id: Гость   вход   регистрация
текущее время 15:30 28/03/2024
создать
просмотр
ссылки

Шифраторы Криптон


На офиц сайте Анкад написано что может обеспечивать защиту гос тайны. Реализации в аппаратном и программном виде (crypton emulator – есть даже демо).


М. Масленников в книге "криптография и свобода" отрицательно отзывался о об этом шифраторе.


Вы сталкивались с ним? Какие мысли насчет криптостойкости/бэкдоров? Что-то вроде российского Клиппера?


 
На страницу: 1, 2 След.
Комментарии
— unknown (22/01/2010 21:38, исправлен 22/01/2010 21:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

О, Масленников!


Неизданная книжка этого автора — вообще замечательная, советую всем, кто ещё не читал, почитать версию в ЖЖ (там ещё и комменты интересные). Один мелкий недостаток — автор считает, что Билл Гейтс изобрёл интернет и у него вообще масса таких ляпов, но это простительно человеку, который варился в кагэбэшной криптографической школе, для которого столкновение с западными компьютерными технологиями и понятиями ещё в восьмидесятые годы вызвало неизгладимый когнитивный диссонанс, закончившийся сплошным майкрософтом сознания — но ведь книга интересна не этим :)


Ну и к концу книжка скучная, ну так уж жизнь у человека сложилась, что описывать в периоде перед эмиграцией практически нечего.


Может поэтому вы её возможно даже до конца недочитали — там автор говорит, почему всей российской криптографии не стоит доверять вообще, потому что это в первую очередь бизнес одной конторы, уши которой торчат от всех фирм сразу :)


И как он пытался сам наладить независимый от конторы бизнес, будучи в прошлом её криптографом и какой бюрократический маразм из этого вышел. И как он отговаривал иностранных партнёров вообще сюда с темой криптографии соваться.


Ну если вам для защиты гостайны, то какая разница, какого качества это изделие на самом деле? За это отвечает контора — вот пусть у неё голова и болит, вам важно, чтобы от неё бумажки с сертификатами были, а у всех этих фирм он по определению есть.

— Гость (23/01/2010 02:05)   <#>
[читая книгу] И ни слова про Котельникова :)
— Гость (23/01/2010 15:09)   <#>
я всегда думал, что скзи для защиты гос.тайны должны быть грифованные, а тут демо-версия висит...
— unknown (23/01/2010 16:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Демоверсией можно шифровать демотайны.
— Migel (23/01/2010 17:47)   профиль/связь   <#>
комментариев: 90   документов: 0   редакций: 0
Это случайно не тот автор, который утверждает что с помощью калькулятора спас банки от разорения?)
— unknown (23/01/2010 20:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Данные, циркулирующие между госорганизациями — тоже гостайна, даже если это просто платёжки. Зачем всем выдавать что-то грифованное? Степень секретности не та.


До такой степени он не утрировал, но использование калькулятора, перепрограммированного для вычисления примитивной хэш-функции с ключом (MAC) в его истории фигурирует для защиты целостности платежей в начале 90-хх. Компьютеров на каждом рабочем месте не было, платежи шли через телетайп.

До этого данные передавались без криптозащиты, а после он пишет о переносе алгоритма на компьютеры.

Кстати эти криптокалькуляторы до недавнего времени всё ещё продавались зачем-то.
— Migel (23/01/2010 20:59, исправлен 23/01/2010 21:01)   профиль/связь   <#>
комментариев: 90   документов: 0   редакций: 0

Согласен.
Но это делалось стране, которая хотела догнать и перегнать Америку, и выглядит по крайней мере глупо.


Кстати читали как эти гении предлагали шифровать сообщения на поле боя этими калькуляторами?) И к чему это приводило в Афгане?

— Гость (23/01/2010 21:46)   <#>
похоже, что м85с использовался как тактический шифратор, что-то вроде м209.

у американцев сейчас есть табличная система шифрования дриада, вот только она бумажная.
— unknown (23/01/2010 21:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Уит Диффи пересказывал слова специалистов из АНБ по поводу советской криптологической школы.
АНБ оценивало её как очень достойную и считало, что советским специалистам удалось самим осознать и создать вполне приемлемые для госприменений решения. Что-то позаимствовали, многое считается, что изобрели сами, во многом оригинальных открытий было меньше из того, что известно, но в целом они со своей задачей справлялись хорошо.

АНБ сосредотачивало свои усилия не на взломе советских шифров (это было практически бесполезно), а на взломе шифров третьих стран и поставке им систем аппаратного шифрования с бэкдорами.

А с практической реализацией, особенно в области электроники часто выходило понимаете как.

возможно и у нас есть. Для сверхмалых объёмов трафика может быть оправдано — надёжно даже после ядерного взрыва, прозрачно, меньше проблем с апгрейдом и уничтожением после использования.
— makeIT (24/01/2010 14:54)   профиль/связь   <#>
комментариев: 1   документов: 0   редакций: 0
Для сверхмалых объёмов трафика может быть оправдано — надёжно даже после ядерного взрыва, прозрачно, меньше проблем с апгрейдом и уничтожением после использования.


да, но вот только почти вся связь после ЯВ не работает – передавать незачем.

АНБ сосредотачивало свои усилия не на взломе советских шифров (это было практически бесполезно), а на взломе шифров третьих стран и поставке им систем аппаратного шифрования с бэкдорами.


исключая операцию venona.
— Гость (24/01/2010 17:30)   <#>
да, но вот только почти вся связь после ЯВ не работает – передавать незачем
первые несколько часов. А дальше можно высовывать антенну из бункера, подводной лодки...
— Гость (24/01/2010 21:09)   <#>
первые несколько часов. А дальше можно высовывать антенну из бункера, подводной лодки...

А также усы, хоботы и плавники, которые вырастут после ядерной зимы.
— Гость (25/01/2010 16:04)   <#>
исключая операцию venona

Venona началась ещё во время ВМВ и постепенно сошла на нет, по мере замены ключей.
— Гость (30/01/2010 09:57)   <#>
Кстати, в своей книге Масленников предложил т.н. шифры на новой элементной базе, что то вроде регистра сдвига, но вместо битов байты, даже приводился алгоритм. Кто нибудь слышал об их реальном применинии, кроме как в мк85с?
— unknown (31/01/2010 18:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Честно скажу, что это конкретно за шифр я не разбирался, потому что со страницы в ЖЖ у автора у меня в браузере формулы очень криво отображаются, а скачивать и смотреть файл книги в нормальном формате было лень.

Но тот же AES/Rijndael можно расписать в виде регистров с обратной связью: как многочлен-генератор поля, так и все операции над многочленами и в таком виде выполнить его на микросхемах с очень ограниченными ресурсами.

Логарифмические подстановки для построения S-блоков тоже использовались в некоторых шифрах (SAFER).

Потоковые шифры на алгебраической основе и с похожей конструкцией тоже известны.

Но это общие поверхностные рассуждения, на шифр автора даже толком не смотрел.

Интересно, что если верить тому что там написано, то похожие слова Шнайер говорил про криптослужбу АНБ в середине девяностых — их разработки в области алгоритмов могли опережать открытое криптосообщество лет на 15, но не в области разработки протоколов (а им это не так и нужно).
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3