id: Гость   вход   регистрация
текущее время 07:47 24/04/2024
Владелец: unknown (создано 22/07/2009 12:20), редакция от 05/04/2010 15:37 (автор: unknown) Печать
Категории: криптография, анонимность, приватность, инфобезопасность, алгоритмы, протоколы, прослушивание коммуникаций, защита email, уничтожение информации, микс-сети, отрицаемое шифрование
https://www.pgpru.com/Новости/2009/VanishСделаетВашиЭлектронныеДокументыСамоуничтожающимися
создать
просмотр
редакции
ссылки

22.07 // Vanish сделает ваши электронные документы самоуничтожающимися


Группа исследователей в области компьютерных наук из университета Вашингтона изобрела способ делать электронные сообщения самоуничтожающимися после определённого периода времени, по аналогии с тем, как сообщения на песке смываются волнами морского прибоя. Исследователи утверждают, что новая программа, которую они назвали Vanish, которая требуется для шифрования сообщений, будет востребована всё больше и больше по мере того, как персональная и деловая информация сохраняется не на персональных компьютерах, а на центральных машинах или серверах. В настоящее время это называют термином "облачные вычисления" и эти облака состоят из данных, включая электронную почту, находящиеся в Web-сети документы и календари, сохранённые на множестве серверов.


Криптография с открытым ключом делает возможным, чтобы две стороны, которые никогда не встречались вместе в физическом мире, начали обмениваться цифровыми секретными данными таким образом, что это защищает их от потенциальной прослушивающей стороны. Эта же технология является сердцем большинства современных систем электронной коммерции.


Vanish использует систему ключевого шифрования другим способом, делая возможным, чтобы расшифрованное сообщение автоматически перешифровывалось в определённом моменте будущего без опасений того, что третья сторона получит доступ к ключу, необходимому для расшифрования сообщения.


Части ключа, в виде небольшого количества имеют тенденцию к "эрозии" со временем, по мере того как они постепенно выходят из использования. Для того чтобы делать ключи разрушающимися ("ржавеющими") или утрачивающими свои свойства в течени промежутка времени, Vanish использует структуру файлообменной (peer-to-peer) файловой системы. Сети такого рода основаны на миллионах персональных компьютеров, интернет-адреса которых меняются по мере того как они подсоединяются и отсоединяются от сети. Это делает невероятно сложным для прослушивающей стороны проследить за всеми частями ключа, чтобы собрать его, поскольку ключ никогда не находится в единственном месте. Технология Vanish может найти применение не только для электронной почты или других типов электронных сообщений.


Тадайоши Коно, доцент университета Вашингтона, являющийся одним из создателей Vanish, говорит, что Vanish делает возможным контролировать "время жизни" любого типа данных, сохранённых в облаке, включая информацию Facebook, Google-documents или блоги. Соавторами работы fileVanish: Increasing Data Privacy with Self-Destructing Data – "Ваниш: повышение приватности данных с помощью их самоуничтожения", являютя Roxana Geambasu, Amit A. Levy и Henry M. Levy.


Потенциальная польза такой технологии явно проявилась в последнюю неделю, когда хакер-взломщик украл данные компании сетевых социальных медиатехнологий Twitter и отправил по электронной почте в компании интернет-публикаций в США и Франции.


Значение имеет то, что Vanish продвигает "модель доверия", независящую от целостности третьей стороны, как делают другие системы. Исследователи приводят в качестве примера инциндент, когда коммерческий провайдер, предоставляющий сервис шифрования почты на своей стороне, был вынужден выдать содержимое цифровых коммуникаций после вручения ему повестки от канадских органов правопорядка.


Исследователи признают, что существуют неисследованные проблемы взаимодействия с законом в их новой технологии. Например, некоторые законы предписывают корпорациям хранить сообщения электронной почты и делать их доступными.


Исследователи создали прототип системы Vanish на основе модуля plug-in для браузера Mozila Firefox. Использование системы требует, чтобы обе стороны коммуникации имели копию этого модуля, что является одним из ограничений данной технологии. Мистер Коно говорит, что не видит смысла в использовании Vanish для всех типов коммуникаций, а только для самых чувствительных.


Источник: The New York Times


P. S. Установив plug-in Vanish вы уже сейчас можете обмениваться сообщениями, которые будут самоуничтожаться через 8 часов. Сообщения могут быть размещены на любом публичном сайте, блоге, отправлены по почте и выглядят как зашифрованный текст, нечитаемый без плагина, а спустя через время самоуничтожения и с его помощью.


Пример текста:


На сайте проекта размещена онлайн-демо-версия работы с сервисом (она не требует установки ПО на ваш компьютер, но и не обеспечивает безопасности, так как ваши данные перехватываются, этот сервис предназначен для тестирования и обучения работе с Vanish-сообщениями), реальные видеопримеры использования при работе с сайтами Google, Facebook и др.


Презентация этого нового проекта состоится на конференции USENIX-2009 в августе, поэтому не стоит доверять его безопасности, авторы лишь предлагают проверить его работоспособность, лёгкость использования и оценить новые перспективы в защите приватности и возвращению эфемерности в коммуникации, наподобие того как это происходит при разговоре по проводному телефону или при обычном разговоре.


P. S. S. Непонятно, почему однако не может появиться сервис, который будет сканировать в сети Vanish-сообщения, расшифровывать их и сохранять в поисковой системе в обычном виде.


P. S. S. S. Для максимальной защиты авторы рекомендуют шифровать Vanish-сообщения с помощью GPG/PGP для конкретных адресатов. Если у пользователя потребуют раскрыть ключи и пароли, которые он использовал для шифрования своей GPG-переписки, то после расшифровки перехваченых писем в них будет просроченный Vanish-шифртекст, который до этого не был доступен третьим сторонам в открытом виде и ключи для расшифровки которого уничтожены системой Vanish. Предлагаемый разработчиками plug-in FireVanish является расширением плагина FireGPG и специально предусматривает прозрачное взаимодействие этих двух протоколов (OpenPGP/Vanish) через браузер Firefox.


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— spinore (23/07/2009 14:35)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
[offtopic]
Причины a, б, в – слышал от тех, кто занимается УТС. г – может быть, только косвенно ("не настолько ещё пц настал, чтобы бросать все средства на это"). Про д, е – никогда и ни от кого в применении к УТС не слышал.
[/offtopic]
— SATtva (23/07/2009 14:41)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[offtopic]
В Сарове вчера Президент как раз об УТС вёл речь.
[/offtopic]
— unknown (23/07/2009 14:46, исправлен 23/07/2009 14:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А теперь заменяем "УТС" обратно "стеганографией" и даже многими другими областями исследований, в которых долго ничего родить не могут, и от специалистов, которые этим занимаются и от людей, которых можно считать компетентными услышите скорее ответы похожие на а, б, в. Или даже "г – может быть, только косвенно ("не настолько ещё пц настал, чтобы бросать все средства на это")."
— spinore (23/07/2009 15:02)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
[offtopic]
В Сарове вчера Президент как раз об УТС вёл речь.

Какое совпадение! Меня так сильно хотели в "саровскую группу" запихнуть, но я отказался. Там, емнип, ИСКРА в Сарове, но ней что-то пытались делать по импульсному УТС. А другим куском термояда занимались/ются в ТРИНИТИ (Ангара-5, токамаки и прочая мелочь), где я собсно и обретался. Сейчас всё что у нас по сути осталось – только разрозненные группы, выполняющие небольшие куски работы по контракту для ITER.

Многофакторность – да. Впрочем, касаемо конкретно проблемы УТС большая часть народа надеется, что ITER поставит в ней точку (продемонстрирует практическую возможность, либо опровергнет возможность УТС). Т.е., до решения этой проблемы мы скорее всего доживём, чего не сказать про квантовые компьютеры и т.п. эзотерику :-)
[/offtopic]
— unknown (23/07/2009 15:16, исправлен 23/07/2009 15:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В Сарове вчера Президент как раз об УТС вёл речь.
Какое совпадение! Меня так сильно хотели в "саровскую группу" запихнуть, но я отказался.

[offtopic]
Так не хотели, чтобы вас пихали на встречи со всякими Президентами, что решили отказаться в пользу эзотерики?
[/offtopic]
— spinore (23/07/2009 15:25)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
[offtopic]
Нет, я тогда был глуп и молод, а потому за неимением опыта больше слушал что говорили другие ("держись за москву и не уезжай никуда"). Поехал бы в Саров – возможно жил бы и не хуже, чем сейчас (а с мск всё равно пришлось почти попрощаться).
[/offtopic]
— Гость (23/07/2009 17:00)   <#>
Кстати, уже 5 лет стеганографию мажно считать наукой не в меньшей степени, чем криптографию.
Nicholas J. Hopper. Toward a theory of Steganography:
My thesis initiates the study of steganography from a cryptographic point of view. We give a precise model of a communication channel and a rigorous de nition of steganographic security, and prove that relative to a channel oracle, secure steganography exists if and only if one-way functions exist. We give tightly matching upper and lower bounds on the maximum rate of any secure stegosystem.
We introduce the concept of steganographic key exchange and public-key steganography, and show that provably secure protocols for these objectives exist under a variety of standard number-theoretic assumptions. We consider several notions of active attacks against steganography, show how to achieve each under standard assumptions, and consider the relationships between these notions. Finally, we extend the concept of steganograpy as covert communication to include the more general concept of covert computation.

Недоказанность существования полиномиальной необратимости почему-то не мешает широко пользоваться криптографическими алгоритмами – люди готовы идти на риск. Почему-же со стеганографией по другому?
— unknown (23/07/2009 17:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
До таких уровней доказуемости как в крипто не дошли. Проблемы с общей терминологией, принятием хотя бы черновиков рабочих стандартов на протоколы. Это обширная тема, может обсудим как-нибудь ещё отдельно?
— Гость (23/07/2009 17:24)   <#>
До таких уровней доказуемости как в крипто не дошли
Словосочетание "уровень доказуемости" показывает, что криптография – это не математика. ;)
Это обширная тема, может обсудим как-нибудь ещё отдельно?
Согласен.
— unknown (23/07/2009 17:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Словосочетание "уровень доказуемости" показывает, что криптография – это не математика

Так и есть. "Принцип Коблитца". Другое дело, эти несовершенные попытки доказуемости — уже прогресс, по сравнению с тем что было недавно. Пока ничего лучше не изобрели, а в стего пока ещё хуже.
— Гость (23/07/2009 19:31)   <#>
Так и есть. "Принцип Коблитца"


Эмоциональные и безосновательные выпады против целых областей исследований и их индивидуальных представителей, как это себе позволяет Коблитц, недопустимы.

Сиречь, "не круших чужих идолов: это их святое" :-D
— Гость (23/07/2009 20:30)   <#>
А крушить идолы вообще не надо, и принимать их за святое тоже не надо. Идол – не святое, а изображение святого.
— DDRTL (05/08/2009 00:34)   профиль/связь   <#>
комментариев: 212   документов: 27   редакций: 20
http://regina.cs.washington.ed.....bin/vanishservice.py
так добавьте это в рубрику софт
исходники тут http://vanish.cs.washington.edu/download_src.html
— SATtva (05/08/2009 19:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Пожалуйста. Можете заполнять.
— SATtva (26/08/2009 15:03)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я правильно понимаю, что для работы FF-расширения требуется интерпретатор Java?
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3