Юмор
Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
Секретное руководство по троллингу онлайн-сообществ от GCHQ: GCHQ The Art of Covert Online Deception Training.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
"Юность""Анонимность" прозвучит композиция "Паранойя" в исполнении заслуженного артиста РСФСР Николая Носкова. Композиция является победителем множества конкурсов, бессменным лидером музыкальных чартов и неофициальным гимном посетителей pgpru.com.Итак, Николай Носков. Паранойя!
Потому, что это Киев, а не Симферополь, и это украинцы, а не русские военные с автоматами. В Крыму — да, связи уже нет.Там это всё длилось не один месяц — это первое, оно было только в пределах нескольких городских кварталов — это второе. В остальном городе жизнь текала почти как обычно и продолжает течь. Отключать связь вообще всем было бы слишком. Локально действительно были какие-то глушилки, но не всё время. Может быть, это связано с тем, что глушильщиков самих заглушили.Можно DDoSить весь эфир, но в рамках ограниченного места вполне могут работать Wi-Fi-точки без связи с интернетом.
Да, мысль понятна. Сделать некопируемые номера так же трудно, как реальные банкноты.
/comment77040:
Все документы, которые выкладываются — картинки в pdf'ках, а не их оригиналы. Зачем они переводят pdf'ки в растер — без понятия. Может быть, боятся вирусов каких, поэтому фотографируют изображение с экрана и распространяют только отснятые изображения, а не сами исходные файлы. Если вспомнить, что с документами работают безграмотные в техническом плане журналисты и криптографы (Шнайер на винде), это перестаёт казаться столь удивительным. Пока их не припугнули, они даже не пытались подумать о мерах безопасности.
Ролик со страницы? Если да, то баян.
Каждый раз смотрю на эти документы и думаю, сколько же у них там свободного времени на пустопорожние совещания, литьё воды и прочий бесполезный флуд. По используемому языку это тоже видно. Раз агенство закрытое, и никто не будет проверять, как и на что расходуется время, можно пороть полную халтуру в подгатавливаемых отчётах — всё равно они только внутренние. Про российскую военку такое тоже рассказывали, но вот тут можно самому убедиться на примере АНБ.
Файл IC_VCF_Participant_Packet_Final-02.pdf (стр. 13-14) слегка удивил: языков, для которых галочка во всех колонках, не так много: корейский, арабский, фарси, пушту... и русский.
комментариев: 9796 документов: 488 редакций: 5664
Да, ступил/съюморил насчёт размера архива.
А растер из-за самоцензуры. Практически ни один документ не выкладывается целиком. Журналисты хотят только донести содержание, но не хотят, чтобы их дополнительно обвиняли в разглашении имён, или каких-то незаметных чисто служебных данных, которые могли остаться в документах.
На cryptome была и подборка фэйлов такой самоцензуры. Тоже достойно раздела юмор, хотя и поучительный смысл в плане практической безопасности есть: как при попытке скрыть часть информации, эту часть можно восстановить и техническими средствами и вычислить логически.
Есть промежуточный, полуинтерактивный, очень простой протокол аутентификации, годящийся для визуальных каналов, но только нужен гаджет и экран. Понятно, что к поставленной задаче он не относится, но может кому-то окажется полезен для чего-то другого.
Пользователь регистрирует билет на период действия от Tm до Tn. Этот период делится на короткие интервалы, допустим минуты. Тогда Tm и Tn — время начала и окончания в минутах плюс поле с датой и служебными данными.
Допустим, билет действует сутки. В сутках 86400 минут. Пользователь генерирует случайное секретное число и хэширует его с Tn, далее он хэширует результат с полем T на минуту меньше и так итеративно 86400 раз, пока не дойдёт до Tm. Этот хэш он регистрирует на сайте и хэш заносят в базу.
При аутентификации пользователь предъявляет (высвечивает на экране) хэш от текущего времени T. Проверяющий по раскрытому значению делает цепочку хэшей до Tm и убеждается, что хэш сходится с зарегистрированным для данного пользователя в базе. Можно даже через минуту ещё раз проверить. В сети такой протокол не сработает без дополнительных наворотов из-за MITM. А на гаджете с экранчиком — вполне. Главное, что всё компактно и просто.
Но это для применения в мирных целях, в неэкстремальной обстановке — разновидность электронных билетов. Кстати, поскольку не используется асимметричных алгоритмов, то аутентификация — квантовостойкая :)
Бюрократия везде похожа. И в крупных коммерческих компаниях может иметь место всякий дурдом.
Так вроде по американскому законодательству всю ответственность несёт только разгласивший, а не те, кто перепечатывает, т.е. только Сноуден (безотносительно того, что было в его документах).
Да, действительно, это простой и логичный протокол. У него есть какое-то официальное название? Не знаю почему, но он мне напоминает решение задачи для простановки меток времени, когда нужно быть способным в пределах ограниченного промежутка времени доказать своё первенство в чём-то.
Это популярное заблуждение. Квантовостойким любой классический криптопримитив (симметричный или нет — не важно) будет только тогда, когда докажут, что его взлом — трудная вычислительная задача даже для КК, т.е. имеет класс сложности где-то в
QMASZK. С точки зрения такого определения, правда, выходит, что стойкость классических примитивов недоказана даже в классическом мире (что, в общем-то, так и есть ☺). Раньше можно было оправдываться тем, что все эти вещи за гранью понимания для нормальных людей, но после публикации книжки Ааронсоном «для населения» такой аргумент более не практит. ☺комментариев: 9796 документов: 488 редакций: 5664
Ошибочка: это секунды, которые использовать нет смысла. Минут, конечно 1440.
Более навороченные варианты таких протоколов, адаптированные под сети, с защитой от MITM, предлагалось использовать как протоколы потоковых микроплатежей. Аутентификационные токены, высвечивающие 4-значный меняющийся по часам PIN на экране, работают по схожему принципу. Что-то похожее пытаются использовать в сенсорных сетях, «умных» счётчиках, RFID, где энергопотребление и мощность микропроцессоров не позволяют задействовать полноценную асимметрику.
А вообще, есть целые обзоры и диссеры по использованию цепочек, деревьев, графов и прочих структур из хэшей и симметрики. Не маргинальное направление, но и не мейнстрим. Формально, считается как кандидатура на постквантовое крипто, поэтому и под соответствующими тэгами и на соответствующих конференциях иногда проскакивает.
Есть «доказуемая безопасность», которая с т.з. фундаментальной математики ничего не доказывает, т.к.: «если задача сложная, то наш алгоритм стоек, а сложная ли задача на самом деле, мы доказать не можем; и даже сводимость к сложной задаче — часто псевдодоказательство.».
Для СМИ слишком высокий градус противостояния с властями м.б. неприемлем. Они дают спецслужбам поблажки, пытаясь донести только общий смысл документов, который считают полезным для общества. За что их критикует например Дж. Янг: Гринвальд и спонсирующий его миллионер решают, что выпускать, а что — нет.
Протокол внутренне никак не привязан к времени. Если есть возможность делать challange-response, то можно просто просить показать хэш, соответствующий рандомно выбранной минуте между Tm и Tn. Если нету, то да, можно требовать, чтобы все показывали хэш для текущей минуты.