Намедни в полубредовой беседе Кролик сказал Алисе, что у него есть товарищ в it-отделе банка, который утверждает, что им посильно получить доступ к жесткому диску, зашифрованному любым из доступных средств шифрования максимум за три дня, на спор. Алиса отказалась от предложения, поскольку на кон в споре, ппр, мог оказаться серьезный куш, а Кролик очень убедительно гнул свою линию и на эмоциональном уровне почти убедил Алису в своей правоте. Внимание, вопрос к знатокам:"Неужели все так плохо и как дальше жить?"


Комментарии
— unknown (23/09/2008 09:18, исправлен 23/09/2008 09:31)   
бабка-гадалка на лавочке сказала, что Большой ядрёный колайдыр засосёт всё человечество в чёрную дыру. Вот не знаю кому теперь верить бабке-гадалке или физикам ядерщикам? Она так эмоционально гнула свою линию и почти убедила в своей правоте, что я почти поверил что она разбирается в физике элементарных частиц лучше всех этих академиков вместе взятых (она ещё сказала, что у них какой-то бесовской заговор молчания и они всё скрывают).

IT-специалисты в отделе банка знают о криптографии примерно на уровне гадалок. Больше им не нужно просто. Банкам по большому счёту вообще на криптографию пофиг. Самое последнее из-за чего они могут пошатнуть свое финансовое положение на рынке – это плохая IT-безопасность, особенно в России. Идеальное место для дырявых и бездарных проприетарных решений, сделанных на коленке. И добывают инфу с чужих винчестеров они разве что криминальными или хакерскими методами, да и то, в большинстве случаев им нафиг это не сдалось.
Гость (23/09/2008 11:01)   
Вроде где-то дают призы за взлом шифров? Вот надо Кролику и предложить подзаработать!

Kоллайдер же это совсем другая история. Насколько мне известно, гарантий никто не даёт, а говорят лишь о ничтожно малой вероятности. Недавно сломался, кстати.

А заговор молчания – обычное дело.
Возьмите хоть НЛО, например, или события 11.09.2001
Гость (23/09/2008 11:07)   
Да и гадалки бывают разные. Та же Ванга, к примеру.
— SATtva (23/09/2008 12:18)   
Кролик очень убедительно гнул свою линию и на эмоциональном уровне почти убедил Алису в своей правоте.

Может Кролику лучше в покер играть?
— unknown (23/09/2008 12:32, исправлен 23/09/2008 12:34)   
Вроде где-то дают призы за взлом шифров? Вот надо Кролику и предложить подзаработать!

Только за RSA, а не за симметричные шифры, которыми зашифрованы винчестеры. И есть разница в уязвимости в алгоритме, протоколе, программной или аппаратной реализации.


А заговор молчания – обычное дело.
Возьмите хоть НЛО, например, или события 11.09.2001

Да и гадалки бывают разные. Та же Ванга, к примеру


FAQ[link1]

Некоторые упоминают возможность получения внеземной технологии, либо через Людей в Черном, либо непосредственно через Фила Циммермана, их посла на этой планете. Как считают другие источники, квантовым компьютером располагала цивилизация Атлантов (конечно, Атлантида была затоплена именно в результате перебора ключа "классическими" методами, см. выше).

Сталкиваясь с проявлениями абсурда и дилетантства в этой области, хочется посоветовать держаться подальше от подобного рода спекуляций, чтобы не выглядеть клоуном.

Легко можно встретить такие слухи в упоминаниях о международных заговорах злодеев, которые хотят знать все обо всех в этом мире.


Гость (23/09/2008 14:54)   
Только за RSA, а не за симметричные шифры, которыми зашифрованы винчестеры.
А вот это как раз очень сильный аргумент в пользу Кролика.

Ну и вовсе не обязательно инопланетяне:
Криптология использует секретные теоремы высшей алгебры. Это не шутка. Действительно, в отличие от физики, даже физики военной, имеющей дело с законами объективного мира. криптология, являясь формально математической дисциплиной, может допускать построения, которые другой человек или другая школа криптографов смогут воспроизвести лишь с очень малой вероятностью…

http://offline.computerra.ru/1997/225/928/

Если вы не параноик, это ещё не значит, что заговоров не сущенствует. Даже если об этом написано в FAQ :)
Гость (23/09/2008 15:55)   
Неужели ни одна компания в мире не страхует криптографические алгоритмы?

Или хотя-бы оказывает услуги по шифрованию, с разделяемым ключом и с гарантией деньгами. Вот туда Алиса могла бы обратиться и передать зашифрованный ими диск Кролику, поспорив с ним на сумму, меньшую страховой, но больше стоимости страховки.

Кстати, здешняя компания знатоков не хотела бы принять участие? Покажете, насколько вы уверенны в стойкости симметричного шифрования. В денежном эквиваленте. :)
— unknown (23/09/2008 15:59)   
Только за RSA, а не за симметричные шифры, которыми зашифрованы винчестеры.

А вот это как раз очень сильный аргумент в пользу Кролика.

Ну хорошо, добавьте сюда симметричный шифр RC5, которым особо никто не пользуется, производства той же компании Райвеста.

Наличие вознаграждения за взлом шифра – признак скорее "ханаанского бальзама"[link2]. Компания RSA-security – единственная кто делает рекламу своим криптографическим изобретениям столь неоднозначным способом. Сколь бы ни был дорогой приз – больше напоминает дешёвый рекламный трюк.

Криптология использует секретные теоремы высшей алгебры. Это не шутка.

Это не шутка, это популярный миф. И это никак не противоречит ни реальному положению криптографии в обществе, ни известному историческому опыту, если копнуть поглубже. Открытое криптографическое сообщество всё равно будет в выигрыше по сравнению с секретным, даже если некое секретное на время сможет засекретить свои знания и пытаться быть впереди.

Начальники и охранники секретных криптографов должны придать себе побольше значимости в глазах неразбирающегося военно-политического руководства, Руководители IT-служб банков пытаются произвести впечатление на обывателей причастностью к тайным знаниям от высших структур.

На деле же у работающих в закрытых сообществах может быть только бардак, формализм, бюрократия, полное отсутствие оригинальности и энтузиазма, которые прикрываются и оправдываются "уникальными достижениями" в области создания "секретных теорем высшей алгебры".
Гость (23/09/2008 17:31)   
добавьте сюда симметричный шифр RC5

The RSA Laboratories Secret-Key Challenge[link3]:
Challenges are no longer active
И, кстати RSA[link4] тоже.

Наличие вознаграждения за взлом шифра – признак скорее "ханаанского бальзама". Компания RSA-security – единственная кто делает рекламу своим криптографическим изобретениям столь неоднозначным способом. Сколь бы ни был дорогой приз – больше напоминает дешёвый рекламный трюк.
Уже, как видите, не делает. Дабы не выделяться среди прочих своей "неоднозначностью", надо думать.

А мы делаем выводы.
Гость (23/09/2008 20:11)   
Складывается такое ощущение, что у каждого жителя этого форума ну как минимум докторская степень по математике и алгебре, и двадцать лет трудового стажа в спецслужбах на должности «старший по секретам»! Все с пеной у рта доказывают о том, что криптография в целом и популярные алгоритмы (AES; Twofish; и тд.) в частности, не уязвимы. Откуда вы знаете – да что мы вообще знаем???? Колайдер еще приплели! Кто из форумчан профессионально занимался криптоанализом – да никто?! И, не надо писать о том, о чем знаете только по слухам. Кстати, взять историю с Цимерманном, он придумал надежное крипто для народа и с лучшими (альтруистскими ))) побуждениями из-за чего судился с правительством США и выиграл таки дело. Ну, супер, просто Галивудский блокбастер с хапиэндом! А вот скажите, зачем США было с ним судиться? Автокатастрофа на мокрой дороге или разборки афроамериканских банд, в которых пострадал один «белый» Как говорится: Нет человека – нет PGP – и судиться, не надо, и народ, не шифруется. И еще в спецификации алгоритма AES указанно, что он может использоваться для шифровки просто конфиденциальных данных. А чем тогда шифруют данные содержащие гостайну?
— SATtva (23/09/2008 21:23)   
Невежество непобедимо...
Гость (23/09/2008 21:38)   
Складывается такое ощущение, что у каждого жителя этого форума ну как минимум докторская степень по математике и алгебре

На форуме обитает в т.ч. достаточно грамотный народ (я имею в виду, что места в рунете, где обитает более грамотный, вы не найдёте). Также есть международные криптографические открытые ресурсы – на них есть ссылки на pgpru. Вы можете при желании пообщаться на них. Если вы столь сильно зациклились на "бюрократических ярлычках" и оно вам так сильно важно, у меня менее через год будет кандидатская степень. Есть и другие подобные люди. Есть и со спецслужб народ.

Если бы вы знали основы криптографии, вы не писали бы

доказывают о том, что криптография в целом и популярные алгоритмы (AES; Twofish; и тд.) в частности, не уязвимы

а были бы в курсе того, что "неузявимы" – синоним "очень много людей пытались сломать, но пока не получилось. Условились считать пока что надёжным". Никто не говорит, что криптоанализ стоит на месте – возможно, завтра решат проблему P==NP и вся криптография превратиться в чистую "безопасность через неясность". Но... прошёл не один десяток лет, и не одна тысяча человекочасов потраченных на криптоанализ... но криптоапокалипсис пока не случился. Задумайтесь над этим :)

А вот скажите, зачем США было с ним судиться? Автокатастрофа на мокрой дороге или разборки афроамериканских банд, в которых пострадал один «белый»

Ещё надо будет потом оправдаться перед народом, что это было "случайно". И будет висеть такое убийство на совести государства не один десяток лет. Вспомните хотя бы убийства журналистов в РФ. То, что вы говорите – это быстро, надёжно, но грязно. Отмываться потом слишком уж долго приходится.

А чем тогда шифруют данные содержащие гостайну?

То, что вы написали – скорее пережитки, наследство. Скорее всего шифруют их каскадными шифрами – в надежде, что если один из шифров сломают, то данные всё равно не прочесть. В каскаде могут стоять и неизвестные сообществу шифры – это как дополнительная деталь в стиле "безопасность через неясность". В любом случае, костяк безопасности сейчас везде строится на открытых шифрах.
Гость (23/09/2008 22:26)   
у меня менее через год будет кандидатская степень
От всей души вас с этим поздравляю! Толко уточните, пожалуйста, по какой дисциплине?

Ещё надо будет потом оправдаться перед народом, что это было "случайно". И будет висеть такое убийство на совести государства не один десяток лет. Вспомните хотя бы убийства журналистов в РФ. То, что вы говорите – это быстро, надёжно, но грязно. Отмываться потом слишком уж долго приходится
Ну не говорите смешных вещей. Долго отмываться, грязно ... убийство журналистов. А вы помните их имена? И некто не помнит и, не кому дела нет. Ну поговорили полгода, ну покричали: заговор; не угодили властям; перешли дорогу мафии – ну и что, сколько об этом вспоминали? И власти плевать на эти беспомощные крики, благо они затихают в течение полугода. И если подобные методы необходимы для решения проблемы – на них шли, идут и будут идти. И история тому подтверждение!!!

Если бы вы знали основы криптографии, вы не писали бы<...>очень много людей пытались сломать, но пока не получилось. Условились считать пока что надёжным
Возможно я, не лучшим образом знаю основы криптографии но всеравно я имею право усомнится в надежности популярных алгоритмов. И откуда вы знаете, что никто не сумел взломать их, а если сумели то зачем им ставить общественность перед этим фактом?!
Гость (23/09/2008 22:54)   
Толко уточните, пожалуйста, по какой дисциплине?

кфмн, терфизика или матфизика. Первая формально относится к физике, вторая – к математике. Стыковочная область между математикой и физикой. Поскольку все серьёзные математики занимались и физикой, то не суть принципиально.

А вы помните их имена? И некто не помнит и, не кому дела нет

Буквально вчера читал чёто в новостях про Гонгадзе. Сколько лет назад было убийство? Не то, чтобы интересно было, просто отметил для себя, что до сих пор что-то пишут. И про Политковскую пишут. Бывают обзорные статьи по теме – там поминают всех :) "Нет человека – нет проблем" – это, конечно, хорошо, но если бы этим правилом пользовались для решения всех проблем, то подозреваю, что жизнь бы выглядела иначе. Незачем из пушки по воробьям стрелять.

И откуда вы знаете, что никто не сумел взломать их, а если сумели то зачем им ставить общественность перед этим фактом?!

Я не знаю. И никто не знает. Есть стандартные слова про СТЛА (секретные теоремы линейной алгебры), согласно которым вы можете верить, а можете и не верить в их существование. Обычно люди пользуются здравой логикой и поэтому не верят, хотя это не матдоказательство, вестимо. Теоретически может так быть, что докажут, что эффективный алгоритм взлома асимметричной криптографии непостроим – это будет означать, что те, кто верят в СТЛА, будут верить в то, что где-то в недрах земли (в недрах NSA?) глубоко-глубоко запрятан квантовый компьютер который ломает асимметрику. И фиг с ним, что для этого потребуется предположить что весь мир отстаёт от развития секретных ведомств лет, так, минимум на 100. Причём, отстаёт во всех областях – это не только математика и физика, это и инженерия и т.д. А ещё никто не видел Бабу Ягу, но отсюда не следует что её нет. Возможно, когда-нибудь, в лесу кто-то её найдёт, вместе с избой на курьих окорочках. Вот писали же, что недавно кто-то умудрился притащить домой труп ети, – его существование также долгое время ставили под сомнение. А на Бабу Ягу есть прямые улики: когда gpg запускаете на генерацию ключа, оно по умолчанию (русифицированная версия) предлагает вам выбрать "baba yaga <baba.yaga@deepforest.ru>" (по памяти писал, как-то так) – значит это, ведь, не просто так? Не так ли?

Невежество непобедимо...

©[link5] SATtva
— SATtva (23/09/2008 22:59)   
Вот писали же, что недавно кто-то умудрился притащить домой труп ети

Кстати, "труп" в итоге оказался резиновой куклой. Это к слову о недрах с квантовыми компьютерами.
Гость (24/09/2008 01:04)   
Умные слова о невежестве говорить нетрудно. А вот какую сумму вы готовы поставить на то, что "кролик" не расшифрует зашифрованный вами диск? Или может быть дайдите ссылку на компании, оказывающие шифровальные услуги со страховкой? Максимальная сумма страховки и будет ценой всей вашей криптографии. А если таковых не найдётся, потрудитесь объяснить их отсутствие иначе, чем существованием СТЛА.

грязно. Отмываться потом слишком уж долго приходится.
Это вы о властях США??? Да они не особо задумываясь отправляют на тот свет тысячи своих граждан, как 11 сентября 2001 года, а уж одного то человека – раз плюнуть.

Вот может хоть Киви Б. Книга о странном[link6] заставит ортодоксов задуматься.
Гость (24/09/2008 01:52)   
Умные слова о невежестве говорить нетрудно. А вот какую сумму вы готовы поставить на то, что "кролик" не расшифрует зашифрованный вами диск?

Вообще, вы не по адресу: вам, скорее, стоит пошерстить по страховым компаниям. Да и зачем диск? Достаточно одно файла, зашифрованного каким-нибудь AES. Я бы на вашем месте предложил Кролику диск со случайными данными из /dev/random :) Доказать, что это реальный рандом а не зашифрованные данные он не сможет :)
— unknown (24/09/2008 09:03)   
Неужели ни одна компания в мире не страхует криптографические алгоритмы?

Или хотя-бы оказывает услуги по шифрованию, с разделяемым ключом и с гарантией деньгами. Вот туда Алиса могла бы обратиться и передать зашифрованный ими диск Кролику, поспорив с ним на сумму, меньшую страховой, но больше стоимости страховки.

Это не стыкуется не только с криптографией, но и с бизнесом и страховым делом вообще.
Страховые выплаты осуществляются при наступлении приблизительно случайно распределённых событий (страховых случаев) среди группы лиц. При этом количество страховых случаев должно быть небольшим по отношению к общему числу застрахованных, иначе откуда извлекать прибыль? В медицинской страховке (если она не социальная) здоровые платят за заболевших, при условии что здоровых в групе застрахованных заведомо больше, непопавшие в аварию платят попавшим и т.д., а страховая компания имеет с этого процент.

А если все сидят на приблизительно одном наборе стандартизированных криптоалгоритом и их, допустим, взломают и это будет доказано, то пострадают условно все. Это уже форс-мажор какой-то, который никто оплачивать не будет.
Можете только заключить пари на взлом.

Кроме того, криптоалгоритмы – это в большинстве своём свободные, непатентованые и некоммерческие разработки, их разработчики не за что е отвечают.

Да есть одно не очень широко известное исключение. Швейцарская компания Mediacrypt AG.
В 90-е годы она выпустила популярный патентованный алгоритм IDEA, но после конкурса AES, он стал мало кому нужен.

Они решили выпустить новый алгоритм IDEA-NXT, утверждая что он более стойкий чем AES к алгебраическому и другим видам анализа, но стали продавать право на его использование компаниям как интеллектуальную собственность со своей коммерческой поддержкой (проводить что-то вроде своих регулярных оценок стойкости с нанятыми за деньги специалистами, поддерживать инфраструктуру решений на основе IDEA-NXT, может даже страховку выплачивать).

Но желающих думаю нашлось крайне мало. Кстати о заговорах. В восьмидесятые годы Mediacrypt AG при сотрудничестве со спецслужбами продавала криптооборудование с лазейками для стран ближнего востока, после чего приобрела не лучшую репутацию.
Гость (24/09/2008 10:56)   
Это не стыкуется не только с криптографией, но и с бизнесом и страховым делом вообще.
Страховать можно на короткие сроки, дорого, и успеть многократно окупить форс-мажор. Страховать можно каскадные шифры в разных сочетаниях для разных клиентов и взлом не будет фатальным. Можно устраивать букмеккерские конторы и брать себе процент от ставок сторонних клиентов. Вообще везде, где есть разные мнения, за которыми хоть что-то стоит, можно устроить рынок этих мнений ценных бумаг. И где всё это?

Можете только заключить пари на взлом.
Ну хоть сколько-нибудь против чего-то вы готовы поставить? :)
Гость (24/09/2008 11:20)   
все сидят на приблизительно одном наборе стандартизированных криптоалгоритов

разработчики ни за что не отвечают

форс-мажор никто оплачивать не будет

Неужели все так плохо и как дальше жить?
— unknown (24/09/2008 11:21)   
http://www.cryptobet.com/
— unknown (24/09/2008 11:31, исправлен 24/09/2008 11:35)   
все сидят на приблизительно одном наборе стандартизированных криптоалгоритов

разработчики ни за что не отвечают

форс-мажор никто оплачивать не будет

Неужели все так плохо и как дальше жить?

Зато есть свободные и открытые разработки и стандарты. Открытое криптосообщество. Научный подход. Интересные исследования.

А бизнес вокруг информационных технологий с оплатой рисков (хотя небеизвестный Шнайер давно уже практически забросил теоретическую криптографию и на этом богатеет), биржами и т.д. – дело спекулятивное и несколько сомнительное.

Пожалуйста, пусть занимается кто хочет. Заказчики тоже получат, что хотят со всеми пороками традиционной экономики в дополнение.
— SATtva (24/09/2008 11:33)   
Здесь зашифрована парольная фраза от моего основного ключа. В случае восстановления открытого текста прилюдно обязуюсь опубликовать и сам закрытый ключ. Успехов!

Гость (24/09/2008 11:51)   
Если существует способ криптоанализа распространенных шифров, то это стратегическая информация, и соответственно военная тайна с самым что ни есть высоким грифом секретности. Сомневаюсь, что к такой информации допущены рядовые сотрудники спецслужб, тем более смешно говорить про it отделы банков, которым никаких секретов знать не положено. Само собой что допущенные к информации такой секретности не будут даже намеками разглашать факт существования этой информации, и тем более не будут этим понтоваться, ибо за разглашение придется отвечать. Следовательно товарищ в it-отделе банка решил взять ламера на понт, и это у него получилось.

Если говорить о стойкости шифров, то доказательством мнения о их стойкости будет отсутствие достоверно подтвержденных случаев успешного криптоанализа, ну а мнение о нестойкости опирается лишь на слухи, которых я сам могу выдумать по десятку в день.
Любителям теории заговора советую обратиться к психиатру. Теория заговора позволяет обосновать что угодно, но без фактических доказательств это просто бред сумасшедшего.
Гость (24/09/2008 12:37)   
www.cryptobet.com
Всего три позиции. За условные деньги за полтора года всего 14 ставок, за реальные деньги – "The bet you are looking for does not exist". Это даже не капля в море.

Здесь зашифрована парольная фраза от моего основного ключа. В случае восстановления открытого текста прилюдно обязуюсь опубликовать и сам закрытый ключ
эээ... а это ключ от "квартиры", где деньги лежат? И сколько?


товарищ в it-отделе банка решил взять ламера на понт, и это у него получилось.
Давайте скинемся и накажем товарища рублём! Вы сколько готовы поставить?

И вопрос к Алисе: На какую минимальную сумму готов спорить Кролик?
Гость (24/09/2008 12:44)   
пусть занимается кто хочет.
Вот как раз и вопрос, почему никто не хочет?
Гость (24/09/2008 13:08)   
Если говорить о стойкости шифров, то доказательством мнения о их стойкости будет отсутствие достоверно подтвержденных случаев успешного криптоанализа
Ну вот, предположим, взломал кто нибудь AES. Какой ему смысл всем об этом рассказывать? Довольно очевидно, что чем выше награда, тем больше стимул, а отсутствие таковой вообще – очень полохой признак.
— unknown (24/09/2008 13:41)   
А кто будет выплачивать гипотетический приз – NIST (Национальный Институт Стандартов и Технологий США) или NSA (Агенство Национальной Безопасности, ответственное в т.ч. за безопасность гражданских коммуникаций госсектора США)?

Основные заказчики и спонсоры этого проекта – они.
Гость (24/09/2008 13:53)   
Если агенство ответственно за безопасность гражданских коммуникаций госсектора США, то по идее оно должно быть заинтересовано, что бы хотя-бы корыстные взломщики (с идейными труднее) шли к ним, а не в теневой сектор. Это легко обеспечить, назначив огромный приз. Почему это не делается, мне не понятно.
— unknown (24/09/2008 14:29)   
Ну придумайте метод взлома и обратитесь к ним за призом, если вам так хочется.

АНБ устранилось от оценок криптостойкости шифров и не выставляло своих кандидатов на конкурс, а НИСТ поставил условием отказаться финалиста от патентов как раз чтобы привлечь идейных разработчиков и не привлекать корыстных.

Корыстных в этой сфере никто вообще не учитывает.
Гость (24/09/2008 14:37)   
Давайте скинемся и накажем товарища рублём! Вы сколько готовы поставить?

Готов поставить $1000, но только при наличии полных условий пари и гарантий их выполнения. Отдавать деньги непонятно кому и непонятно зачем я не буду.

Ну вот, предположим, взломал кто нибудь AES. Какой ему смысл всем об этом рассказывать?

Слава, авторитет, возможность получить высокооплачиваемую работу, и.т.д. Глупо сидеть со своим открытием как собака на сене.
Ну а если предположить что все всё знают да никому не говорят, то придется признать, что это знание никак не используется, ведь шила в мешке не утаишь.
Гость (24/09/2008 15:00)   
Слава, авторитет, возможность получить высокооплачиваемую работу, и.т.д. Глупо сидеть со своим открытием как собака на сене.
Всё то же, только "в узких кругах". Славы будет поменьше, зато денег ну очень побольше, так что и высокооплачиваемая работа не будет нужна. :)

Сомневаюсь, что к такой информации допущены рядовые сотрудники спецслужб, тем более смешно говорить про it отделы банков.
А, предположим, если "процесс пошёл" только недавно? Вот, например, уже дошёл до it отделов банков, а скоро, может, и до всех дойдёт. :)

Готов поставить $1000
Алиса, что на это скажет Кролик?
— unknown (24/09/2008 15:11)   
Вот пусть АНБ и ФСБ и ловят всяких Кроликов, которые не хотят опубликовать свои сенсационные методы взлома.
Гость (24/09/2008 15:40)   
Всё то же, только "в узких кругах". Славы будет поменьше, зато денег ну очень побольше, так что и высокооплачиваемая работа не будет нужна. :)

Интересно, почему тогда milw0rm и другие аналитики публикуют уязвимости софта в открытом доступе, а не молча продают их хакерам? Почему про уязвимость становиться известно раньше, чем её начинают использовать? Может быть не все люди стремятся заработать побольше денег любым доступным способом?

А, предположим, если "процесс пошёл" только недавно? Вот, например, уже дошёл до it отделов банков, а скоро, может, и до всех дойдёт. :)

Чем it отделы банков отличаются от простых смертных? К государственным тайнам не допущены, криптоаналитики там не работают, так что господа, вас разводят и берут на понт, а может хотят собрать деньги на спор и исчезнуть с концами.
Гость (24/09/2008 15:40)   
Вот пусть АНБ и ФСБ и ловят всяких Кроликов, которые не хотят опубликовать свои сенсационные методы взлома.

А где написано, что человек обязан публиковать результаты своих криптологических исследований?

Если кто-то взломает AES, он может никуда и не ходить, а открыть подпольную виртуальную контору по расшифровке, клиентов подбирать среди потенциально заинтересованных, (например среди младшего it-персонала банков :) по анонимному виртуальному знакомству, типа через шифропанковские ремейлеры, причём даже можно расшифровывать не в 100% случаев, а только иногда, чтобы так и оставаться в области мифов и слухов.
Гость (24/09/2008 15:46)   
Может быть не все люди стремятся заработать побольше денег любым доступным способом?
Но также может быть есть люди, которые таки стремятся заработать побольше денег любым доступным способом. :)
— unknown (24/09/2008 16:24)   
Не путайте хакерство (ремесленничество) и криптологию и смежные области (науку).

люди, способные сделать серьёзное, фундаментальное, прорывное открытие в области криптологии или математики скорее как Перельман вообще откажутся от денег или будут спокойно себе работать на преподавательской должности.

Те, кому по жизни хочется много денег, скорее вообще выберут другую профессию.

Если у вас есть лишние финансы можете перечислить их в ассоциацию международных криптологических исследований или проспонсировать чью-то исследовательскую работу.

Но рыночные инструменты типа биржевых спекуляций и акционерных фондов вокруг исследований врядли найдут понимание в этих кругах. Хотя отдельные сторонники есть (тот же Николя Куртуа, но лишь отчасти).
— unknown (24/09/2008 16:26)   
Вот пусть АНБ и ФСБ и ловят всяких Кроликов, которые не хотят опубликовать свои сенсационные методы взлома.


А где написано, что человек обязан публиковать результаты своих криптологических исследований?

Вот поэтому и публикуют.
— Лох_в_криптографии (24/09/2008 17:04)   
Кролик заинтересовался предложением. Скоро будут известны подробности.
Гость (24/09/2008 18:32)   
Пари будем заключать анонимно, следовательно нам потребуется человек гарантирующий соблюдение его условий своей репутацией. На этом сайте я доверяю только SATva, и предлагаю ему судить это пари. Со своей стороны предлагаю следующие условия:

1 – Пари заключается на сумму $1000, которую проигравшая сторона платит победителю.
2 – Обе стороны переводят деньги SATva.
3 – SATva создает контейнер TrueCrypt, помещает в него файл со случайной строкой и публикует его на форуме.
4 – Кролик должен вскрыть контейнер и опубликовать строку из файла за заранее оговоренный срок.
5 – SATva публикует пароль от контейнера и переводит все деньги выигравшему пари.

Эти условия исключают возможность махинаций со стороны участников и опирается на честность SATva.
Гость (24/09/2008 18:48)   
Я рискну сказать, что если Кролик бы умел ломать блочные шифры, он не парился бы в it-отделе банка. На блочных шифрах стоит безопасность коммуникаций всего мира (огромная масса протоколов), поэтому их знание позволяет натворить слишком многое. Чтобы оценить порядки, напомню, что за 0day-сплоит для ssh можно купить в мск хату, и даже м.б. не одну, ибо зная эту дыру можно порушить инфраструктуру конкурента, что окупится. Так это намного проще чем блочные шифры сломать :) Скажем так, даже для нестойких шифров типа энигмы, использовавшейся в военные годы, до сих пор есть сообщения, её зашифрованные, которые не расшифрованы до сих пор (по информации от unknown'а), так что чего уж говорить о современных блочных шифрах.

Моё имхо по делу: блочные шифры сломают, а асимметрику – нет. Чисто предубеждение. Причём, сломают их очень не скоро, и докажут невозможность быстрого взлома асимметрики на классической машине – тоже очень не скоро. Я имею в виду, что мы не доживём наверное :) Более подробно обсуждалось здесь[link7] и здесь[link8]. А вот тут[link9] процитированы известные криптографы, которые высказывают схожее мнение.
— Г0СТЬ (24/09/2008 18:51)   
Но рыночные инструменты вряд-ли найдут понимание в этих кругах.
В этих то ладно, почему в рыночных кругах не находят? Наверное, там все такие доверчивые, что верят на слово людям с мизерным (по их понятиям) доходом, которые к тому-же, по их же словам, не отвечают за свои продукты. Что-то слабо в такое верится.
Гость (24/09/2008 19:02)   
Теоретически может так быть, что докажут, что эффективный алгоритм взлома асимметричной криптографии непостроим – это будет означать, что те, кто верят в СТЛА, будут верить в то, что где-то в недрах земли (в недрах NSA?) глубоко-глубоко запрятан квантовый компьютер который ломает асимметрику. И фиг с ним, что для этого потребуется предположить что весь мир отстаёт от развития секретных ведомств лет, так, минимум на 100. Причём, отстаёт во всех областях – это не только математика и физика, это и инженерия и т.д. А ещё никто не видел Бабу Ягу, но отсюда не следует что её нет.
Ну например Северная Корея или Иран отстает от Росии и США на пятьдесят лет(я имею в виду ядерный потенциал), а какойнибудь остров "Слоновой кости"? А вы говорите отстает на 100 лет... И еще, Бабу Ягу не видел, а вот с привидением и полтергейстом сталкивался!! Если вы чего то, не видели это, не значит, что этого нет!!!

Интересно, а ктонибудь готов поставить на конн ВСЕ СВОЕ ИМУЩЕСТВО ИЛИ ЖИЗНЬ? Предлагаю провести социологический опрос!
Гость (24/09/2008 19:29)   
Предлагаю провести социологический опрос!
Результаты такого опроса мало чего скажут о реальном поведении. На словах храбрых много, а на деле мало.
Гость (24/09/2008 20:07)   
люди, способные сделать серьёзное, фундаментальное, прорывное открытие в области криптологии или математики скорее как Перельман вообще откажутся от денег или будут спокойно себе работать на преподавательской должности.
Гений и злодейство – две вещи несовместные? Возможно. Но вот является ли злодейством ограбление банков? Я думаю, что после просмотра этого[link10] фильма у вас уже не будет столь однозначного ответа на этот вопрос.
Гость (24/09/2008 20:14)   
откажутся от денег
А может им на какой-нибудь Бойцовский клуб[link11] надо? Или попались к "оборотням в погонах" и вынуждены работать на них? Да мало ли что!
Гость (24/09/2008 20:38)   
откажутся от денег

А может им на какой-нибудь wwwБойцовский клуб надо? Или попались к "оборотням в погонах" и вынуждены работать на них? Да мало ли что!
Или копят деньги на производство своих безумных и гениальных изобретений (колайдер там какойнибудь или гравитационную пушку типа BFG:)))))
Гость (24/09/2008 20:54)   
В этих то ладно, почему в рыночных кругах не находят? Наверное, там все такие доверчивые, что верят на слово людям с мизерным (по их понятиям) доходом, которые к тому-же, по их же словам, не отвечают за свои продукты. Что-то слабо в такое верится.

Извините, а как вы представляете ответственность за свои продукты? Никто не может гарантировать что защищенная конкретным продуктом информация не может быть украдена, поскольку это зависит от множества факторов, среди которых квалификация пользователя на первом месте, а стойкость шифров на последнем.

И еще, Бабу Ягу не видел, а вот с привидением и полтергейстом сталкивался!! Если вы чего то, не видели это, не значит, что этого нет!

Выдыхай бобёр Упившись до белочки можно и не такое увидеть :)
Если вы что-либо видели, это не значит, что это есть!!!

Интересно, а ктонибудь готов поставить на конн ВСЕ СВОЕ ИМУЩЕСТВО ИЛИ ЖИЗНЬ?

Сдается мне, вы провокатор обыкновенный, и хотите развести местных на бабки. Садитесь, два, хороший провокатор не должен быть столь назойливым.
Гость (24/09/2008 22:05)   
Сдается мне, вы провокатор обыкновенный, и хотите развести местных на бабки. Садитесь, два, хороший провокатор не должен быть столь назойливым
Ну вопервых, этот форум замостил, не я. А во вторых, я ни слова ни сказал про деньги.
И можно придумать нейтральный сюжет несвязанный ни с деньгами, ни с жизнью и имуществом. Если вы так уверенны в надежности крипто – в присутствие трех арбитров/свидетелей (ну например SATtva; unknown; ntld) сделайте видео с собой где пообещайте, совершить акт непристойного (выбирайте сами) поведения на "Красной площади" в случае если это видео появится в сети, зашифруйте его при помощи алгоритма AES и выложите на этом сайте. И замет те, никаких денег с вас не требуют!

Выдыхай бобёр Упившись до белочки можно и не такое увидеть :)
Я, не употребляю: алкоголь табачные изделия; наркотические вещества; стероиды и сильнодействующие лекарства – из принципиальных соображений. С психикой у меня тоже все в порядке (месяц назад проходил полную диспансеризацию).
— SATtva (24/09/2008 22:21)   
сделайте видео с собой <...>, зашифруйте его при помощи алгоритма AES и выложите на этом сайте.

Я свой закрытый ключ уже выложил. Этого мало? Желающие могут приступить к взлому пароля. Уверяю, если добьётесь успеха, сможете выручить кругленькую сумму на его продаже.
Гость (25/09/2008 02:08)   
Этого мало?
Хотелось бы контейнер TrueCrypt[link12], а то Кролик закапризничать может.
Гость (25/09/2008 10:11)   
Никто не может гарантировать что защищенная конкретным продуктом информация не может быть украдена,
Гарантировать в этом мире вообще мало что можно, а вот оценивать риски и делать на этом деньги, казалось бы, вполне возможно, но почему-то этим (почти?) никто не занимается, что весьма странно.
— unknown (25/09/2008 10:22, исправлен 25/09/2008 10:43)   
Если кто-то может взломать конкретно Truecrypt, это может говорить об уязвимостях в данной конкретной программе.
Почему бы не использовать эталонную реализацию чистого AES?

И зачем кому-то разглашать способность взлома стойкого крипто за какие-то 1000$?

Теорию заговора можно опровергнуть другой теорией заговора и выбрать заговор себе по вкусу.

Например:

Кролик он случайно не здесь водится?[link13] – агент некоей организации, работающей под прикрытием it-отдела банка :-)
Его цель – компрометация стойкого крипто, чтобы снизить уровень его распространения среди простых пользователей.
Целевая аудитория – неспециалисты, интересующиеся обыватели, коммерсанты, политики.
Методы – чёрный пиар.
Разработка – пиар-агенство.
Сообщники – криминал.
Заказчики – трёхбуквенное агенство.

Реализация:
1) каким-либо путём (обман, вычисление) раскрыть анонимность доверчивого спорщика.
2) войти с ним в контакт под каким-либо предлогом
3) путём угроз, шантажа и насилия заставить его публично признать сфабрикованный факт взлома крипто и извлечения из него приватной информации
4) растиражировать данную историю с признанием и разочарованиями жертвы в стойком крипто с красочными подробностями.
5) Методы тираживания – блоги, околотематические форумы, заказные статьи.

Ну и много просто лохотронских схем тоже придумать можно. Когда предлагают легко поиграть деньгами на чём-то сомнительном у инициатора всегда есть схема – по которой "ты-лох, ты мне должен". Даже за 1000$ могут и работающий вечный двигатель показать.

Можно наделать много саморекламы на фальшивых признаниях о взломе, открыть "фирму", насобирать под шумок заказы на взлом от особо страждущих или любопытствующих с некоторой предоплатой и смыться.

Может быть масса других вариантов объяснения таких фокусов, самый маловероятный из которых – наличие "секретных теорем".
— unknown (25/09/2008 10:29)   
Я свой закрытый ключ уже выложил. Этого мало? Желающие могут приступить к взлому пароля. Уверяю, если добьётесь успеха, сможете выручить кругленькую сумму на его продаже.

Сказал SATtva и на всякий случай поменял пароли на всех своих ключах ;-)
Гость (25/09/2008 10:33)   
а вот оценивать риски и делать на этом деньги, казалось бы, вполне возможно, но почему-то этим (почти?) никто не занимается, что весьма странно.

Хватит повторять одно и тоже, лучше немного подумайте головой. Продумайте бизнес-процесс и сами поймете почему.
Что именно вы хотите страховать? Страховать безопасность абстрактных шифров не выгодно по причине их малого количества (взлом любого равносилен банкротству), да и никому это не интересно. Большинство потенциальных клиентов не понимают что такое шифр и какая им конкретно польза от такого страхования, так что денег вы не заработаете.
Страховать безопасность конкретных продуктов и выплачивать страховки при наличии в них уязвимостей? Это тоже дохлое дело, поскольку уязвимостей в ПО всегда вагон и маленькая тележка, возьмите хоть Windows хоть Linux и посчитайте сколько раз можно было разориться на таком страховании.
Страховать безопасность данных клиента – еще более верный путь к разорению. Вот приходит к вам клиент, говорит что данные украдены и требует страховку. Как определить, был ли факт кражи, может клиент вас дурит? А если факт кражи был, то кто в этом виноват? Может клиент сам запустил трояна пришедшего по почте. А может данные украли воры вместе с компом? Такой бизнес полный дохляк, поскольку ничего не проверяемо, не доказуемо, будет много страховых случаев половина из которых фальсифицирована, а платить придется.
Короче говоря, придумайте рабочую бизнес-модель и флаг вам в руки, удачного обогащения. А нытьё на тему "почему никто не занимается" не убедительно.
Гость (25/09/2008 11:42)   
Господа, послушайте, тема форума называется: Что Мы В Действительности Знаем О Криптоанализе – а вы здесь развели теоремы о страховании рисков, черном букмекерстве, личном мужестве, квантовых технологиях и коллайдерах. Давайте говорить серьезно, надежность алгоритмов стойкого крипто доказанна лиш тем, что никто пока, не смог их сломать.
О самом криптоанализе и как это организованно в спецслужбах большинство из нас мало, что знает. Поэтому мы можем только надеятся, что тот же AES пока держится, а вот сколько он продержится – большой вопрос.

Есть такая теория: Вселенная и время бесконечны, значит случиться может все – то есть любое событие неизбежно, даже невозможное. Х/Ф Автострада 60 Дорожные истории
— SATtva (25/09/2008 15:50)   
Гарантировать в этом мире вообще мало что можно, а вот оценивать риски и делать на этом деньги, казалось бы, вполне возможно, но почему-то этим (почти?) никто не занимается, что весьма странно.

Это неправда. На Западе является нормой страхование рисков, связанных с защитой клиентских данных (медицинских, финансовых), что вытекает из регуляторных мер законодателя: если утечка информации и произойдёт, компания сможет покрыть часть издержек, связанных со штрафами и судебными исками. Страховать сами шифры — абсурд; страховой режим не должен зависеть от применяемых средств защиты (зато цена страховки напрямую зависит). В процессе введения закона "О персональных данных", подобная практика может утвердиться и у нас.

Хотелось бы контейнер TrueCrypt, а то Кролик закапризничать может.

Вот интересно, дело-таки в шляпе в шифре? Или в чём-то другом? Выглядит так, как будто одна из сторон спора собирается сжульничать.

Я свой закрытый ключ уже выложил. Этого мало? Желающие могут приступить к взлому пароля. Уверяю, если добьётесь успеха, сможете выручить кругленькую сумму на его продаже.

Сказал SATtva и на всякий случай поменял пароли на всех своих ключах ;-)

^_^

Давайте говорить серьезно, надежность алгоритмов стойкого крипто доказанна лиш тем, что никто пока, не смог их сломать.

А ещё можно взломать 256-битовый ключ полным перебором с первого пробного дешифрования. Если повезёт...
Гость (25/09/2008 16:19)   
Давайте говорить серьезно, надежность алгоритмов стойкого крипто доказанна лиш тем, что никто пока, не смог их сломать.
А если говорить точнее, нам такие случаи неизвестны. А если ещё точнее, никто пока из нас не предоставил остальным таких сведений :)

Но большинство декларирует офигенную уверенность в их стойкости, при этом поспорить на $1000 согласился только один, да и тот, похоже, куда-то исчез как дело дошло до дела :)
Гость (25/09/2008 16:59)   
Продумайте бизнес-процесс
Я тут[link14] вот кое чего предлагал.

Страховать безопасность абстрактных шифров не выгодно
А приз за взлом назначать тоже невыгодно? Вы просто представьте: "Стойкость AES подтверждается тем, что приз в сто миллионов баксов до сих пор никто не получил." и взломщик в тень не пойдёт, и дух нации поднимется. А это гораздо дороже стоит.

Как определить, был ли факт кражи, может клиент вас дурит?
Услуга "Цифровой сейф"! В целях обеспечения взаимного доверия мы вместе с нашими данными запираем туда и свои, а вам выдаём их подпись. Мы даём гарантию на замок! Если вы предъявите нам наши данные до того, как мы передадим вам свой ключ, мы выплатим всю страховую сумму!

нытьё на тему "почему никто не занимается" не убедительно.
Ну вам не убедительно, а мне подозрительно – люди то разные.

Я ведь вот о чем. К примеру, приходит человек и говорит: "Я знаю как узнать завтрашний курс акций", и к его услугам все биржи мира, становись миллиардером, коли знаешь. А вот приходит человек и говорит "Я знаю как узнать содержимое стойко зашифрованного диска" – и куда ему идти за миллиардом? Или хотя-бы за $1000? При этом стоимость зашифрованного несравненно выше. Мне это кажется странным, а также кажется странным то, что это не кажется странным вам.
— Andrey1 (25/09/2008 17:26)   
Я готов поставить $1000 на то, что получить данные из созданного мной контейнера TrueCrypt в небольшие сроки не получится.
Будем играть? ;)
Гость (25/09/2008 18:29)   
развели теоремы о страховании рисков, черном букмекерстве, личном мужестве
А потому что это давало бы некоторую дополнительную информацию о том, что думают люди (а думают они в том числе и на основании того, что им известно) о криптоанализе.
Гость (25/09/2008 19:17)   
при этом поспорить на $1000 согласился только один, да и тот, похоже, куда-то исчез как дело дошло до дела :)

Теперь я убежден, что вы здесь проводите акцию черного пиара с целью дискредитации стойкого шифрования. Я никуда не исчез, и покажите мне, где здесь дошло до дела. Вы врёте, и этим дискредитируете только себя.
Условия спора изложены, ответа на них не было, так что съехал с темы отнюдь не я.

Я готов поставить $1000 на то, что получить данные из созданного мной контейнера TrueCrypt в небольшие сроки не получится.
Будем играть? ;)

Я признаю честной игру только по вышеназванным правилам. Контейнер создает SATtva, поскольку вы можете оказаться частью плана чёрного пиара, и результаты спора не будут достоверны.
Гость (25/09/2008 19:24)   
А приз за взлом назначать тоже невыгодно? Вы просто представьте: "Стойкость AES подтверждается тем, что приз в сто миллионов баксов до сих пор никто не получил." и взломщик в тень не пойдёт, и дух нации поднимется. А это гораздо дороже стоит.

Кому нужно назначать приз за взлом? У авторов шифра нет таких денег, а приз от трехбуквенного агентства может наоборот посеять сомнение.

Услуга "Цифровой сейф"! В целях обеспечения взаимного доверия мы вместе с нашими данными запираем туда и свои, а вам выдаём их подпись. Мы даём гарантию на замок! Если вы предъявите нам наши данные до того, как мы передадим вам свой ключ, мы выплатим всю страховую сумму!

Ну флаг вам в руки. Открывайте сервис, зарабатывайте деньги. Только гладко на бумаге, да забыли про овраги, имхо на деле окажется что клиентов у сервиса не будет.
Гость (25/09/2008 19:49)   
Условия спора изложены, ответа на них не было, так что съехал с темы отнюдь не я.
Звиняйте, ошибочка вышла, я подумал, что условия спора[link12] были изложены стороной Кролика.

Контейнер создает SATtva
SATtva мог бы взять контейнер от Andrey1 и положить в свой. Но, без появления Кролика (в чём я теперь сильно сомневаюсь) это не имеет смысла.
Гость (25/09/2008 20:02)   
приз от трехбуквенного агентства может наоборот посеять сомнение.
Каким образом? Прежде чем идти в агентство за призом, можно, не раскрывая сам алгоритм, продемонстрировать его действие публично, став широко известным, да ещё и подстраховаться, создав сайты автоматической рассылки по таймауту.
Гость (25/09/2008 20:16)   
на деле окажется что клиентов у сервиса не будет.
Чем больше будет сомнений в стойкости шифров, тем больше булет клиентов у такого сервиса. А то что вы здесь наблюдаете, может быть маркетингом, или даже началом его рекламной компании! :)
Гость (25/09/2008 21:03)   
О самом криптоанализе и как это организованно в спецслужбах большинство из нас мало, что знает.

ЧТО?! Есть масса открытой литературы по криптографии и криптоанализу: берите и изучайте – никакая это не военная тайна.

Я свой закрытый ключ уже выложил. Этого мало? Желающие могут приступить к взлому пароля. Уверяю, если добьётесь успеха, сможете выручить кругленькую сумму на его продаже.

Хм, а там есть в зашифрованном тексте явный указатель на то, что это – верная пассфраза? Если пассфраза – случайный набор символов, то угадать она ли это, не имея под рукой приватного ключа невозможно.

А вот приходит человек и говорит "Я знаю как узнать содержимое стойко зашифрованного диска" – и куда ему идти за миллиардом? Или хотя-бы за $1000? При этом стоимость зашифрованного несравненно выше.


Я рискну сказать, что если Кролик бы умел ломать блочные шифры, он не парился бы в it-отделе банка. На блочных шифрах стоит безопасность коммуникаций всего мира (огромная масса протоколов), поэтому их знание позволяет натворить слишком многое. Чтобы оценить порядки, напомню, что за 0day-сплоит для ssh можно купить в мск хату, и даже м.б. не одну, ибо зная эту дыру можно порушить инфраструктуру конкурента, что окупится. Так это намного проще чем блочные шифры сломать :)

©[link15]. Если вы не поняли – взлом блочных шифров позволяет взломать и ssh. А значит – получить всю передаваемую по ssh информацию. В пределе, умение быстро ломать блочные шифры – это возможность прослушивать все коммуникации за исключением принципиально основанных на асимметрике. Скажем так, вы сможете угнать пасы от большинства сервисов начиная с мыла по https и кончая джаббером с tls/ssl (имея в распоряжении доступ к каналу, ессно). Вы просто не представляете что такое "уметь ломать блочные шифры". Не сильно преувеличу, если скажу, что вы сможете править всем информационным миром. Такого ещё в истории человечества никогда не было: вы – первый :)

Прежде чем идти в агентство за призом, можно, не раскрывая сам алгоритм, продемонстрировать его действие публично, став широко известным

Даже если гипотетически представить, что я, допустим, сумел найти быстрый алгоритм взлома асимметрики... я бы ещё миллион раз подумал, что делать. Понимаете, 99%, что вас убьют, причём очень быстро, ибо вы слишком многим людям испортите жизнь своим открытием и привнесёте кучу прроблем. Даже если вы тайно поделитесь такими знаниями со спецслужбами – вас всё равно скорей всего уберут. Так делают всегда с носителями сверхважной информации. Т.е. знания с вас вытянут все, а вас прибьют.
Гость (25/09/2008 21:10)   
Т.е. знания с вас вытянут все, а вас прибьют.

Вспомните случай со взломом энигмы. Стратегически информация о том, что вы умеете ломать шифр, настолько была важна, что позволили разбомбить города. Так вот, энигма будет детским лепетом, недостойным упоминания по ср. с тем, если вы сейчас сможете ломать блочные шифры :)

PS: топик превращается во флуд :( Похоже, топикстартер не понимает, что умение ломать шифры – это несоизмеримо похлеще, чем умение ломать TC-том на диске какого-нибудь дяди Васи.
— SATtva (25/09/2008 21:23, исправлен 25/09/2008 21:28)   
Хм, а там есть в зашифрованном тексте явный указатель на то, что это – верная пассфраза?

Там осмысленный текст. Более того, формат OpenPGP позволяет убедиться, правильный ли был применён ключ к шифртексту.
Гость (25/09/2008 21:51)   
Стратегически информация о том, что вы умеете ломать шифр, настолько была важна, что позволили разбомбить города

Есть масса открытой литературы по криптографии и криптоанализу: берите и изучайте – никакая это не военная тайна.

это один человек писал?
Гость (25/09/2008 22:29)   
Вы просто не представляете что такое "уметь ломать блочные шифры". Не сильно преувеличу, если скажу, что вы сможете править всем информационным миром. Такого ещё в истории человечества никогда не было: вы – первый :)
Судя по такому высказыванию, вы счимаете, что уметь ломать блочные шифры черезвычайно маловероятно. Рискую показаться занудой, но как вы оцениваете эту вероятность? Сколько вы готовы поставить против 1 рубля, к примеру?
Гость (26/09/2008 02:21)   
это один человек писал?

один

Рискую показаться занудой, но как вы оцениваете эту вероятность? Сколько вы готовы поставить против 1 рубля, к примеру?

Я бы предложил все деньги что у меня есть на данный момент, если бы был лично знаком с человеком который бы утверждал обратное. Ну, допустим, 3000евро поставил бы. Но мне это нафиг не надо, мне итак всё ясно... к заработкам подобными методами не стремлюсь, так что не в счёт.
— poptalk (26/09/2008 03:33)   


Если немного переформулировать: "по любому публичному ключу можно получить приватный", то это можно использовать для сравнительно честного изъятия денег. Например, подслушать, когда человек передаёт свой публичный ключ WebMoney на сервер. Правда, при получении денег возникнут и другие препятствия, в ходе которых придётся нарушить закон, так что честный способ окажется не таким уж честным...

P. S. "Что мы в действительности знаем о криптоанализе?" — это не фильмом "What the bleep do we know? Down the rabbit hole." навеяно? ;-)
— Лох_в_криптографии (26/09/2008 05:53)   
Господа! Вот вы тут развели:) Насчет спора – все решится в эти выходные, Кролик осведомлён, но насколько я его знаю, учитывая последсвия его "базара", он скорее всего пойдет на попятную, что весьма печально, но это о многом говорит, в общем, ждем выходных. Теперь по поводу Алисы, у некоторых тут глобальная паранойя началась, что вполне понятно, но скажу, что она преследовала очень тривиальные цели: она просто хотела вернуть ей ту свободу, которую, как она считала, имела лет восемь назад, когда впервые оказалась в интернете со своего личного компьютера по модему. Она бы очень хотела спать спокойно, учитывая наличие на ее жестком диске mp3 и игры, скачанные с торрентов, чтобы каждый ее шаг в интернете не отслеживлся и не прикреплялся к всяческим профилям, которые, возможно, собираются большими корпорациями.
Кстати, почему вы сразу стали развивать гипотезу о взломе алгоритмов, возможно просто давно уже у нас стоит железо, в котором есть закладки и на оборудовании этого банка это все без проблем открывается. Где, например мои восемь мегабайт (или сколько там) жесткого диска, которые я не могу отформатировать при установке Windows.tm?
— SATtva (26/09/2008 11:29)   
Где, например мои восемь мегабайт (или сколько там) жесткого диска, которые я не могу отформатировать при установке Windows.tm?

"Вы ещё не перешли на открытую ОС? Тогда они идут к Вам!"
Гость (26/09/2008 12:31)   
Где, например мои восемь мегабайт (или сколько там) жесткого диска, которые я не могу отформатировать при установке Windows.tm?<...>"Вы ещё не перешли на открытую ОС? Тогда они идут к Вам!"
А у меня диск был разбит убунтой на два первичных раздела, а вчера захотел попробовать новый дистрибутив и cfdisk показал, что у меня между двумя первичными разделами откуда-то взялось свободное пространство в пару мегабайт, хотя убунтовсий "разбиватель дисков" ничего подобного не видит. Да и Acronis Disk Director Suite тоже этого не видит.
— Мухтар (26/09/2008 13:45)   
Господа? Какая конфиденциальность? О чем речь? Это всего лишь бизнесс, и, если можете, то умейте извлекать выгоду из этого поприща. Вот Циммерманн извлекает, надеюсь, спит он спокойно.

Конфиденциальность – это стиль мышления!
Гость (26/09/2008 18:18)   
возможно просто давно уже у нас стоит железо, в котором есть закладки и на оборудовании этого банка это все без проблем открывается
А если производители железа сговорились с разработчиками AES?
Гость (26/09/2008 18:37)   
Она бы очень хотела спать спокойно, учитывая наличие на ее жестком диске mp3 и игры, скачанные с торрентов, чтобы каждый ее шаг в интернете не отслеживлся и не прикреплялся к всяческим профилям, которые, возможно, собираются большими корпорациями.

Большой Корпорацией? Это теперь так называется? А мы по привычке на 3ёхбуквенными выражениями пользуемся :)

Кстати, почему вы сразу стали развивать гипотезу о взломе алгоритмов, возможно просто давно уже у нас стоит железо, в котором есть закладки и на оборудовании этого банка это все без проблем открывается.

Тяжёлый случай. А чего тогда было переть на блочные шифры? Чтобы ломать произвольный диск достаточно поставить на него протрояненную ОС, что делается элементарно. Если пользователь не очень настойчив, то это делается сравнительно элементарно даже для открытых ОС.

А если производители железа сговорились с разработчиками AES?

Были новости про закладках в процессоре, но пока это ещё не в продакшн, вроде – просто демонстрация.
Гость (26/09/2008 19:08)   
Были новости про закладках в процессоре, но пока это ещё не в продакшн, вроде – просто демонстрация.
Ну да, как только начнут серийное производство, так первым делом напишут в новостях :)
Гость (26/09/2008 20:00)   
Ну как сказать, а представляете что кто-то сольёт такую информацию, а коммунити возьмёт и проверит – так ли это. Будет большой скандал. Речь же идёт о подмене всей партии, а не выборочных процессоров.
— SATtva (26/09/2008 20:11)   
Есть такой сайт wikileaks.org...
Гость (30/09/2008 21:00)   
Ало народ!!!
Ну, я так и не понял, Кролик сломал TrueKrypt-овский контейнер или они с Алисой съеб*лись в зазеркалье?
Гость (06/01/2009 00:23)   
(Это не реклама и не распространение недоказуемых слухов)
Кто-нибудь знаком с журналом "Компьютерно-техническая экспертиза" (вероятно исключительно бумажным)?
У них на некой непонятно что описывающей страничке хттп://nhtcu.ru/news.html есть нечто:

закончена экспертиза по "кардерскому" делу, в ходе которой были вскрыты два криптоконтейнера программы "PGPdisk". Миф о защищенности при использовании "PGP" можно считать разрушенным.


Не очень понятно как воспринимать такой источник, еще больше смущает в некой непонятной экспертизе, слово — "вскрыт", и даже заковыченное "кардерскому". Это если вспомнить что версий Pgpdisk было столько что не пересчитать (включая серьезные ошибки), из общего в них всех разве что общий принцип и название.

(может их сайт просто подломили и так удачно вписали это с неясными намерениями)
Вообщем, у кого какие будут мысли?
Гость (06/01/2009 00:48)   
Вообщем, у кого какие будут мысли?

Недостаточно информации, чтобы сказать что-то определенное. Существует куча способов получить доступ к криптоконтейнеру, среди которых ошибки в реализации пожалуй стоят на последнем месте. Вариантов много: слабые пароли, утечки данных в ОС, вредоносное ПО, видеожучки в квартире, ПЭМИН утечки, чтение физической памяти (если повезло заполучить работающую систему), человеческий фактор (может быть юзер использовал одинаковые пароли на контейнере и например на мыле), и наконец терморектальный криптоанализ (а ну быстро пароль сука!). А может пароль знали несколько человек, и один из нах банально всех сдал.
Огромное количество факторов риска помноженное на безграмотность большинства пользователей гарантирует наличие случаев успешного вскрытия любого криптодиска.
Гость (06/01/2009 00:55)   
А может никто ничего и не вскрывал. На экспертизе могли создать свой криптоконтейнер с известным паролем, положить туда побольше незаконного содержимого, и заявить об успешном криптоанализе.
Но скорее тут имеет место классика жанра: утечки данных в ОС. Просто удивительно, сколько паролей можно найти в pagefile.sys и hiberfil.sys, особенно на ноутбуках. Постоянное использование криптоконтейнера совместно с гибернацией дает 100% гарантию утечки пароля.
Гость (06/01/2009 14:32)   
дает 100% гарантию
Говорят, такими удивительными свойствами обладает только сберкасса! :)

Ссылки
[link1] http://www.pgpru.com/biblioteka/statji/dlinakljuchapolnyjjperebor

[link2] http://www.pgpru.com/biblioteka/statji/hanaanskijjbaljzam

[link3] http://www.rsa.com/rsalabs/node.asp?id=2103

[link4] http://www.rsa.com/rsalabs/node.asp?id=2092

[link5] https://www.pgpru.com/comment25166

[link6] http://www.gumer.info/bibliotek_Buks/Science/Kivi/index.php

[link7] https://www.pgpru.com/comment18999

[link8] https://www.pgpru.com/comment19007

[link9] https://www.pgpru.com/comment19069

[link10] http://rutube.ru/tracks/303219.html?v=1c48cd0d7f3aa6db30b485564e7222c2

[link11] http://ru.wikipedia.org/wiki/Бойцовский_клуб_(фильм)

[link12] http://www.pgpru.com/comment25198

[link13] http://www.cafepress.com/freenetproject

[link14] http://www.pgpru.com/comment25175

[link15] https://www.pgpru.com/comment25199