Мрачные мысли о компьютерах будущего

Надеюсь, не сбудутся...
 
1 2 3 4 5 6

x000

втянувшийся

au> Вот видите, стоило лишь немного подождать, и вы сами себе ответили на вопрос "что значит палёный?" Когда ФСБ разрешает шифровальное устройство на своих хитрых условиях, и после этого говорит что защищённость не пострадает, это и значит что устройство теперь "палёное". Вот так правительство штатов всем раздало самый лучший в мире кодер — чтобы с его (правительства) помощью всем в мире было удобнее секретничать, правда? :)

Одно дело какое-либо устройство, которое может содержать закладки, находиться под контролем, сливать инфу и т.д., а другое дело криптоалгоритм - доказуемо обладающий криптостойкостью уровня гостайны (AES, ГОСТ). Алгоритм можно реализовать на ПК, на ПЛИС, да на чём угодно. Алгоритм это набор преобразований, как он может быть палёный после многораундовых международных конкурсов и сертификаций? Поэтому ваше отрицание Принципа Керкгоффса достаточно интересно, так что я не ответил на свой вопрос.
IMPERIUM!  3.5.83.5.8

au

   
★★☆
x000> Одно дело какое-либо устройство, которое может содержать закладки, находиться под контролем, сливать инфу и т.д., а другое дело криптоалгоритм - доказуемо обладающий криптостойкостью уровня гостайны (AES, ГОСТ).

Доказуемо? Вы думаете что пишете? :) Если бы AES (а это Rijndael) содержал закладку любого рода от NSA — это и было бы самой большой гостайной. Никто никогда не узнает есть ли там закладка, а кто узнает, тот не доживёт до заката, а скорее даже до завтрака. Но если правительство штатов раздаёт направо и налево столь крепкий шифр, то я лично искренне поблагодарю (за проведение конкурса), но никогда не буду им пользоваться. Нема дурных. :) По-английски это называется "compromised", как пить воду из унитаза.

> Алгоритм можно реализовать на ПК, на ПЛИС, да на чём угодно. Алгоритм это набор преобразований, как он может быть палёный после многораундовых международных конкурсов и сертификаций?

Да, это было условием конкурса. Все шифры должны были работать даже на восьмибитных контроллерах в устройствах уровня смарт-карт. Все финалисты, естественно, удовлетворяли всем требованиям. Выбрали Rijndael, а туфиш и прочих не выбрали. Поэтому я выбрал для себя туфиш, но тройной блоуфиш оставил в уме — в моём старом бесткрипте его нет (почему-то).

> Поэтому ваше отрицание Принципа Керкгоффса достаточно интересно, так что я не ответил на свой вопрос.

Ещё раз, самая суть. Правительство провело конкурс на шифр на все случаи жизни. Этот шифр потом продвигается во все приложения. Невозможно представить чтобы в процессе не участвовали конторы вроде NSA — им же потом его ломать втихаря. Так вот, логика проста: в вопросе такого уровня значимости, а это уровень значимости взлома "Энигмы" в своё время, есть только один критерий выбора: возможность взломать. Я не знаю как это могли организовать, какими инструментами влияния и на что. Естественно, никто и никогда об этом не узнает, потому что это вопрос ничем не ограниченной важности. Этот конкурс был организован, и этот выбор был сделан прежде всего в интересах штатов как государства. Всё остальное глубоко вторично. Так что при всей моей благодарности за проведение конкурса, я предпочитаю третье место (туфиш), которое ушло в тень и тем самым не представляет интереса. Блэкбери работают на AES, всё что угодно работает на AES, а про серпент (№2) и туфиш (№3) никто кроме интересующихся и не вспоминает. Вот такая логика.

Advanced Encryption Standard process - Wikipedia, the free encyclopedia

Advanced Encryption Standard process
From Wikipedia, the free encyclopedia
Jump to: navigation,
search
The Advanced Encryption Standard (AES), the block cipher ratified as a standard by National Institute of Standards and Technology of the United States (NIST), was chosen using a process markedly more open and transparent than its predecessor, the aging Data Encryption Standard (DES). This process won plaudits from the open cryptographic community, and helped to increase confidence in the security of the winning algorithm from those who were suspicious of backdoors in the predecessor, DES.

// Дальше —
en.wikipedia.org
 

The AES2 conference votes were as follows
Rijndael: 86 positive, 10 negative
Serpent: 59 positive, 7 negative
Twofish: 31 positive, 21 negative
RC6: 23 positive, 37 negative
On October 2, 2000, NIST announced[5] that Rijndael had been selected as the proposed AES and started the process of making it the official standard
MARS: 13 positive, 84 negative

Advanced Encryption Standard process - Wikipedia, the free encyclopedia

Advanced Encryption Standard process
From Wikipedia, the free encyclopedia
Jump to: navigation,
search
The Advanced Encryption Standard (AES), the block cipher ratified as a standard by National Institute of Standards and Technology of the United States (NIST), was chosen using a process markedly more open and transparent than its predecessor, the aging Data Encryption Standard (DES). This process won plaudits from the open cryptographic community, and helped to increase confidence in the security of the winning algorithm from those who were suspicious of backdoors in the predecessor, DES.

// Дальше —
en.wikipedia.org
 
 3.5.63.5.6

TEvg

аксакал

админ. бан
А ещё лучше криптовать и туфишем и ГОСТом поверх, разумеется с полностью разными ключими и хранить в секрете чем криптуешь.
 

x000

втянувшийся

au> Доказуемо?
В рамках выбранной модели безопасности.
au> Ещё раз, самая суть.
А теперь мы плавно перемещаемся в область экзистенциального, что, впрочем, также весьма интересно :D
Тем не менее, за 10 с лишним лет использования Rijndael не было найдено ни одной атаки, которая хоть как-то понижала криптостойкость. Атаки типа таких всерьёз особо не рассматриваются. И только совсем недавно методом биклик таки удалось понизить стойкость AES с 2128 до 2126. И это за 10 лет, при том что лучшие криптографы, в том числе и Шнайер со своим twofish, периодически пробуют массу всеразличных подходов и методов. Нет никаких доказательств того, что уровень подготовки криптографов NSA превышает уровень криптографов всего остального мира настолько, что бы 10 лет водить их всех за нос при всём честном народе. Зато периодически возникают гнилые потуги типа попыток запрета PGP, внедрения Clipper Chip и др., что совершенно не противоречит информации о существовании слабых узлов замены в ГОСТ 28147-89, которые могут намеренно выдаваться пользователям, а даже подтверждает стремление спецслужб вести подобные дела именно орг.методами. "Им" тоже нужен криптоалгоритм, позволяющий передавать любую информацию в мире, где всё пишется, фиксируется и в любой момент м.б. извлечено по запросу.
:)
IMPERIUM!  3.5.83.5.8
RU Алдан-3 #26.09.2011 19:02  @x000#26.09.2011 18:08
+
+1
-
edit
 

Алдан-3

аксакал
★★☆
x000> А теперь мы плавно перемещаемся в область экзистенциального

Где немедленно находим забавную историю: человек FBR говорит что в OpenBSD бэкдор есть, а команда проект-лидеров перебрав весь проект построчно бэкдора не находит :)
Особенно его раздражало то, что его постоянно спрашивали, чем он так раздражен.  6.0.26.0.2
US Mishka #26.09.2011 19:21  @Алдан-3#26.09.2011 19:02
+
-
edit
 

Mishka

модератор
★★★
Алдан-3> Где немедленно находим забавную историю: человек FBR говорит что в OpenBSD бэкдор есть, а команда проект-лидеров перебрав весь проект построчно бэкдора не находит :)
Что такое FBR? И не перезвоны ли это Allegations of OpenBSD Backdoors May be True, Updated | Linux Journal и Report of FBI back door roils OpenBSD community | Privacy Inc. - CNET News ?
 6.06.0

au

   
★★☆
x000> Тем не менее, за 10 с лишним лет использования Rijndael не было найдено ни одной атаки, которая хоть как-то понижала криптостойкость.

Вы подумайте что случится с человеком, который пытается рассказать миру как он взломал шифр, являющийся национальным стандартом и на котором работает куча шифровального оборудования. В который вложены несметные бабки, потому что он объявлен надёжным. Который даже если ненадёжен и у NSA есть взлом, является точным аналогом преимущества, которое было у союзников после взлома "Энигмы". Поскольку люди, принципиально способные взломать AES, весьма умны, они не сделают такой ошибки. :) Вот вам иллюстрация такой ситуации: Sneakers (film) - Wikipedia, the free encyclopedia

> Нет никаких доказательств того, что уровень подготовки криптографов NSA превышает уровень криптографов всего остального мира настолько, что бы 10 лет водить их всех за нос при всём честном народе.

NSA нанимает математиков больше всех других. И если бы нашёлся умелец, его бы тоже наняли — сделали бы ему такое предложение, от которого он не смог бы отказаться. :) И никто бы никогда не узнал про его достижения за пределами "the body of secrets" (книжка такая про NSA, у меня есть вроде).
Кстати, Обама фанат блэкберри, и когда его выбрали, он сказал что они неразлучны и он возьмёт с собой на работу. Спецслужбы сказали ему "низя". В конце концов стало можно, когда его личный блэкберри был "доработан". А там AES :)

> "Им" тоже нужен криптоалгоритм, позволяющий передавать любую информацию в мире, где всё пишется, фиксируется и в любой момент м.б. извлечено по запросу.

Им не составляет проблем такой алгоритм иметь или даже выбрать. А вот выгоды от "взломанной Энигмы" просто неописуемы.
 3.5.63.5.6
US Сергей-4030 #26.09.2011 20:38  @au#26.09.2011 19:57
+
-
edit
 

Сергей-4030

исключающий третье
★★
au> Вы подумайте что случится с человеком, который пытается рассказать миру как он взломал шифр, являющийся национальным стандартом и на котором работает куча шифровального оборудования. В который вложены несметные бабки, потому что он объявлен надёжным. Который даже если ненадёжен

Тут два варианта, один опроверганский, другой - реальный. По опроверганскому, такого человека, который посмел рассказать о том, что американцы никогда не летали на Луну стандарт с гнильцой немедленно укокошит злая закулиса. По реальному - он разошлет это по паре коференций, и после этого закулисные методы к нему применять уже будет бесполезно. Он начнет ездить по миру, напишет книжку "Как я обманул закулису", получит свой мильон и уедет бездельничать на Таити. А вы что подумали?
 14.0.835.18614.0.835.186
AU#26.09.2011 21:03  @Сергей-4030#26.09.2011 20:38
+
+3
-
edit
 

au

   
★★☆
Сергей-4030> По реальному - он разошлет это по паре коференций, и после этого закулисные методы к нему применять уже будет бесполезно. Он начнет ездить по миру, напишет книжку "Как я обманул закулису", получит свой мильон и уедет бездельничать на Таити. А вы что подумали?

Вы давно на конференции что-то рассылали? Ну, или получали такое от кого-то на рассмотрение? В общем, это такой небыстрый и непрозрачный процесс. Вы посылаете работу, проходят месяцы, потом вам что-то отвечают. За эти месяцы peer review panel рассматривает работы, они остаются неизвестными, но люди в теме уже знают. Если работа столь впечатляющая (взлом AES), неизбежно пойдёт слух, академический народ начнёт пулять друг другу емейлы. И так может длиться месяцами. Потом, допустим, работу приняли — она попадает в расписание конфы. Если не приняли, она всё равно уже засвечена в весьма широкой публике. В любом случае прежде чем работа будет представлена на конфе и опубликована, легко пройдёт полгода, или месяцы. За это время новость достигнет органов, и они примут меры. Вот и всё что получит автор. Есть ещё такое понятие как embargo. Один тип в штатах в начале века (после 911) опубликовал работу, в которой рассматривались уязвимые точки амовской национальной электросети — те немногие точки, которые нужно вырубить, чтобы вся система каскадом легла. Думаете эту работу кто-то увидел? О ней написали в новостях и забыли. Текст засекретили прежде чем работа была опубликована. А это просто теория была, диссер чей-то — человек собрал общедоступные данные и проанализировал их, не более того. Вот это реальность.
 3.5.63.5.6
US Сергей-4030 #26.09.2011 21:47  @au#26.09.2011 21:03
+
-
edit
 

Сергей-4030

исключающий третье
★★
Сергей-4030>> По реальному - он разошлет это по паре коференций, и после этого закулисные методы к нему применять уже будет бесполезно. Он начнет ездить по миру, напишет книжку "Как я обманул закулису", получит свой мильон и уедет бездельничать на Таити. А вы что подумали?
au> Вы давно на конференции что-то рассылали? Ну, или получали такое от кого-то на рассмотрение? В общем, это такой небыстрый и непрозрачный процесс. Вы посылаете работу, проходят месяцы, потом вам что-то отвечают. За эти месяцы peer review

Какую чушь вы несете в этой теме, извините мой французский, просто стыдно даже. Какие там peer review? Вы представьте - вот в этом самом посте вместо очередного пустопорожнего сообщения я пишу "а вот вчерась взломал DES, если кому интересно - посмотрите во вложении, исходники и тест". Представили? А теперь расскажите, что после этого будете делать

а) лично вы
б) остальные участники
в) злая закулиса.

Особо остановимся на пункте а). Ибо по вашему сценарию, к моменту, как вы увидите этот постинг (или очень скоро после этого), злая закулиса будет подозревать, что вы уже в курсе методов слома и вас надо убрать. Между прочим, вам уже нет смысла не скачивать взломанное решение, закулиса все равно вам не поверит, что вы ни сном ни духом, ага? То есть, самое правильное теперь для вас будет - скачать решение, надеть парик и свалить из дома как можно дальше, передвигаясь ночью перебежками. Попутно рассылая всем знакомым и незнакомым из каждой встречно будки (ибо это ваш единственный шанс, сделать так, чтоб закулисе уже не было смысла вас убивать).

С вами разобрались. А вот что закулиса будет делать? Покажите нам примерный план, как закулиса будет бороться с таким сценарием.

PS На те конференции, которые вы имели в виду, я ничего не рассылаю. За это у нас в семье отвечает моя жена, иногда мне кажется, что вся ее работа состоит из подготовки очередной статьи. %(
 14.0.835.18614.0.835.186
AU au #27.09.2011 01:01  @Сергей-4030#26.09.2011 21:47
+
+4
-
edit
 

au

   
★★☆
Сергей-4030> Какую чушь вы несете в этой теме, извините мой французский, просто стыдно даже.

Я знаю как работают конфы и со стороны участников, и со стороны peer review panel. Никто там не спешит никуда.

> Какие там peer review? Вы представьте - вот в этом самом посте вместо очередного пустопорожнего сообщения я пишу

Для вас это может нечто восхитительное. А для этих panel это chores, как бы восхитительно ни была озаглавлена публикация. И ничто не проходит на конфу в обход peer reveiw. Конф этих как собак нерезанных каждый год, и на каждую посылают уйму публикаций, и чтобы разобраться чушь там или находка, надо читать корявый английский и вникать в чужие мысли за счёт своего времени и совершенно безвозмездно. Никто особо не рвётся это делать, и никто никогда не спешит с этим. Это chores.

Представили? А теперь расскажите, что после этого будете делать
Сергей-4030> а) лично вы

Ничего.

Сергей-4030> б) остальные участники

Ничего, может кроме особо скучающих.

Сергей-4030> в) злая закулиса.

Ничего.

Сергей-4030> Особо остановимся на пункте а). Ибо по вашему сценарию, к моменту, как вы увидите этот постинг (или очень скоро после этого), злая закулиса будет подозревать, что вы уже в курсе методов слома и вас надо убрать.
Сергей-4030> С вами разобрались. А вот что закулиса будет делать? Покажите нам примерный план, как закулиса будет бороться с таким сценарием.

Когда кто-то из review дойдёт до этой публикации, начнёт читать и заметит что это не фуфло, заинтересуется, он пошлёт это своим коллегам — взглянуть и проверить(ся) на вменяемость, как с теми сверхсветовыми нейтрино. Вскоре это попадёт к тем из коллег, которые связаны с NSA — все в конечном итоге связаны со всеми через коллег. Дальше уже почитают тамошние, поймут что это не фуфло, и подключится начальство. Дальше уже чисто оргвыводы — публикацию не опубликуют под каким-нибудь предлогом, что с человеком — не знаю, но с ним наверняка кто-то свяжется. Когда студенту (а на конфы шлют студенты PhD) предлагают интересную работу за хорошие деньги, он не откажется. Если откажется, тогда не знаю какие у них там планы Б, В и т.д. Но действовать они будут в своих интересах, а на прочее им плевать.

Сергей-4030> PS На те конференции, которые вы имели в виду, я ничего не рассылаю. За это у нас в семье отвечает моя жена, иногда мне кажется, что вся ее работа состоит из подготовки очередной статьи. %(

Статьи — это в журналы, это вообще процесс со скоростью растущей травы. Ваша жена наверно не студент, а уже доктор — у студентов обычно не хватает времени на статьи, год может тянуться "рассмотрение" и дольше. Да, publish or perish. Адъ lite.
 3.5.63.5.6

Mishka

модератор
★★★
au> Я знаю как работают конфы и со стороны участников, и со стороны peer review panel. Никто там не спешит никуда.
Конфы бывают разные. :) Есть в стиле USENET-а — там никто не проверяет.
 6.06.0

U235

старожил
★★★★★
au> Вы подумайте что случится с человеком, который пытается рассказать миру как он взломал шифр, являющийся национальным стандартом и на котором работает куча шифровального оборудования. В который вложены несметные бабки, потому что он объявлен надёжным.

"Восход "Меркурия"" насмотрелись? :) А если этот человек будет офицером государственной шифровальной службы недружественного США государства? Что тогда? Приплыли? Вы уже будете иметь дело не с беззащитным против спецслужб одиночкой, а государством, крепко ухватившим вас за яйца и намеревающимся выжать из них все по максимуму, т.к. считавшимся надежным шифром защищены как минимум коммерческие секреты ведущих американских корпораций и банковская информация. А теперь представьте, что, обладая ключами ко всей этой информации, можно натворить. Представьте на минутку, что бэкдор к AES нашел не американский гений-одиночка, а профессора иранского госуниверситета и доложили об этом по команде в КСИР и лично президенту Ахмадинеджаду, персы кстати всегда славились своей математической школой. Ну или, чуть более мягкий вариант, до этого в Пекинском университете докопались, ну или пусть даже у нас в криптографическом управлении ФСБ. После этого, подозреваю, до утра не доживет автор "гениальной" идеи вставить бэкдор в активно распространяемый среди американских корпораций и банков шифр. Очень уж много желающих удавить его собственными руками из числа высшего американского руководства найдется.
В человеке всё должно быть прекрасно: погоны, кокарда, исподнее. Иначе это не человек, а млекопитающее  6.0.26.0.2

x000

втянувшийся

Вы настолько демонизируете NSA, что даже некоторые граждане США против. При подобных допущениях разве что шапочка из фольги поможет, ибо на каком основании вы предполагаете, что в случае обладания подобным всемогуществом NSA тем же способом не скомпрометирует все остальные алгоритмы.Теория современных блочных шифров достаточно хорошо развита с конца 60-х годов, все шаги записаны и проанализированы начиная с IBM-ского Lucifer до наших дней. А сообщение о взломе Rijndael может появится (теоретически) совсем не обязательно только в США, но например, на мехмате МГУ :D Но реально NSA скорее должно беспокоить не возможность появления такого сообщения, а наоборот непоявление его и разработка дыры сооотв.службами противника втихую (опять же чисто теоретически), поэтому просто необходимо публичное обсуждение с максимальным кол-вом экспертов. Если вы склонны недооценивать отечеств. крипто, то напомню вам о том, что отчет Котельникова (закрытый ессно) о совершенной зашифровке появился в 1941г., а Шеннона на ту же тему в 1945. С асимметричным крипто тоже интересно, т.к. реально идея open key впервые была выдвинута Дж.Эллисом из британской разведки и сразу засекречена, после чего переоткрыта Мерклом и Ривестом-Шамиром-Адлеманом. Т.е. идеи носятся в воздухе и шила в мешке не утаишь.
au> Кстати, Обама фанат блэкберри,... А там AES :)
Какая разница AES там или криптоблокнот, если съём инфы идёт до шифрования или ключи на руках, то это без разницы.Скорее всего тот майор, в ведении которого установленные шкафы у оператора, по умолчанию просто не имеет доступа к прослушке президента США, которая неизбежна при наличии BlackBerry у Обамы.
Вы же не думаете, что Twofish крепче, просто по нему меньше публикаций, причём в этом случае более вероятен сценарий разработки уязвимости втихую. Так что берегите Rijndael - с ним закончат, за Twofish возьмутся, если уже не взялись
:)
IMPERIUM!  3.0.73.0.7
Это сообщение редактировалось 27.09.2011 в 04:03

au

   
★★☆
x000> Вы настолько демонизируете NSA, что даже некоторые граждане США против.

Демонизирую? Странная у вас точка зрения. А граждане штатов всегда против чего-нибудь — это никого не волнует, пусть пишут своему конгрессмену письма.
NSA — это агенство правительства штатов, действующее в интересах правительства штатов или по его приказу, и за его деньги. Точно так же как и все прочие правительственные агенства и службы. У ЦРУ поговорка вроде "нельзя оставаться чистым, работая с грязью" — работа делается без лишних эмоций. У НСА наверно есть своя, но наверно секретная :) — у них там где-то есть зашифрованная надпись на виду в холле, или что-то такое.

> на каком основании вы предполагаете, что в случае обладания подобным всемогуществом NSA тем же способом не скомпрометирует все остальные алгоритмы

Это не всемогущество, а действие в своих интересах. Они могут — они делают. В их интересах ломать коды, поэтому было бы крайне удивительно если бы они не позаботились о своих интересах в столь решающий момент, как выбор стандарта шифрования для всего. Если бы я был в начальстве NSA, я бы приложил все усилия для этого.

> Если вы склонны недооценивать отечеств. крипто, то напомню вам о том, что отчет Котельникова (закрытый ессно) о совершенной зашифровке появился в 1941г., а Шеннона на ту же тему в 1945.

Я понятия не имею о криптографии в РФ. Наверняка это секретно :) Я лишь знаю что NSA нанимает больше всех математиков в штатах. У них в распоряжении может быть больше мозгов, чем у академических ломателей.

x000> Вы же не думаете, что Twofish крепче, просто по нему меньше публикаций

Когда в Калифорнии была золотая лихорадка, все ломились с лопатами туда, а не в джунгли Папуасии, где это золото под ногами лежит. Почему? Потому что лихорадка была только в Калифонии, а не потому что золото только в Калифорнии. Стимулов ломать AES на порядки больше, чем забытый туфиш. Туфиш — это неуловимый Джо. Тем и привлекает, с учётом что прошёл конкурс и признан годным.
 3.5.63.5.6

TEvg

аксакал

админ. бан
au> Вы давно на конференции что-то рассылали? Ну, или получали такое от кого-то на рассмотрение? В общем, это такой небыстрый и непрозрачный процесс. Вы посылаете работу, проходят месяцы, потом вам что-то отвечают.

Ну так и что ж с того? Конечно желательно засветить работу поширше, чтобы люди понаделали копий побольше. Послать в разные страны. Предположим автора по запарке замочат, через несколько месяцев попкорн прожуют и работу разберут. Тут-то и выяснится, что автор разделил участь товарища Гриссома. Всё вместе это называется - обильная пища врагам для нападок на Америку.
А если закулиса не будет убивать, то выявится уязвимость АЕS и всё. Закулиса разведет руками и скажет - про$#$ли. Не корысти ради, по незнанию. Мол де алгоритм обсуждался и выкладывался открыто, все б были такие умные. Сменят алгоритм на новый и все дела. Автору предложат бабла и должность, чтобы не раздувал и наступит всем щастье.

А от закладок в ОСи легко защитится. Ставите рядом два компа. Соединяете их по COM-порту. На внешний, второй, комп ставите линукс и включаете его в сеть. Пишете сами простой софт получающий данные с порта и отправляющий их по почте или куда вам надо. Сами данные разумеется полностью обрабатываются и шифруются на первом компе. Ставите туда FreeDos или линукс. Пишете сами софт реализующий туфиш или что вы там хотите, интерефейс юзера, и посылку готового материала в ком-порт. Это несложно. Это легко. А для пущей безопасности оставляете пару проводов работающих на передачу от первого компа на второй. А встречный проводок перекусываете кусачками. Первый комп никогда не услышит второй. А работу второго компа вы контролируете глазами по монитору. Если взломают второй комп - не страшно, в нем голый линь и только шифрованная информация, взять первый комп под управление со второго нельзя. А трафик ком-порта полностью определяется вами. Это не этзернет с TCP/IP, по которому куча служб и демонов лезут куда попало. Можете звуковые карточки взять. Линейный выход первого - к линейному входу второго. Встречного канала нет. Cами хитрую модуляцию придумываете, сами софтину пишете. Можете допольнительно процесс ушами контролировать - не хрюкает ли там чего лишнего? Ломать за#@$$ся.
 
Это сообщение редактировалось 27.09.2011 в 07:39
US Сергей-4030 #27.09.2011 07:33  @au#27.09.2011 01:01
+
-1
-
edit
 

Сергей-4030

исключающий третье
★★
au> Представили? А теперь расскажите, что после этого будете делать
Сергей-4030>> а) лично вы
au> Ничего.

А как закулиса знает, что вы ничего не собираетесь делать? У вас в руках ключ от многия тыщи мильонов, и закулиса будет надеяться, что вы не обратите внимания? Не логичней ли вас пристрелить, пока вы не разослали в другие конференции (интернет-конференции имеется в виду).

Сергей-4030>> б) остальные участники
au> Ничего, может кроме особо скучающих.
Сергей-4030>> в) злая закулиса.
au> Ничего.

Вы исключительно нелогичны. С одной стороны, вы пророчите, что всемогущая всесведущая закулиса убъет всякого, кто посягнет на святое, с другой считаете, что если кто-то вдруг выложит в открытый доступ ключ на потенциальные сотни мильонов, эта всемогущая и всесведущая будет настолько глупа, что будет сидеть сложа руки, надеясь на то, что никто не воспользуется ключом до того, как пройдут пир ревью. Не, может быть лично вы и будете ждать, я не знаю. Будете говорить - "а кто его знает, может как-то неправильно сломали, может в каких-то случаях метод ломания и не срабоает". Будете ждать, пока оценят в приличных журналах. Если бы все были как вы, то тогда конечно, закулиса спокойно сидела бы и давила на ревьюеров, чтоб дали отрицательные отзывы. Но дело в том, что есть и другие люди. Если сегодня здесь появится рабочий взлом DESа, завтра этот взлом будет известен всем на свете. Вы будете ждать peer review, а вот в Мишке я не так уверен. И в x0000 тоже.

ЗЫ Мне интересно, в гипотетическом случае нахождения на улице золотого слитка, вы его возьмете, или напишете заяву на ревью? Дескать, вот там-то лежит слиток металла желтого цвета, есть подозрение, что золотой, не могли бы отрядить химика для анализа...

ЗЗЫ Ваши аргументы очень "лунные". ;)
 13.0.782.10713.0.782.107
US Сергей-4030 #27.09.2011 07:37  @x000#27.09.2011 03:53
+
+1 (+2/-1)
-
edit
 

Сергей-4030

исключающий третье
★★
x000> Вы настолько демонизируете NSA, что даже некоторые граждане США против.

Смею заметить, что Ваши "даже некоторые" звучат в лучшем случае глупо (а в худшем - оскорбительно). Во-первых, я и Мишка не граждане США. Мы, вероятно, скоро ими станем, но пока не до того. Во-вторых, гражданство США не значит отсутствия здравого критицизма к госучреждениям. Я надеюсь, что это доступно для понимания даже гражданам России.
 13.0.782.10713.0.782.107
AU#27.09.2011 11:27  @Сергей-4030#27.09.2011 07:33
+
+1
-
edit
 

au

   
★★☆
Сергей-4030> ЗЫ Мне интересно, в гипотетическом случае нахождения на улице золотого слитка, вы его возьмете, или напишете заяву на ревью?

Ресурсы у всех ограничены, даже у агенств. Они не могут себе позволить chasing fireflies. После ревью и получения сообщения от инсайдера (reviewer) оценка оперативных данных по качеству поднимется с "говно" до "читать".

> Дескать, вот там-то лежит слиток металла желтого цвета, есть подозрение, что золотой, не могли бы отрядить химика для анализа...

Если этот слиток в яме с говном, вы не полезете туда без более надёжных оперативных данных. Они тоже.
 3.5.63.5.6
US Сергей-4030 #27.09.2011 22:36  @au#27.09.2011 11:27
+
-1
-
edit
 

Сергей-4030

исключающий третье
★★
au> Ресурсы у всех ограничены, даже у агенств. Они не могут себе позволить chasing fireflies.

То есть, вы больше не настаиваете на своей первоначальной версии? У нас, очевидно, больше нет cущественных разногласий по вопросу, правильно?
 14.0.835.18614.0.835.186
AU#27.09.2011 22:47  @Сергей-4030#27.09.2011 22:36
+
+1
-
edit
 

au

   
★★☆
au>> Ресурсы у всех ограничены, даже у агенств. Они не могут себе позволить chasing fireflies.
Сергей-4030> То есть, вы больше не настаиваете на своей первоначальной версии? У нас, очевидно, больше нет cущественных разногласий по вопросу, правильно?

У меня одна версия, я её описал. Вашей не заметил — по-моему вы только критиковали мою, но может я просто упустил.
Если пересечена черта между "флуд" и "читать", то реакция агенства будет очень быстрой. Если не пересечена, то её не будет. Где эта черта — агенство не рассказывает. Я думаю что чертой является рассмотрение для публикации на конфе или в журнале. Не в инете, не на форумах и не на торрентах. Это моё предположение, проверять не собираюсь :) Люди тщеславны, сливать своё открытие в канавы не захотят, будут искать славы, а слава не бывает анонимной — потому и публикации. Вообще все научные публикации такие — проходить через эти мытарства, чтобы открыть миру новое знание, в век инета абсолютно излишне. Так что предполагаемый хакер AESа наверняка захочет заявить о себе, встать в ряд с Ассанжем, и т.д. и т.п. Тогда к нему и придут.
 3.5.63.5.6
US Сергей-4030 #28.09.2011 01:49  @au#27.09.2011 22:47
+
-1
-
edit
 

Сергей-4030

исключающий третье
★★
au> У меня одна версия, я её описал. Вашей не заметил — по-моему вы только критиковали мою, но может я просто упустил.

По-моему, вы уже поняли бред вашей версии, про то, что в случае опубликования взлома DES кто-то озаботится какими-то там ревью, а без ревью никто и не заметит и злой закулисе не стоит бояться раскрытия планов ("шифр, являющийся национальным стандартом и на котором работает куча шифровального оборудования. В который вложены несметные бабки"). Поняли, но в силу типа сохранения лица продолжаете чушь какую-то писать. Ваши peer review здесь не интересны никому. Они вообще к этой проблеме никаким боком. Факт в том, что если где-то в открытом доступе будет выложен работающий взлом DES, то уже через считанные часы методы запрещения и непущания станут бесполезными.

ЗЫ Впрочем, может вы и искренне заблуждаетесь, кто знает. Опять же - как луноложцы. Им так уютно верить в глупые конспирологические теории, а тут низкая логика все портит - поэтому если факты противоречат лунологии, тем хуже для фактов. Вот и вам так же - вам комфортно верить во всемогущество NSA и закладки в DES, вы этим в своих глазах типа отличаетесь от серой массы - они-то не додумались, а вы, умный, додумались. Поэтому и упорствуете в глупостях.
 14.0.835.18614.0.835.186

U235

старожил
★★★★★
au> Так что предполагаемый хакер AESа наверняка захочет заявить о себе, встать в ряд с Ассанжем, и т.д. и т.п. Тогда к нему и придут.

А с чего вы взяли, что ему именно этого захочется? А если ему банально денег без лишней огласки захочется и он втихушку продаст свой метод каким-нибудь иранцам или северокорейцам? Или еще хуже: кучи бабла захочется не хакеру, а осведомленному сотруднику самой АНБ. Предатели в рядах этой конторы уже случались и никто не застрахован от того, что и сейчас в ее рядах не работают "кроты" иностранных разведок. Так что не исключен вариант, что закладку сдадут еще на этапе ее изобретения прямо изнутри самой АНБ, как когда-то сдали туннели со спецаппаратурой под территорией ГДР. Вовсе не обязательно события развернутся именно по удобному для американских спецслужб сценарию
В человеке всё должно быть прекрасно: погоны, кокарда, исподнее. Иначе это не человек, а млекопитающее  6.0.26.0.2
LT Bredonosec #02.10.2011 06:21  @Алдан-3#24.09.2011 09:11
+
-
edit
 
Алдан-3> Да, выбора не будет, но это будет "добровольным" решением человеков.
Алдан-3> Сначала всем расскажут
Алдан-3> Сомневающихся объявят параноиками, конспирологами и ретроградами.
Алдан-3> Потом как то само собой :rolleyes: получится,
угу. В точности.
Эта система работает превосходно.

U235> DeviceLock - Data Loss Prevention решение и средство контроля доступа к USB, FireWire и другим устройствам
ага, интересная штука.. Правда, пока еще вполне возможно обойти её, но уже сложнее, нежели предыдущие решения..

TEvg> Это полноценный комп уже получается. Ты хочешь сказать что запретят накопители информации - диски, флэшки, даже магнитофоны?
женя, погугли Thin Client
Это уже вовсю есть.
Штука интересная, на наших сетях только грузится подольше. Но юзерам удобно - никаких проводов, коробок.. Если б не глючность их взаимодействия с нашим софтом, уже б только их и пользовали.. А так пока отложены на склады..

>Хрена там - появятся наложенные сети типа P2P и еще черт ногу сломит какие системы.
при том, что ты не инсталлишь систему и вообще не имеешь доступа к тому, чтоб курочить её? Как?
>Системы неявного шифрования
аналогично.

>Контролировать можно только контролируемое, а не миллиарды компов всевозможного происхождения.
Железо имеет свойство умирать от времени. Кондеры высыхают, еще что-нить..
Ну а софт видоизменяется, старые устройства не поддерживаются (поди найди дрова под вин7 на какую-нить древнюю железяку? А с АТИ карточками, да под линь - так и с новыми траблы были.. )
вот так постепенно и получится, что увы. Как паровозы. В принципе есть, но крайне редки.

>от свежий пример от себя — совершенно легально, всего за 30 баксов не сходя с дивана купил документ, по сути жёсткий компромат, который развалит уже построенные и далеко зашедшие "нехорошие планы" одного сцуко против меня. Он не знает, что я знаю, что он уже крепко сидит на кукане. И это лишь один документ!
+100.
Voeneuch, учи физику, манажор ))  3.0.83.0.8
LT Bredonosec #02.10.2011 07:17  @D.Vinitski#25.09.2011 18:46
+
-
edit
 
D.Vinitski> "А вы на шкаф залезьте" ©
а зачем на шкаф? :) До меня именно с такой формулировкой докопались :)
И хранение было почти что "в облаке" - на тюбике.
тему о том можешь найти в политическом.

D.Vinitski> Кто тебе мешает самому шифровать? Или масоны везде проникли и влияют на гоев?
для начала надо найти, на чем :) Забыл, что вся твоя "машина" - виртуальна в сети? То есть, всё ты делаешь уже там.
А потом начинается вопрос - толку от контента, который нельзя посмотреть?

Wyvern-2> Главное в системе сохранения тайны в "облачных системах" для рядовых пользователей - это сокрытие самого факта сокрытия
соглашусь.

au> Вы давно на конференции что-то рассылали? Ну, или получали такое от кого-то на рассмотрение? В общем, это такой небыстрый и непрозрачный процесс.
еще в открытые (относительно) времена полвека назад был накалякан (вот не помню, фредерик полом, или кем) рассказик. Мужик пишет своему научруку извинения, что мол, простите дурака, укравшего ваше открытие, но только не вздумайте его публиковать: тут, мол, на острове (называет несколько по сюжету известных имен) они все, и все совершили то же открытие. И со всеми было одинаково: их поздравили, пожали руку, и вывезли сюда.

U235> А если этот человек будет офицером государственной шифровальной службы недружественного США государства?
степень дружественности не знаю, но помнится, в скандале относительно викиликс внезапно (тм) выяснилось, что

Слив Wikileaks разоблачит правозащитников и блогеров - Статьи - Полит-онлайн

Юрисконсульт госдепартамента США потребовал от автора Wikileaks остановить публикацию компромата и вернуть документы спецслужбам США. По его словам, их публикация не только рассорит США с партнерами, но и угрожает работающим на США правозащитникам... // www.politonline.ru
 


и где-то была линка на новость о том, что сша полезли вскрывать со своих сервисов личную информацию шведского или какого-то парламентария, потому как тот участвовал в проекте. Словом, пусть не без потерь, но не оставят так..
Voeneuch, учи физику, манажор ))  3.0.83.0.8
1 2 3 4 5 6

в начало страницы | новое
 
Поиск
Настройки






Твиттер сайта
Статистика
Рейтинг@Mail.ru
АвиаТОП
 
Яндекс.Метрика
website counter
 
free counters