Модель распределённой сети хранения ключа
Подробное описание проблемы приведено здесь:
http://www.linux.org.ru/profil.....ge.jsp? Msgid=1506202
У кого какие идеи?
Писать ответы можно в любой: этот или указанный по ссылке топик.
|
||||||||||||||||||||||||
|
||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||
комментариев: 1515 документов: 44 редакций: 5786
1) Я tor изначально предложил как механизм усложнения определения серверов, на которых лежат части ключей...
Если предположить, что верификация происходит правильно при самой первой отсылке куска ключа на сервер, то зачем что-то регенерировать. Я буду каждый раз посылать запрос по защищённому, неперхватываемому противником, каналу, точно зная публичный ключ сервера.
У peer-to-peer, наверное, есть свои преимущества. Кроме того, разумеется, нужно не туннелировать траффик через тор на определённый хост, а ещё хуже: использовать в качестве хоста для хранения куска ключа торовскую ноду. Тогда возможность противника проконтролировать сервер сведётся к его возможностям вскрыть ресурс в торе. Возможно, ещё лучше чем-то было бы, если привлечь кролика к делу (freenet). Там что-то интересное про него пишут... на freenetproject. Иновый релиз недавно вышел.
2) здесь ещё одна сложность есть. Предположим, что противник получил контроль над ещё одним сервером с куском ключа окромя целевого компьютера. Зачем ему ходить на другие серверы смотреть, если он сразу видит, что некоторая пассфраза приводит к уничтожению информации на захваченном им сервере (скопрометированном)? Нужно как-то совершенствовать модель, а иначе толку от разделения ключа на куски для указанной атаки не прибудет.
3)
Очень интересно! Это наверное ответ на мой предыдущий пункт.. То есть вы предлагаете, чтобы сервер стирал свой кусок всегда, назависимо от того что я ему послал, и что он ответил? И при этом он не будет сам знать – что он делает (?)
Ну, вообще – да. Получается, что сотрут те сервера свои куски (как положено по алгоритму), которые неподконтрольны. Подконтрольным же помешают злоумышленники.
Можно ввести ограничение на число запросов ключа до времени регенерации мастер-ключа. Если запрос сгенерить мастер-ключ после какого-то запроса куска ключа не пришло – директивно удалить ключ... как уже заметили все, сложно сделать эту систему устойчивой – велика будет вероятность необоснованной пропажи информации.
не понял. Вы же сказали что сервер по умолчанию всегда будет пытаться удалить?
А вообще, unknown мне представляется этот проект в обществе очень и очень востребованным :), поскольку методов от такой угрозы пока нет (вроде бы), а угроза очень и очень даже реальна. Вы бы не хотели заняться этим? Может быть, потом бы и спонсыры нашись :) tor же сейчас спонсируют...
комментариев: 9796 документов: 488 редакций: 5664
Я не даром привёл ссылку на проект P5. Он в данном случае даёт гораздо больший уровень анонимности, чем tor. Почитайте эту работу, ну хотя бы слайды скачайте.
Модифицированный P5 на мой взгляд лучше всего подходит для решения данной задачи.
Участники могут организовывать свои собственные сети или каналы внутри основной сети. Сеть P5 может выступать как прокси IP-[P5]-IP.
Это очень интересный проект.
Freedom предназначен несколько для другого, для публикации файлов и возможности к ним доступа большого количества участников.
Тогда уж присмотритесь к GnuNet, основанной на ослабленной (для увеличения скорости) версии P5. Tor на этом фоне самый слабый из всех кандидатов, предназначенный в основном для быстрого (насколько возможно) www.
Угроза реальна, но востребованности особой я не вижу. Круг людей, пользующийхся мощными криптографическими средствами невелик. И основная модель угрозы для них – кража ноутбука. А тут человек готовится к встрече с агрессивным противником. Таких очень мало. Хотя теоретически идея очень интересная.
Это предложение? ;-)
Думаю, мне уже поздно.
Ищите содействия в свободных научных кругах. Если бы я к ним принадлежал, то не тусовался бы в форуме под дурацким ником, а занимался бы чем нибудь более серьёзным.
Обратитесь лучше куда-нибудь туда: http://www.cs.umd.edu/. Там студентам нужно новые дипломы писать.
Или сразу в DARPA :-) Им ведь тоже может понадобиться, чтобы в захваченном коммандном пункте или на поле боя враги не заставили ввести код на запуск ракет. А потом мы порадуемся новым технологиям, которые там изобрели и подарили человечеству :-).
комментариев: 9796 документов: 488 редакций: 5664
http://pages.cpsc.ucalgary.ca/~hirt/thesis.pdf
Мне кажется, что при поставленная задача является столь сложной, что за неё ещё никто не брался.
Лично у меня появился явный скептицизм по поводу возможности разработки такого проекта.
Возможно при такой сильной модели угрозы он будет ближе не к P5 (т.к. там противник может заставить понизить степень анонимности участников), а к DC-net, т.е. очень медленному, непрактичному и немасштабируемому протоколу.
комментариев: 1515 документов: 44 редакций: 5786
Во-первых, хоть в процентном отношении и мало людей, пользующихся криптографией, по абсолютному значению их очень много. Со временем, когда пользователь начинает разбираться в технологии, даже если ему совершенно нечего и не от кого скрывать, казалось бы, он использует шифрование для упрятывания собственных ключей и личных заметок. Мало ли? Вдруг он живым уже не вернётся, а его диск будут читать другие... Агрессивных противников – крайне много. Прежде всего, это, как не сложно догадаться, само государство в котором живёт пользователь. При всей лояльности к государству далеко на всякий гражданин захочет выкладывать ему все свои шифрованные данные ради одной идеи. О масштабах применения пыток, подбрасывания наркотиков и т.п., думаю, писать не нужно – все итак всё понимают. Таким образом, такая сеть (это очевидно), как и тор (тоже очевидно), прежде всего используется для работы против госаппарата и для сохранения приватности. Если бы данная сеть была бы общедоступной её бы использовали многе из тех, кто хранит шифрованную информацию. Кончено, сейчас все обходятся, потому что нет выбора.
Я не могу выступать в роли спонсора :) Но отсюда не следует, что нельзя найти заинтересованных лиц, готовых это проспонсировать. Возможно, я бы и занялся данной задачей, но я не математик, не программист и не криптограф – проще и естественней эту задачу поручить другим людям.
Что касается дипломной работы, думаю, разработка сети + её реализация может и на кандидатскую потянуть... (а вообще не специалист я)
P. S: а я принадлежу к научным крагам... но тоже как и вы тусуюсь на форуме под дурацким ником. Поразительно, совпадение ли... но факт :)
комментариев: 9796 документов: 488 редакций: 5664
http://www.pgpru.com/forum/viewtopic.php?t=2046
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
Ещё раз подчёркиваю: все старые страницы и обсуждения сохраняют лицензию CC-BY-NC-SA, указывать что-либо явно не требуется. (Не буду говорить, что выбор между CC-BY-NC-SA и GNU FDL — нечто довольно странное, учитывая их противоречивость в существенных положениях.) Вообще это офф-топик, и убедительно прошу не замусоривать ещё одну тему нашими лицензионными баталиями.
[/offtopic]
Где можно найти информацию выложенную по данной ссылке?
комментариев: 9796 документов: 488 редакций: 5664