id: Гость   вход   регистрация
текущее время 20:29 28/03/2024
Автор темы: Гость, тема открыта 05/02/2013 15:51 Печать
Категории: криптография, инфобезопасность, алгоритмы
https://www.pgpru.com/Форум/Криптография/ОфлайнШифрование
создать
просмотр
ссылки

Офлайн шифрование


Есть ли интересные методы офлайн-шифрования, более софременная реализация криптоблокнота разведчика и тд.
С радостью выслушал бы размышления на эту тему.


 
Комментарии
— unknown (05/02/2013 16:31, исправлен 05/02/2013 16:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

офлайн или out-of-computer?

— Гость (05/02/2013 18:20)   <#>
Если имеются ввиду ручные шифры, то ничего лучше одноразового блокнота (в плане стойкости и удобства использования) еще не придумали.
— unknown (05/02/2013 20:47, исправлен 05/02/2013 21:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Если рассматривать варианты безкомпьютерного шифрования, то действительно, есть мало чего достойного.


Есть т.н. визуальная криптография. По сути дела это тот же самый одноразовый блокнот, только иначе исполненный и применяемый. В качестве ключа выступает лист бумаги со случайно расположенными точками. Точнее, не совсем случайно, есть определённые правила заполнения ячеек пикселами. Шифрограмма визуально выглядит также: листок с хаотично расположенными точками. При точном (с определёнными допусками) совмещении нужной пары листков на просвет можно увидеть изображение: крупные буквы читаются хорошо (хотя всё размыто), можно даже передавать простенькие рисунки, схемы, чертежи из линий. Для отправителя нужен компьютер и печатающая техника. Для получателя — только пачка листов с одноразовыми кодами. Время на расшифрование не тратится, никаких особых навыков не требуется, можно сразу читать с листа. Неудобно тем, что размер листков большой (в районе A4), т.к. мелкие буквы слишком размываются. В то время как традиционный одноразовый блокнот можно печатать на листках, размером с почтовую марку, на папиросной, легкосгораемой, водорастворимой и пр. бумаге. А здесь листы должны быть несминаемыми, чтобы при хранении картинка пикселов не искажалась и полупрозрачными, чтобы смотреть на просвет. Что тоже не всегда удобно. И канал передачи неуниверсален: если не через компьютерные сети и носители, то разве что через тайник.


Пытались создавать ручные "карандашно-бумажные" шифры, которые были бы столь же стойкие, как и компьютерные, пусть и с ограничениями на объём передаваемого текста. Чтобы можно было запомнить пароль и всю систему в голове, не перевозить и не прятать одноразовые блокноты. Первая известная попытка — шпионский шифр VIC (1960-хх годов, советского происхождения) и его любительская модификация SECOM, но они нестойкие против современного криптоанализа и могут быть взломаны даже без компьютеров. Успех VIC был в том, что его применял только один агент, а алгоритм держался в секрете (что впрочем его не спасло ).


Брюс Шнайер предложил стойкий к современному анализу шифр Solitair, но он таки оказался нестойким. Попытки усиления и модификаций, в основном со стороны любителей, были, скорее всего безуспешные. Идея в том, чтобы получать гамму шифрования, раскладывая пасьянс из карт, что не требует сокрытия шифровальных приспособлений.


Были попытки реализации алгоритма RC4 в урезанном "настольном" варианте, когда надо перекладывать карточки с номерами. Тоже не слишком успешные. Даже полноценная компьютерная реалиация RC4 — это устаревающий, не самый стойкий алгоритм шифрования. А его сокращённые варианты явно ещё менее стойкие.


После изучения шифров на основе квазигрупп, мне самому приходила в голову идея, что какие-то их варианты можно реализовать и ручным вычислением. Благо такую группу можно составить по любому модулю или алфавиту, необязательно двоичному.


Но у ручных шифров, претендующих на стойкость, один общий недостаток — крайняя трудоёмкость и длительность вычислений и склонность к появлению трудновыявляемых ошибок, которые видны только на конечном этапе, после чего все манипуляции придёться переделывать заново.


Да и скорее всего, агенты современных разведслужб всё шире используют компьютерное или аппаратное расшифрование (чаще совместно со стеганографией) не только при связи через интернет, вайфай, телефон, закладки с флэшками, но и даже при оцифровке радиосигналов.

— Кеша (06/02/2013 00:24)   профиль/связь   <#>
комментариев: 71   документов: 5   редакций: 1
Огромное спасибо за детальное описание. Да, мне изначально было интересно именно безкомпьютерное шифрование.
Скажите, а на счет RC4 в "настольном" варианте – нет ли часом готовой реализации или мануала? Я, увы, не силен в английском, что очень ограничивает мои возможности обучения в этом направлении. Еще очень интересны именно модификации одноразовых шифроблокнотов.
Спасибо.
— unknown (06/02/2013 09:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Нет, идея, кажется, теоретически была высказана самим Райвистом, её пытались подхватить шифрпанки, но даже любительских реализаций мне неизвестно.


Сейчас кругом столько электроники. В какой-нибудь контроллер флэшки можно встроить шифрующую схему, ативизируюмую при подаче определённого кода. В переходник для флэшки, плэйер, фотоаппарат, приёмник, вайфай устройство, пульт к телевизору, даже пассивную наклеиваемую RFID-метку — везде можно поставить хотя бы слабый криптопроцессор, пригодный для шифрования небольших объёмов текста. Кое во что из бытовой электроники уже штатно пихают AES или "лёгкие" шифры, что делает её потенциально пригодной для двойного исполнения и использования (для маскировки каналов прослушивания, к примеру).

Маловероятно, что даже в глухой деревне кто-то ещё возится с блокнотами, хотя как резервный канал связи они ещё, наверное, остаются.
— Гость (06/02/2013 10:14)   <#>
Вот именно – как резервный канал связи.
— Гость (06/02/2013 21:46)   <#>
Стойкий резервный канал обычно реализуется:
Через симметричное шифрование по парольной фразе, которая никогда ранее не использовалась. А само шифрование выполняется широко распространенными средствами типа симметричных алгоритмов внутри GnuPG, в том числе это могут быть вообще архиваторы WinRAR(AES128), 7-zip(AES256).
Если надо организовать работоспособную схему без компьютера, то большинство мобильных телефонов поддерживают j2me. А их вычислительных мощностей более чем достаточно для работы симметричного шифрования типа AES реализованного в виде j2me-приложения.
Ранее, годах эдак в 90-ых, такой же подход использовался и через программируемые калькуляторы.
Ввод данных в калькулятор или телефон конечно сильно сказываются на продуктивности работы шифровальщика. Однако сами по себе эти предметы давно стали частью обихода, потому мобильный телефон сейчас не вызывают никакого подозрения, равно так же как и наличие у человека калькулятора в 90-ых.
А все разворачивание на телефоне криптосхемы сводится к банальному запуску jar-файла с карты памяти или передачи его посредством bluetooth с одного телефона на другой.

Была кстати какая-то мутная история с местами лишения свободы и мобильными телефонами, с которых шел обмен зашифрованными sms именно посредством j2me-приложений. Такая защищенная переписка использовалась как для управления процессами внутри учреждения, так и для связи с другими представителями криминального мира находящимися на свободе.
Все обычные sms отправляются на некий стандартный номер порта. Если же приходит sms в котором проставлен номер порта отличный от стандартного, то телефон начинает искать кто из приложений зарегистрировал себя в качестве обработчика sms с таким номером порта. Так вот j2me приложение не позволяло шифровать текст sms и отправлять их, но еще и могло автоматически само запускаться при приходе зашифрованного sms от такого же приложения. И это всё на самых обычных и довольно дешевых телефонах.
— Гость (07/02/2013 04:37)   <#>
Есть ли интересные методы офлайн-шифрования, более софременная реализация криптоблокнота разведчика и тд.

Тема уже неоднократно обсуждалась, unknown писал то же самое. Почитайте предыдущие топики:
— Гость (01/12/2013 20:06)   <#>
Unknown, расскажи пожалуйста свой метод ведения таблиц одноразового криптоблокнота. Сразу поместим пост в ФПП. Спасибо
— unknown (01/12/2013 23:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Засыпали вопросами по этой теме со всех сторон :) Готово. Спасибо за интерес.
— Гость (08/12/2013 06:40)   <#>

Гость (01/12/2013 20:06), у Вас нет прав на размещение постов в ФПП. :)
Общая оценка документа [показать форму]
средний балл: +3респондентов: 2