за жесточайшего режима секретности. Даже их фамилии являлись гостайной. И даже выступая на внутрисоюзных научных конференциях с докладами на общематематические темы криптографам 8 ГУ КГБ нельзя было говорить, что они занимаются криптографией. Поэтому кто там чего первым открыл, узнают наши потомки лет через 100, когда грифы секретности снимут.

Kernel3> :facepalm: Я прям настолько крут, чтобы понимать - стойкий алгоритм секретить смысла не имеет вообще.

Для слабаков и коммерсантов - не имеет. Сами они качественно алгоритм не проанализируют, да и определят его в открытом продукте быстро. Так что лучше сразу дать его пожевать широкой криптографической общественности. Для тех же, у кого в кармане имеется своя мощная криптографическая служба, и кто имеет противников с такой же мощной службой, секретить шифры смысл есть. Или ты действительно думаешь, что АНБ и МО США пользуются только DES и AES? :)
   28.028.0
+
+3 (+4/-1)
-
edit
 

Kernel3

аксакал

U235> С приоритетами тут очень сложно...

С приоритетами тут очень просто: всё придумали американцы (пара из них, правда, были натурализованными) и примкнувший к ним Шамир. Верить в секретных советских криптографов, зелёных человечков и летающего макаронного монстра - твоё неотъемлимое право :) А мне бритва Оккама мешает.

U235> Или ты действительно думаешь, что АНБ и МО США пользуются только DES и AES? :)

Конечно, нет. Ещё RC4/5/6 :-F Ничего закрытого у них явно нет, иначе Сноуден бы об этом сказал.

ЗЫ кстати, книжку Масленникова, на которую я давал ссылку, ты явно так и не прочитал. Но мнение имеешь. Характерненько.
   34.0.1847.11634.0.1847.116
U235>Или ты действительно думаешь, что АНБ и МО США пользуются только DES и AES? :)
Ты так хитро улыбаешься, как будто что-то знаешь о использовании или не использовании секретных шифров МО и АНБ США. Или хотя бы МО или ФСБ РФ. Хотя очевидно, что люди, которые хоть немного об этом слышали, последнее что делают - это на форуме про них рассказывают.
   28.028.0

U235

координатор
★★★★★
Тут кто-то жаловался, что трудно достать узлы замен для ГОСТ 28147-89. Если кому интересно, то ниже узлы замен почти всей российской коммерческой криптографии с их официальными названиями. Пользуйтесь.

Substitution blocks from test examples for GOST R 34.11-94
gost_subst_block GostR3411_94_TestParamSet
{0X1,0XF,0XD,0X0,0X5,0X7,0XA,0X4,0X9,0X2,0X3,0XE,0X6,0XB,0X8,0XC},
{0XD,0XB,0X4,0X1,0X3,0XF,0X5,0X9,0X0,0XA,0XE,0X7,0X6,0X8,0X2,0XC},
{0X4,0XB,0XA,0X0,0X7,0X2,0X1,0XD,0X3,0X6,0X8,0X5,0X9,0XC,0XF,0XE},
{0X6,0XC,0X7,0X1,0X5,0XF,0XD,0X8,0X4,0XA,0X9,0XE,0X0,0X3,0XB,0X2},
{0X7,0XD,0XA,0X1,0X0,0X8,0X9,0XF,0XE,0X4,0X6,0XC,0XB,0X2,0X5,0X3},
{0X5,0X8,0X1,0XD,0XA,0X3,0X4,0X2,0XE,0XF,0XC,0X7,0X6,0X0,0X9,0XB},
{0XE,0XB,0X4,0XC,0X6,0XD,0XF,0XA,0X2,0X3,0X8,0X1,0X0,0X7,0X5,0X9},
{0X4,0XA,0X9,0X2,0XD,0X8,0X0,0XE,0X6,0XB,0X1,0XC,0X7,0XF,0X5,0X3}

Substitution blocks for hash function 1.2.643.2.9.1.6.1
gost_subst_block GostR3411_94_CryptoProParamSet
{0x1,0x3,0xA,0x9,0x5,0xB,0x4,0xF,0x8,0x6,0x7,0xE,0xD,0x0,0x2,0xC},
{0xD,0xE,0x4,0x1,0x7,0x0,0x5,0xA,0x3,0xC,0x8,0xF,0x6,0x2,0x9,0xB},
{0x7,0x6,0x2,0x4,0xD,0x9,0xF,0x0,0xA,0x1,0x5,0xB,0x8,0xE,0xC,0x3},
{0x7,0x6,0x4,0xB,0x9,0xC,0x2,0xA,0x1,0x8,0x0,0xE,0xF,0xD,0x3,0x5},
{0x4,0xA,0x7,0xC,0x0,0xF,0x2,0x8,0xE,0x1,0x6,0x5,0xD,0xB,0x9,0x3},
{0x7,0xF,0xC,0xE,0x9,0x4,0x1,0x0,0x3,0xB,0x5,0x2,0x6,0xA,0x8,0xD},
{0x5,0xF,0x4,0x0,0x2,0xD,0xB,0x9,0x1,0x7,0x6,0x3,0xC,0xE,0xA,0x8},
{0xA,0x4,0x5,0x6,0x8,0x1,0x3,0x7,0xD,0xC,0xE,0x0,0x9,0x2,0xB,0xF}

gost_subst_block GostR3411_94_SberbankHashParamset
{0x3,0x6,0xA,0xe,0x2,0xb,0x1,0x9,0xd,0xc,0x8,0xf,0x4,0x5,0x0,0x7},
{0x9,0x4,0x0,0xf,0x7,0xd,0xa,0xb,0x2,0x3,0x5,0x6,0xe,0x1,0xc,0x8},
{0x3,0x9,0x4,0x0,0xe,0x7,0x8,0xf,0x5,0xd,0x6,0xa,0xb,0x2,0x1,0xc},
{0x5,0x3,0xf,0xe,0xa,0x0,0xb,0x8,0x7,0x1,0xd,0x9,0x2,0x4,0xc,0x6},
{0xa,0xc,0xb,0x0,0x6,0x2,0xe,0x8,0xf,0x5,0x7,0xd,0x3,0x9,0x4,0x1},
{0xa,0x5,0xc,0x8,0xd,0x2,0x1,0x9,0xb,0x7,0xe,0xf,0x0,0x3,0x6,0x4},
{0xc,0x8,0x9,0xd,0x3,0x4,0x1,0x5,0x7,0x6,0x2,0xf,0xa,0x0,0xb,0xe},
{0x8,0x7,0x3,0xc,0xe,0xd,0x2,0x0,0xb,0xa,0x4,0x1,0x5,0xf,0x9,0x6},

Test paramset from GOST 28147
gost_subst_block Gost28147_TestParamSet
{0xC,0x6,0x5,0x2,0xB,0x0,0x9,0xD,0x3,0xE,0x7,0xA,0xF,0x4,0x1,0x8},
{0x9,0xB,0xC,0x0,0x3,0x6,0x7,0x5,0x4,0x8,0xE,0xF,0x1,0xA,0x2,0xD},
{0x8,0xF,0x6,0xB,0x1,0x9,0xC,0x5,0xD,0x3,0x7,0xA,0x0,0xE,0x2,0x4},
{0x3,0xE,0x5,0x9,0x6,0x8,0x0,0xD,0xA,0xB,0x7,0xC,0x2,0x1,0xF,0x4},
{0xE,0x9,0xB,0x2,0x5,0xF,0x7,0x1,0x0,0xD,0xC,0x6,0xA,0x4,0x3,0x8},
{0xD,0x8,0xE,0xC,0x7,0x3,0x9,0xA,0x1,0x5,0x2,0x4,0x6,0xF,0x0,0xB},
{0xC,0x9,0xF,0xE,0x8,0x1,0x3,0xA,0x2,0x7,0x4,0xD,0x6,0x0,0xB,0x5},
{0x4,0x2,0xF,0x5,0x9,0x1,0x0,0x8,0xE,0x3,0xB,0xC,0xD,0x7,0xA,0x6}

1.2.643.2.2.31.1
gost_subst_block Gost28147_CryptoProParamSetA
{0xB,0xA,0xF,0x5,0x0,0xC,0xE,0x8,0x6,0x2,0x3,0x9,0x1,0x7,0xD,0x4},
{0x1,0xD,0x2,0x9,0x7,0xA,0x6,0x0,0x8,0xC,0x4,0x5,0xF,0x3,0xB,0xE},
{0x3,0xA,0xD,0xC,0x1,0x2,0x0,0xB,0x7,0x5,0x9,0x4,0x8,0xF,0xE,0x6},
{0xB,0x5,0x1,0x9,0x8,0xD,0xF,0x0,0xE,0x4,0x2,0x3,0xC,0x7,0xA,0x6},
{0xE,0x7,0xA,0xC,0xD,0x1,0x3,0x9,0x0,0x2,0xB,0x4,0xF,0x8,0x5,0x6},
{0xE,0x4,0x6,0x2,0xB,0x3,0xD,0x8,0xC,0xF,0x5,0xA,0x0,0x7,0x1,0x9},
{0x3,0x7,0xE,0x9,0x8,0xA,0xF,0x0,0x5,0x2,0x6,0xC,0xB,0x4,0xD,0x1},
{0x9,0x6,0x3,0x2,0x8,0xB,0x1,0x7,0xA,0x4,0xE,0xF,0xC,0x0,0xD,0x5}

1.2.643.2.2.31.2
gost_subst_block Gost28147_CryptoProParamSetB
{0x0,0x4,0xB,0xE,0x8,0x3,0x7,0x1,0xA,0x2,0x9,0x6,0xF,0xD,0x5,0xC},
{0x5,0x2,0xA,0xB,0x9,0x1,0xC,0x3,0x7,0x4,0xD,0x0,0x6,0xF,0x8,0xE},
{0x8,0x3,0x2,0x6,0x4,0xD,0xE,0xB,0xC,0x1,0x7,0xF,0xA,0x0,0x9,0x5},
{0x2,0x7,0xC,0xF,0x9,0x5,0xA,0xB,0x1,0x4,0x0,0xD,0x6,0x8,0xE,0x3},
{0x7,0x5,0x0,0xD,0xB,0x6,0x1,0x2,0x3,0xA,0xC,0xF,0x4,0xE,0x9,0x8},
{0xE,0xC,0x0,0xA,0x9,0x2,0xD,0xB,0x7,0x5,0x8,0xF,0x3,0x6,0x1,0x4},
{0x0,0x1,0x2,0xA,0x4,0xD,0x5,0xC,0x9,0x7,0x3,0xF,0xB,0x8,0x6,0xE},
{0x8,0x4,0xB,0x1,0x3,0x5,0x0,0x9,0x2,0xE,0xA,0xC,0xD,0x6,0x7,0xF}

1.2.643.2.2.31.3
gost_subst_block Gost28147_CryptoProParamSetC
{0x7,0x4,0x0,0x5,0xA,0x2,0xF,0xE,0xC,0x6,0x1,0xB,0xD,0x9,0x3,0x8},
{0xA,0x9,0x6,0x8,0xD,0xE,0x2,0x0,0xF,0x3,0x5,0xB,0x4,0x1,0xC,0x7},
{0xC,0x9,0xB,0x1,0x8,0xE,0x2,0x4,0x7,0x3,0x6,0x5,0xA,0x0,0xF,0xD},
{0x8,0xD,0xB,0x0,0x4,0x5,0x1,0x2,0x9,0x3,0xC,0xE,0x6,0xF,0xA,0x7},
{0x3,0x6,0x0,0x1,0x5,0xD,0xA,0x8,0xB,0x2,0x9,0x7,0xE,0xF,0xC,0x4},
{0x8,0x2,0x5,0x0,0x4,0x9,0xF,0xA,0x3,0x7,0xC,0xD,0x6,0xE,0x1,0xB},
{0x0,0x1,0x7,0xD,0xB,0x4,0x5,0x2,0x8,0xE,0xF,0xC,0x9,0xA,0x6,0x3},
{0x1,0xB,0xC,0x2,0x9,0xD,0x0,0xF,0x4,0x5,0x8,0xE,0xA,0x7,0x6,0x3}

1.2.643.2.2.31.4
gost_subst_block Gost28147_CryptoProParamSetD
{0x1,0xA,0x6,0x8,0xF,0xB,0x0,0x4,0xC,0x3,0x5,0x9,0x7,0xD,0x2,0xE},
{0x3,0x0,0x6,0xF,0x1,0xE,0x9,0x2,0xD,0x8,0xC,0x4,0xB,0xA,0x5,0x7},
{0x8,0x0,0xF,0x3,0x2,0x5,0xE,0xB,0x1,0xA,0x4,0x7,0xC,0x9,0xD,0x6},
{0x0,0xC,0x8,0x9,0xD,0x2,0xA,0xB,0x7,0x3,0x6,0x5,0x4,0xE,0xF,0x1},
{0x1,0x5,0xE,0xC,0xA,0x7,0x0,0xD,0x6,0x2,0xB,0x4,0x9,0x3,0xF,0x8},
{0x1,0xC,0xB,0x0,0xF,0xE,0x6,0x5,0xA,0xD,0x4,0x8,0x9,0x3,0x7,0x2},
{0xB,0x6,0x3,0x4,0xC,0xF,0xE,0x2,0x7,0xD,0x8,0x0,0x5,0xA,0x9,0x1},
{0xF,0xC,0x2,0xA,0x6,0x4,0x5,0x0,0x7,0x9,0xE,0xD,0x1,0xB,0x8,0x3}
 
   28.028.0

Fakir

BlueSkyDreamer
★★★★☆
Kernel3> Сеть Файстеля. Кто придумал метод Диффи-Хеллмана ( :-F ), RSA и эллиптическую криптографию рассказывать надо или сам догадаешься?

Ни разу не специалист, полный ламер, но из слушанного когда-то краем уха кусочка курса инфобезопасности мне казалось, что вот как раз в контексте эллиптической говорилось о существенном отечественном вкладе. Или самой эллиптической, или какой-то доработки, или чего-то на основе - за давностью времени не помню, да и не мой круг интересов. Но кажется, что слышал о таком.

Kernel3> Где были твои сильные аналитики до, во время, и после? С чего ты вообще взял, что они когда-либо у нас были? Именно уровня американских? Где на отечественного Рона Ривеста посмотреть можно?

Оттуда же сложилось впечатление, что в отечественной традиции всё это дело секретится еще сильней, чем на западе.
   28.028.0

Fakir

BlueSkyDreamer
★★★★☆
Kernel3> С приоритетами тут очень просто: всё придумали американцы (пара из них, правда, были натурализованными) и примкнувший к ним Шамир. Верить в секретных советских криптографов, зелёных человечков и летающего макаронного монстра - твоё неотъемлимое право :) А мне бритва Оккама мешает.

Всё может быть, но осмелюсь высказать ламерское ИМХО: зная уровень отечественных математиков, особенно прикладных, очень трудно поверить, чтобы за 50-е - 80-е там не было сделано ничего существенного и важного. С учётом внимания, которое наверняка уделялось вопросу.
Тоже своего рода разновидность бритвы.
   28.028.0
+
+2
-
edit
 

Kernel3

аксакал

Fakir> ...или чего-то на основе...

Или "чего-то на основе", да :)

Fakir> Оттуда же сложилось впечатление, что в отечественной традиции всё это дело секретится еще сильней, чем на западе.

Да запросто. Я, собственно, могу поверить, что у наших орлов хватило ума засекретить именно алгоритм, вот только его стойкость это не повысит. Скорее, наоборот.
А как можно засекретить метод - я даже не представляю.
   34.0.1847.11634.0.1847.116

Nikita

аксакал

U235> В ФСБ сертификацией занимаются люди, которые в криптографии кое что понимают.

Вы опять ничего не поняли. Проблема не в криптографии. Проблема в программировании криптографии.

U235> Кстати майкрософтовский системный генератор случайных чисел

Который из ? :D В Windows их целая пачка.

U235> нашими регулирующими органами не считается криптографически стойким.

Вы так говорите, как будто в NSA считали стойким :D

U235> а на более высокие уровни стойкости сертифицируют только средства использующие сертифицированный аппаратный датчик случайных чисел

Гы! Аппаратные составляют отдельный раздел анекдотов.
   11.011.0
+
-
edit
 

Nikita

аксакал

Kernel3> Конечно, нет. Ещё RC4/5/6 :-F Ничего закрытого у них явно нет, иначе Сноуден бы об этом сказал.

Тоже ерунду пишете. Открытые алгоритмы как раз редкость. В Type 1, вообще, AES кабы не единственный такой. Многие из закрытых, конечно, построены на базе открытых, но тем не менее.

ACCORDION, BATON, FIREFLY, JACKKNIFE, JOSEKI, MEDLEY, PHALANX, SAVILLE, SHILLELAGH, VALLOR, WALBURN, WEASEL - это далеко не полный список. И все они закрытые.
   11.011.0
US Иван Нью-Джерсийский #19.04.2014 05:41  @Mishka#16.04.2014 06:09
+
-1
-
edit
 
Mishka> Иван, где твои грозные выступления за чистоту русского языка?

А че, сильно надо? :)
При желании можно было бы изобрести новый термин, скомпоновать. Хоть "цифродрожь" :F
Лингвисты-филологи нужны.

Хотя всем плевать на чистоту русского. Еще пара поколений - и будут в РФ на английском говорить.
   
+
-1
-
edit
 

alex_ii

аксакал
★★
И.Н.> Хотя всем плевать на чистоту русского. Еще пара поколений - и будут в РФ на английском говорить.
Ну, это вряд ли - ну не знают его у нас в большинстве. Но и как русский мы этот язык не опознаем (разве что с орфографии похохочем)...
   34.0.1847.11634.0.1847.116
+
+1
-
edit
 

U235

координатор
★★★★★
Kernel3> С приоритетами тут очень просто: всё придумали американцы (пара из них, правда, были натурализованными) и примкнувший к ним Шамир.

Если бы это было так, в США бы до сих на кривом 3DES шифровали. :) AES - это бельгийский шифр, принятый государственным стандартом шифрования США :) Хэш-функции SHA и MD5 да, придумали в США. А сломали MD5 и существенно ослабили SHA китайские криптографы :) Упомянутый вами Хорст Фейстель - немец, которого во времена WWII американские спецслужбы арестовали как члена нацистской пятой колонны. Эль-Гамаль - египтянин.

Kernel3> Верить в секретных советских криптографов, зелёных человечков и летающего макаронного монстра - твоё неотъемлимое право :) А мне бритва Оккама мешает.

Тебе не Оккам мешает, а полное незнакомство с вопросом. Я имел возможность взглянуть на этот айсберг с подводной стороны. Отсюда и мнение основанное отнюдь не на книжках.

Что до Масленникова, то он разве где-то говорит, что в ФСБ не осталось сильных специалистов? Он, вообще-то уволился из криптографической службы в далеком 93ем. Так что чего там происходило потом, как восстанавливалась криптографическая служба после бардака 90ых, и как работает нынешнее российское криптографическое законодательство и российский рынок СКЗИ, он не способен адекватно судить.

Что до его стенаний на тему что не вышли на международный рынок, то это скорее пустые интеллигентские мечтания. Никто нас на тот рынок не пустил бы. На него необходимо прорываться испытывая мощнейшее противодействие западных государственных и негосударственных структур. Российские шифры там никому не нужны и рассматриваются как угроза их безопасности и возможностям перехватв информации. В начале 90ых, если кто уже забыл, в США действовал закон резко ограничивающий применение сильной криптографии, и ГОСТ 28147-89 с его 256битным ключом под этот закон попадал.

Или взять недавнюю историю с попыткой включения ГОСТ 28147-89 в международный стандарт блочного шифрования ISO/IEC 18033-3. Прямо к заседанию комитета ISO по этому вопросу появилась статья одного западного криптографа с сильно неоднозначной репутацией об уязвимостях ГОСТа. Эту статью потом полностью опровергли и разгромили ведущие гражданские криптографы, но дело было сделано: под предлогом, что необходимо проверить выводы этой статьи, ставящей под сомнение стойкость ГОСТ, комитет ISO отказал в международной стандартизации ГОСТа и отложил решение в долгий ящик, волокитя его и на настоящий момент.

Чтобы выиграть эту необъявленную войну стандартов, нашим криптографам и политикам надо приложить еще немало усилий. Даже при нынешнем политическом и экономическом весе России победа в этой войне не гарантирована. А уж в 90ые об этом и подавно нечего было думать: АНБ бы быстро указало отечественным криптографам с их попытками продавать свои разработки на западных рынках место там, где тогда находилась вся Россия.

Kernel3> Конечно, нет. Ещё RC4/5/6 :-F Ничего закрытого у них явно нет, иначе Сноуден бы об этом сказал.

А какое отношение Сноуден к американским шифрам имел? Он в принципе про них ничего знать не может. Он обслуживал подразделение АНБ занимающееся перехватом информации, а не криптографическую службу АНБ. Даже просто к шифровальной аппаратуре имеет доступ только очень узкий круг специалистов, и не имеют вообще доступа гражданские подрядчики. А круг допущенных к алгоритмам заложенным в шифровальную аппаратуру
   28.028.0
Это сообщение редактировалось 21.04.2014 в 04:46

U235

координатор
★★★★★
Nikita> Вы опять ничего не поняли. Проблема не в криптографии. Проблема в программировании криптографии.

Да, в общем-то, и пофиг. Ничто из встроенной в Windows криптографии на эту самую криптографическую стойкость ФСБ не сертифицирует.

Nikita> Который из ? :D В Windows их целая пачка.

Ни один. Сертификацию на самую низшую стойкость пройдет только модуль самостоятельно реализующий криптографические функции и использующий свой ДСЧ с биологическим начальным заполнением(при инициализации криптосистемы будет предложено постучать по клавишам и подвигать мышкой). На следующую ступень сертификацию пройдут только криптосистемы с аппаратным датчиком случайных чисел и специальным защищенным ключевым носителем. Ступени еще выше - только аппаратное шифрование. Вам такие понятия, как КС1, КС2, КС3, и т.п., знакомы?

Nikita> Вы так говорите, как будто в NSA считали стойким :D

Мне неважно, что там в NSA считают, да и не сталкивался я с американскими законами о криптографии и их системой сертификации СКЗИ, если там такая существует, я говорю, как у нас дела обстоят.

Nikita> Гы! Аппаратные составляют отдельный раздел анекдотов.

Мысль не раскроешь?
   28.028.0

U235

координатор
★★★★★
Fakir> Ни разу не специалист, полный ламер, но из слушанного когда-то краем уха кусочка курса инфобезопасности мне казалось, что вот как раз в контексте эллиптической говорилось о существенном отечественном вкладе.

Угу. Об этом говорит уже сам факт, что ГОСТ основанный на эллиптической криптографии был введен практически одновременно с США и странами Западной Европы. Учитывая время, необходимое на криптоанализ, это означает, что наши разработки в этой области шли не вслед за Западом, а как минимум параллельно ему, если даже не с опережением.
   28.028.0

U235

координатор
★★★★★
Kernel3> Видимо, осознание того, что лучше быстрый алгоритм, чем медленный, но более "перспективный", который из-за тормозов использовать не будут. У того же ГОСТ 28147-89 распространённые программные реализации до ARJ (и то, ЕМНИС, с сокращённым числом раундов) были ли вообще? То-то и оно.

Вообще-то ГОСТ 28147-89, благодаря оптимизации основного шага шифрования под архитектуру и структуру команд Intel x86, на интеловских платформах более чем в 3 раза быстрее 3DES и всего в 1,5 раза медленнее AES. Опять же, благодаря структуре ГОСТ, под него легко сосздать специализированный чип, на котором ГОСТ вообще летать будет.

Тестирование скорости алгоритмов шифрования в PHP

Долгое время в своих проектах в случае необходимости шифрования, практически автоматически, выбирал AES (он же Rijndael), входящий в библиотеку Mcrypt. Но на... // habrahabr.ru
 

Распространение ГОСТ на западе ранее сдерживал американский закон о криптографии, а теперь - война стандартов. Под всеми возможными предлогами, идя даже на откровенное жульничество, западные сертификаторы отказываются сертифицировать нащ стандарт шифрования. Впрочем по факту программ реализующих ГОСТ на Западе полно

Программы для предотвращения несанкционированного доступа к информации | КомпьютерПресс

В настоящей статье мы рассмотрим наиболее популярные программы, предназначенные для предотвращения несанкционированного доступа к конфиденциальной информации // compress.ru
 

В России же тем более недостатка в программных и аппаратных реализациях ГОСТа нет.
Программные реализации :
Верба-W, Верба-OW, CryptoPro CSP, СигналКом...

Платы аппаратных ДСЧ и аппаратного шифрования для ПЭВМ интеловской архитектуры:
Соболь, Аккорд, Криптон...

Смарт-карты и защищенные функциональные носители, в том числе функциональные:
Рутокен, еТокен, смарт-карты РИК, УЭК...

И это сильно неполный список.

Kernel3> И те же 10 лет до нашей второй хэш-функции.

У нас запас прочности, как видно из того, что я привел выше, больше был. Поэтому еще 10 лет вполне можно было подождать. Нынешний же стандарт превосходит по стойкости SHA-2 и пожалуй соответствует требованиям к SHA-3, который американцам еще только предстоит принять.

Kernel3> Не, это ты, видимо, не понимаешь. Применительно к разработке ПО вообще твоё высказывание звучит как: "Разработка фигня, главное - тестирование".

Неверно. Мое высказывание гласит что тестирование - не менее важный, а часто и более сложный процесс, чем разработка. Во многих кампаниях по разработке софта штат тестировщиков заметно превосходит штат разработчиков. И криптографический софт, а тем более криптографические алгоритмы, как раз относятся к той категории, где тестирование существенно сложней разработки. Вам любой математик скажет, насколько сложно находить ошибки в своих собственных работах. Плюс лучшие криптоаналитики, которые поднаторели именно на анализе и взломе чужих шифров, сами своих шифров обычно не разрабатывают :)

Поэтому любой разработанный шифр требует серьезного криптоанализа силами сильной и профессиональной команды криптографов. И такой криптоанализ по затратам времени и интеллектуальных ресурсов может заметно превышать затраты на собственно разработку криптоалгоритма. Посмотри вон хотя бы, как открытые работы математиков на общие темы анализируют. Какие силы порой на это тратятся и как часто находят ошибки в этих работах.

Kernel3> На самом деле разработчик по определению обладает всеми навыками тестировщика плюс тем, что позволяет ему быть собственно разработчиком.

Ты вообще хотя бы представляешь, сколько всего надо знать и какой опыт иметь, чтобы быть хорошим криптоаналитиком? У этих спецов обычно нет времени, чтоб самим что-то разрабатывать, да и желания: у них, как правило, склад характера для этого слишком критический :) "Криптоаналитик" и "криптограф" - это две существенно разные специальности.

Kernel3> Да не выдумывай. На практике им банальный перебор хэшей, написанный более-менее грамотно с какой-никакой оптимизацией, аутсорсить приходится.

Интеллектуальные ресурсы гражданских специалистов все спецслужбы привлекают, в том числе и АНБ. Но это далеко не значит, что у них со своими беда. Просто ищут решения снаружи: вдруг что-то лучше своих окажется.

А то вон АНБ, по-твоему, целый AES аутсорсило, взяв в итоге разработку бельгийцев. Значит ли это, следуя твоей логике, что в АНБ вообще в разработке шифров ничего не понимают? Или значит ли это, что АНБ, по аналогии с твоими рассуждениями о ГОСТ 34.11-2012, никакого отношения к разработке нынешнего национального стандарта блочного шифрования не имеет :)
   28.028.0
Это сообщение редактировалось 21.04.2014 в 04:48

Jerard

аксакал

U235> Обработка гостайны на Windows-платформах разрешена только при условии изоляции ПЭВМ от сетей общего пользования.

Обработка гостайны на любых платформах разрешена только при условии изоляции ЭВМ от сетей общего пользования...
Это так, для расширения кругозора.
   28.028.0
+
+2
-
edit
 

U235

координатор
★★★★★
Jerard> Это так, для расширения кругозора.

Не учи ученого :) Тебе до моего кругозора в области криптографии и информационной безопасности - как до Луны, и все пешком
   8.08.0
1 4 5 6 7 8 9 10

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru