id: Гость   вход   регистрация
текущее время 16:03 29/03/2024
Автор темы: Гость, тема открыта 09/01/2006 17:42 Печать
создать
просмотр
ссылки

Бэкап через интернет


Я хочу каждый день делать бэкап данных со своего компьютера на сервер в интернете. Вопрос: как его лучше шифровать ?


Я считаю тут особенный случай. В этом бэкапе как бы всё сразу. В отличие от каких-либо отдельных сообщений его достаточно один раз перехватить, чтобы через 10 лет расшифровать всё за один день, например. Проэкты, логи im, черновики, корпоративная переписка... Даже через 10 лет перлюстрация этого всего может иметь неприятные последствия.


Помоему многовато, чтобы доверить это какому-нибудь aes256, неизвестно, что с ним будет через 10 лет.


 
Комментарии
— unknown (09/01/2006 19:19)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Помоему многовато, чтобы доверить это какому-нибудь aes256, неизвестно, что с ним будет через 10 лет.



Если так скептически ставить вопрос, (в чём я с Вами согласен), то задача не имеет решения.
Да, часть криптографов не верит, что AES можно будет использовать 75 лет (кажется столько было заявлено).
Все современный криптоалгоритмы можно было бы сделать на порядки более стойкими, но они предельно (и зачастую рискованно, как тот же AES) заоптимизированы по скорости, универсальности, минимальной ресурсоёмкости и больше расчитаны на применение в коммерческой сфере, где данные о финансовых транзакциях десятилетней давности уже никому неинтересны.

В военной сфере для этих целей по прежнему применяются секретные алгоритмы повышенной стойкости ("NSA suite "A"), а для передачи небольших данных – одноразовые блокноты (с аутентификацией).

Ни то, ни другое я думаю Вам использовать не получиться.

Единственное, что можно было бы сделать – многократно увеличить число раундов алгоритма или использовать секретное заполнение S-блоков (как в ГОСТ), но это или баловство (часто встречается в шарлатанско-любительских "Snake Oil" программах) или работа для серьёзной организации.

Мне кажется перспективным подход с разделением информации (так чтобы она была в распределенном виде между многими серверами и было сложно отследить какими именно) и большим объёмом покрывающего трафика – так чтобы было непонятно, а где собственно искать данные.

Маловероятно, чтобы противник в течении десятка лет побайтово записывал весь трафик и смог в нём потом разобраться. Так что ответ пока чисто теоретический.
— SATtva (09/01/2006 19:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ещё один более практический вариант (если прямо учитывать формулировку вопроса) — это многократное шифрование данных некоторым набором алгоритмов. Так, необходимым условием для вскрытия будет падение стойкости и возможность взлома всех алгоритмов набора, а не единственного, которым зашифрован пакет.
— unknown (09/01/2006 19:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Каскадное шифрование с независимыми ключами.
Легкореализуемое решение без риска всё испортить.

Правда, я не знаю насколько этот вопрос проработан.
Шамир исследовал сотни вариантов каскадов из одного шифра, но в разных режимах шифрования и получил парадоксальные результаты – крайне слабое усиление стойкости (всего на несколько битов, хотя атаки были чисто теоретические и требовали больших объеёмов памяти).

Каскад из разных шифров пока считается стойким по крайней мере на уровне наиболее стойкого шифра из каскада. Но точно этого утверждать нельзя.

Опять же, попытки применить такие конструкции в программах криптографами-ортодоксами считаются признаком "snake-oil". Хотя ни одного разумного аргумента против каскадов я не знаю.
— Observer (09/01/2006 21:20)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Можно говорить, что OceanStore, по сути дела, выворачивает наизнанку сегодняшний Интернет. Сейчас массивы данных в типичной ситуации хранятся на одном конкретном сервере, который бдительно охраняют всякого рода файрвол-системы. В OceanStore же многочисленные копии данных с избыточностью размещаются случайным образом на незащищенных серверах по всему миру, а забота о безопасности сосредоточена непосредственно на самих файлах, которые закрыты сильной криптографией. Для повышения производительности системы данные позволяется кэшировать где угодно и когда угодно.

http://old.computerra.ru/online/jack/6527/
http://oceanstore.cs.berkeley.edu/
http://oceanstore.sourceforge.net/
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3