id: Гость   вход   регистрация
текущее время 19:13 24/04/2024
Владелец: spinore (создано 24/07/2006 17:16), редакция от 24/07/2006 17:16 (автор: spinore) Печать
http://www.pgpru.com/Черновики/Статьи/Криптология/МодельРаспределённойСетиХраненияКлюча
создать
просмотр
редакции
ссылки

Модель распределённой сети хранения ключа


Подробное описание проблемы приведено здесь:


http://www.linux.org.ru/profil.....ge.jsp? Msgid=1506202


У кого какие идеи?
Писать ответы можно в любой: этот или указанный по ссылке топик.


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— spinore (29/07/2006 22:46)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Я тут уже начал профаном себя чувствовать.. Не профессинальный же я криптограф иинфозащитник. Ладно, прокомментирую в меру сил и ума :)
1) Я tor изначально предложил как механизм усложнения определения серверов, на которых лежат части ключей...
Если предположить, что верификация происходит правильно при самой первой отсылке куска ключа на сервер, то зачем что-то регенерировать. Я буду каждый раз посылать запрос по защищённому, неперхватываемому противником, каналу, точно зная публичный ключ сервера.
У peer-to-peer, наверное, есть свои преимущества. Кроме того, разумеется, нужно не туннелировать траффик через тор на определённый хост, а ещё хуже: использовать в качестве хоста для хранения куска ключа торовскую ноду. Тогда возможность противника проконтролировать сервер сведётся к его возможностям вскрыть ресурс в торе. Возможно, ещё лучше чем-то было бы, если привлечь кролика к делу (freenet). Там что-то интересное про него пишут... на freenetproject. Иновый релиз недавно вышел.

2) здесь ещё одна сложность есть. Предположим, что противник получил контроль над ещё одним сервером с куском ключа окромя целевого компьютера. Зачем ему ходить на другие серверы смотреть, если он сразу видит, что некоторая пассфраза приводит к уничтожению информации на захваченном им сервере (скопрометированном)? Нужно как-то совершенствовать модель, а иначе толку от разделения ключа на куски для указанной атаки не прибудет.

3)

Ещё одна идея использовать одноразовый ключ (для перешифровки мастер ключа). Например пароль хэшировать со случайной строкой и каждый раз высылать на сервер новые значения долей и индексов.
Второй пароль (выслать/удалить ключ) использовать не для проверки доли по HMAC, а для симметричного шифрования. Доля будет храниться на сервере в шифрованном виде. Найдя долю по индексу он отправит долю и сотрёт её, так и не узнав, была она правильной или нет. Это если один или немногие из серверов скомпрометированы, от них нельзя получить ответ, пытаются они удалить правильную долю или нет.


Очень интересно! Это наверное ответ на мой предыдущий пункт.. То есть вы предлагаете, чтобы сервер стирал свой кусок всегда, назависимо от того что я ему послал, и что он ответил? И при этом он не будет сам знать – что он делает (?)
Ну, вообще – да. Получается, что сотрут те сервера свои куски (как положено по алгоритму), которые неподконтрольны. Подконтрольным же помешают злоумышленники.


Что будет, если он сможет повторять запросы или искажать их по принципу "разделяй и властвуй"?


Можно ввести ограничение на число запросов ключа до времени регенерации мастер-ключа. Если запрос сгенерить мастер-ключ после какого-то запроса куска ключа не пришло – директивно удалить ключ... как уже заметили все, сложно сделать эту систему устойчивой – велика будет вероятность необоснованной пропажи информации.

Это если один или немногие из серверов скомпрометированы, от них нельзя получить ответ, пытаются они удалить правильную долю или нет.


не понял. Вы же сказали что сервер по умолчанию всегда будет пытаться удалить?

А вообще, unknown мне представляется этот проект в обществе очень и очень востребованным :), поскольку методов от такой угрозы пока нет (вроде бы), а угроза очень и очень даже реальна. Вы бы не хотели заняться этим? Может быть, потом бы и спонсыры нашись :) tor же сейчас спонсируют...
— unknown (30/07/2006 00:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Возможно, ещё лучше чем-то было бы, если привлечь кролика к делу (freenet). Там что-то интересное про него пишут... на freenetproject. Иновый релиз недавно вышел.



Я не даром привёл ссылку на проект P5. Он в данном случае даёт гораздо больший уровень анонимности, чем tor. Почитайте эту работу, ну хотя бы слайды скачайте.

Модифицированный P5 на мой взгляд лучше всего подходит для решения данной задачи.


Участники могут организовывать свои собственные сети или каналы внутри основной сети. Сеть P5 может выступать как прокси IP-[P5]-IP.
Это очень интересный проект.

Freedom предназначен несколько для другого, для публикации файлов и возможности к ним доступа большого количества участников.
Тогда уж присмотритесь к GnuNet, основанной на ослабленной (для увеличения скорости) версии P5. Tor на этом фоне самый слабый из всех кандидатов, предназначенный в основном для быстрого (насколько возможно) www.



А вообще, unknown мне представляется этот проект в обществе очень и очень востребованным Smile, поскольку методов от такой угрозы пока нет (вроде бы), а угроза очень и очень даже реальна.



Угроза реальна, но востребованности особой я не вижу. Круг людей, пользующийхся мощными криптографическими средствами невелик. И основная модель угрозы для них – кража ноутбука. А тут человек готовится к встрече с агрессивным противником. Таких очень мало. Хотя теоретически идея очень интересная.



Вы бы не хотели заняться этим? Может быть, потом бы и спонсыры нашись Smile tor же сейчас спонсируют...



Это предложение? ;-)
Думаю, мне уже поздно.
Ищите содействия в свободных научных кругах. Если бы я к ним принадлежал, то не тусовался бы в форуме под дурацким ником, а занимался бы чем нибудь более серьёзным.
Обратитесь лучше куда-нибудь туда: http://www.cs.umd.edu/. Там студентам нужно новые дипломы писать.
Или сразу в DARPA :-) Им ведь тоже может понадобиться, чтобы в захваченном коммандном пункте или на поле боя враги не заставили ввести код на запуск ракет. А потом мы порадуемся новым технологиям, которые там изобрели и подарили человечеству :-).
— unknown (30/07/2006 15:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Хороший обзор анонимных протоколов содержится в тезизах Андреаса Хирта.
filehttp://pages.cpsc.ucalgary.ca/~hirt/thesis.pdf

Мне кажется, что при поставленная задача является столь сложной, что за неё ещё никто не брался.
Лично у меня появился явный скептицизм по поводу возможности разработки такого проекта.

Возможно при такой сильной модели угрозы он будет ближе не к P5 (т.к. там противник может заставить понизить степень анонимности участников), а к DC-net, т.е. очень медленному, непрактичному и немасштабируемому протоколу.
— spinore (30/07/2006 19:41)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Спасибо за ссылки. Интересно будет попросвещаться.

Угроза реальна, но востребованности особой я не вижу. Круг людей, пользующийхся мощными криптографическими средствами невелик. И основная модель угрозы для них – кража ноутбука. А тут человек готовится к встрече с агрессивным противником. Таких очень мало. Хотя теоретически идея очень интересная.


Во-первых, хоть в процентном отношении и мало людей, пользующихся криптографией, по абсолютному значению их очень много. Со временем, когда пользователь начинает разбираться в технологии, даже если ему совершенно нечего и не от кого скрывать, казалось бы, он использует шифрование для упрятывания собственных ключей и личных заметок. Мало ли? Вдруг он живым уже не вернётся, а его диск будут читать другие... Агрессивных противников – крайне много. Прежде всего, это, как не сложно догадаться, само государство в котором живёт пользователь. При всей лояльности к государству далеко на всякий гражданин захочет выкладывать ему все свои шифрованные данные ради одной идеи. О масштабах применения пыток, подбрасывания наркотиков и т.п., думаю, писать не нужно – все итак всё понимают. Таким образом, такая сеть (это очевидно), как и тор (тоже очевидно), прежде всего используется для работы против госаппарата и для сохранения приватности. Если бы данная сеть была бы общедоступной её бы использовали многе из тех, кто хранит шифрованную информацию. Кончено, сейчас все обходятся, потому что нет выбора.

Я не могу выступать в роли спонсора :) Но отсюда не следует, что нельзя найти заинтересованных лиц, готовых это проспонсировать. Возможно, я бы и занялся данной задачей, но я не математик, не программист и не криптограф – проще и естественней эту задачу поручить другим людям.

Что касается дипломной работы, думаю, разработка сети + её реализация может и на кандидатскую потянуть... (а вообще не специалист я)

P. S: а я принадлежу к научным крагам... но тоже как и вы тусуюсь на форуме под дурацким ником. Поразительно, совпадение ли... но факт :)
— unknown (31/07/2006 23:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Spinore, Вы заставили меня об очень многом подумать своими прогрессивными идеями, вот первый результат. Или это первый блин комом?

http://www.pgpru.com/forum/viewtopic.php?t=2046
— spinore (03/08/2006 11:37)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Я не специалист, чтобы судить :) Но наверное вы правы. осталось только оценить стоиимость такого проекта + российские реалии :) Я предлагал сеть для защиты от силового воздействия на пользователя только потому, что пока не продаются компактные приборчики, типа флэшек, обладающих указанными свойствами. Но сделать такие приборчики, думаю, уже могут. Тогда надобность в сети отпадёт. Конечно, наличие ИПБ решает все проблемы. Ни ИПБ – это большое усложнение жизни, особенно для применения в домашних условиях с учётом нестабильности софта.
— spinore (04/01/2008 12:27)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Просьба, если можно, тоже указать лицензию на эту "идею", у меня нет прав на правку этого документа, так как форум. Лицензию можно поставить либо мою (CC-BY-NC-SA), либо GNU FDL, так как unknown.
— SATtva (04/01/2008 12:55)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[offtopic]
Ещё раз подчёркиваю: все старые страницы и обсуждения сохраняют лицензию CC-BY-NC-SA, указывать что-либо явно не требуется. (Не буду говорить, что выбор между CC-BY-NC-SA и GNU FDL — нечто довольно странное, учитывая их противоречивость в существенных положениях.) Вообще это офф-топик, и убедительно прошу не замусоривать ещё одну тему нашими лицензионными баталиями.
[/offtopic]
— Гость (05/06/2009 14:35)   <#>

Где можно найти информацию выложенную по данной ссылке?
— unknown (05/06/2009 15:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
эту что-ли?
— Гость (05/06/2009 17:31)   <#>
похоже. спасибо
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3