id: Гость   вход   регистрация
текущее время 01:42 17/04/2024
Автор темы: Lahesis, тема открыта 24/12/2003 15:02 Печать
создать
просмотр
ссылки

Вложенные контейнеры


SATtva, теоретически не запрещено создавать вложенные контейнеры. Вопрос – насколько в этом случае повышается/остается неизменной криптостойкость внутренних контейнеров?


И еще. В плане практического применения подобной конструкции. Можно например создать хранилище данных с различными степенями доступа для группы пользователей.


 
Комментарии
— SATtva (24/12/2003 15:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Lahesis, стойкость конструкции повышается с каждым последующим уровнем "вложенности". Разумеется, если для их защиты используются совершенно разные ключевые фразы.

Разграничение допуска также возможно (единственный нюанс — это совместное использование таких конструкций в сетевом режиме; оно решается стандартными средствами разраничения прав допуска к сетевым ресурсам ОС, а не PGP). Пользователь, создавший контейнер, получает права администратора, что позволяет ему с помощью редактора PGPdisk добавлять произвольное количество пользователей к конкретному контейнеру. Контейнер может быть защищён и паролями, и ключами пользователей в любых комбинациях.

Могу предположить такую схему: есть один общий контейнер, допустим, занимающий весь жёсткий диск. Он защищён паролем, который знают все сотрудники организации, либо ключами всех этих сотрудников. Внутри этого контейнера создаём ещё несколько контейнеров, каждый из которых зашифрован ключами конкретной группы сотрудников.

Если кто-либо из пользователей теряет право допуска к контейнеру (его пароль или ключ удаляется из списка допуска), контейнер должен быть перешифрован (Re-Encrypt в свойствах pgd-файла), дабы сменить базовый ключ шифрования. В противном случае, если пользователь считал этот ключ из памяти компьютера во время использования контейнера, он сможет по-прежнему получать доступ к его содержимому.
— Lahesis (25/12/2003 11:56)   профиль/связь   <#>
комментариев: 38   документов: 5   редакций: 0
SATtva, спасибо, меня интересовал именно вопрос повышения криптостойкости. В связи с этим следующий вопрос. Как я понял вторичное шифрование повышает криптостойкость. Почему бы в таком случае разработчикам пойти не по пути удлинения ключа, а по пути шифрования в несколько проходов с использованием пускай даже одной парольной фразы (ключа), в конце концов используя соответствующий математический аппарат сгенерировать пароль (ключ) для следующих проходов шифрования можно на лету (ну это для удобства пользователей). Прошу прощения если вопрос покажется дилетантским, поскольку в теории слаб :oops: .
— SATtva (25/12/2003 12:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Lahesis, такая возможность существует в PGP уже с шестых версий. Это использование шифровальных подключей. Загляните в http://www.pgpru.com/manuals/guide/03_02_02.htm, там всё подробно описано.

Однако стоит оговорить пару нюансов "ручного" последовательного зашифрования сообщения несколько раз несколькими ключами (без применения подключей).

По-первых, после первого зашифрования необходимо удалить все служебные заголовки PGP вроде BEGIN PGP MESSAGE, Version и т.п., поскольку их наличие при повторном зашифровании может упростить криптоанализ шифртекста "верхнего уровня" по известному открытому тексту.

Во-вторых, пока никем не было доказано или опровергнуто, образует ли последовательное зашифрование PGP сообщения группу. Это значит, что в некоторых случаях шифрование ключом1 и ключом2 может сделать результирующий шифртекст эквивалентно стойким единичному зашифрованию ключом3. Как я сказал, имеет ли место такой факт — неизвестно.

В то же время, сжатие PGP исходного сообщения перед его зашифрованием невилирует оба отмеченных выше нюанса. Кроме того, к контейнерам PGPdisk'а из-за особенностей его структуры эти нюансы не относятся.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3