Бэкап через интернет
Я хочу каждый день делать бэкап данных со своего компьютера на сервер в интернете. Вопрос: как его лучше шифровать ?
Я считаю тут особенный случай. В этом бэкапе как бы всё сразу. В отличие от каких-либо отдельных сообщений его достаточно один раз перехватить, чтобы через 10 лет расшифровать всё за один день, например. Проэкты, логи im, черновики, корпоративная переписка... Даже через 10 лет перлюстрация этого всего может иметь неприятные последствия.
Помоему многовато, чтобы доверить это какому-нибудь aes256, неизвестно, что с ним будет через 10 лет.
комментариев: 9796 документов: 488 редакций: 5664
Если так скептически ставить вопрос, (в чём я с Вами согласен), то задача не имеет решения.
Да, часть криптографов не верит, что AES можно будет использовать 75 лет (кажется столько было заявлено).
Все современный криптоалгоритмы можно было бы сделать на порядки более стойкими, но они предельно (и зачастую рискованно, как тот же AES) заоптимизированы по скорости, универсальности, минимальной ресурсоёмкости и больше расчитаны на применение в коммерческой сфере, где данные о финансовых транзакциях десятилетней давности уже никому неинтересны.
В военной сфере для этих целей по прежнему применяются секретные алгоритмы повышенной стойкости ("NSA suite "A"), а для передачи небольших данных – одноразовые блокноты (с аутентификацией).
Ни то, ни другое я думаю Вам использовать не получиться.
Единственное, что можно было бы сделать – многократно увеличить число раундов алгоритма или использовать секретное заполнение S-блоков (как в ГОСТ), но это или баловство (часто встречается в шарлатанско-любительских "Snake Oil" программах) или работа для серьёзной организации.
Мне кажется перспективным подход с разделением информации (так чтобы она была в распределенном виде между многими серверами и было сложно отследить какими именно) и большим объёмом покрывающего трафика – так чтобы было непонятно, а где собственно искать данные.
Маловероятно, чтобы противник в течении десятка лет побайтово записывал весь трафик и смог в нём потом разобраться. Так что ответ пока чисто теоретический.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Легкореализуемое решение без риска всё испортить.
Правда, я не знаю насколько этот вопрос проработан.
Шамир исследовал сотни вариантов каскадов из одного шифра, но в разных режимах шифрования и получил парадоксальные результаты – крайне слабое усиление стойкости (всего на несколько битов, хотя атаки были чисто теоретические и требовали больших объеёмов памяти).
Каскад из разных шифров пока считается стойким по крайней мере на уровне наиболее стойкого шифра из каскада. Но точно этого утверждать нельзя.
Опять же, попытки применить такие конструкции в программах криптографами-ортодоксами считаются признаком "snake-oil". Хотя ни одного разумного аргумента против каскадов я не знаю.
комментариев: 111 документов: 9 редакций: 22
http://old.computerra.ru/online/jack/6527/
http://oceanstore.cs.berkeley.edu/
http://oceanstore.sourceforge.net/