Зашифрованная отправка сообщений

Больше
16 года 7 мес. назад #21 от NEVERE
faystkotofei wrote:

...хотя и так уже можно безопасно общаться, небоясь за свой траффик...

Вот это действительно верно учитывая то, что использование метода грубой силы против AES с ключом шифрования длиной 128 бит при наличии 4,2 х 10 в 22 степени процессоров производительностью 256 миллионов операций шифрования в секунду принесёт результат только через 1 год, а фактов подтерждающих существование алгебраической атаки на этот алгоритм позволяющей его взломать пока не известно. :)

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #22 от Rapid D
А вот спецслужбам америки алгоритмы обхода AES наверняка известны, иначе не был бы он так популярен :)

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #23 от faystkotofei
Rapid D wrote:

А вот спецслужбам америки алгоритмы обхода AES наверняка известны, иначе не был бы он так популярен :)

А может он так популярен, потому что его алгоритмы расшифровки наоборот неизвестны? ;-)

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад - 16 года 7 мес. назад #24 от NEVERE
Rapid D wrote:

А вот спецслужбам америки алгоритмы обхода AES наверняка известны, иначе не был бы он так популярен :)

Нильс Фергюсон, Брюс Шнайер \"Практическая криптография\", стр. 77-78:

Гораздо большее беспокойство вызывает простая алгебраическая структура алгоритма AES […] весь процесс шифрования AES можно представить в виде относительно простой замкнутой алгебраической функции с конечным полем из 256 элементов. Это еще не атака, а лишь представление, однако, если кто-нибудь когда-нибудь сможет справиться с этими функциями, AES будет взломан, что открывает абсолютно новый подход к осуществлению атак. […] У криптографов еще нет опыта в этой области. Ни один из специалистов по криптографии, к которому мы обращались, не знает, что делать с такими функциями. Возможно, в мире существуют люди, которые умеют решать задачи подобного рода, однако у нас нет никаких причин предполагать, что они знают криптографию.

Конечно, нельзя исключать вероятность того, что эти несколько человек не только знают криптографию, но и трудятся в недрах какого-нибудь NSA, однако информации, позволяющей сделать вывод о тайном взломе AES пока явно недостаточно. :)
Последнее редактирование: 16 года 7 мес. назад пользователем NEVERE.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #25 от Rapid D
Информации то как-раз более чем достаточно!
Чтобы что-то сертифицировать - это должно быть безопасно не для пользователя, а для спецслужб (телефоны можно было прослушать, закрытую информацию прочитать).
А использование AES везде так легко сертифицируют...

Полный взлома шифра и снятие его со стандарта может состоятся не ранее чем через 10-30 лет, как оптимистично (со своей позиции давнего противника RIJNDAEL) заявляет Куртуа. Хотя, кто может достоверно предсказать будущее? Кто может гарантировать, что AES-RIJNDAEL, SERPENT, CAMELLIA, считающиеся уязвимыми к (несуществующим официально пока) алгебраичесим атакам тайно не взломаны уже сейчас? Хотя это и представляется маловероятным...

Источник: \"openPGP в России\"

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад - 16 года 7 мес. назад #26 от NEVERE

В любом случае это всё пока лишь интересные события в мире теоретической криптографии. Полный взлом шифра и снятие его со стандарта...

Источник: \"openPGP в России\"


Rapid D wrote:

А использование AES везде так легко сертифицируют...

И всё же это не доказательство*. Но определённо есть над, чем задуматься. ;)
AES сегодня - оптимальный выбор, при условии, что идеальных выборов не бывает.

* - требования спецслужб при подобных сертификациях относятся к закрытой информации, насколько мне известно. :)
Последнее редактирование: 16 года 7 мес. назад пользователем NEVERE.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #27 от Antonio
Да я смотрю тут сплошные параноики собрались :silly:
А я вот ЗА защиту от дурака ;) ну и от продвинутого дурака тоже :woohoo:
А про прочие спецлужбости и агентуры - предпочту затеряцо в стоге цифр :P

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #28 от faystkotofei
Раз уж тут начались споры про безопасность - предлагаю использовать ту, что у TrueCrypt , уж она то проверенная и главное OpenSource, ещё никому её не удавалось вскрыть. ФСБ по крайне мере не смогли. А вот Bestcrypt наши родные ФСБ\шники с лёгкостью вскрывают, заметьте разницу - BestCrypt платный+не OpenSource, про эти случаи написано на форумах, например на www.web-hack.ru

У TrueCrypt есть отличный метод защиты - \Serpent-Twofish-AES\ - \"3 шифра, последовательно оперирующие в режиме ХТS. Каждый блок сначала шифруется \AES 256 bit\ затем \TwoFish 256 bit\ и наконец \Serpent 256 bit\. Каждый шифр применяет свой собственный ключ. Все ключи взаимно независимы.\"

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #29 от OverQuantum
Rapid D wrote:

А вот спецслужбам америки алгоритмы обхода AES наверняка известны, иначе не был бы он так популярен :)

AES (RIJNDAEL) был выбран после открытого конкурса, в котором ведущие мировые криптографы предлагали свои алгоритмы и могли ломать алгоритмы конкурентов. RIJNDAEL в полном варианте не смог никто сломать.
Вообщем, маловероятно, что спецслужбам известен способ обхода AES.

Что касается лёгкости сертификации - я хочу заметить, что алгоритм это далеко не всё. Например, управление и согласование ключей - исключительно сложная задача. AFAIK, полноценно защищённого решения, которое было бы доступно обычным пользователям, сейчас нет (PGP, хранящий закрытые ключи на харде, даже близко не является полноценно защищённым), а значит спецслужбам не о чём особо беспокоиться - почти всегда найдётся побочный способ получить ключ, не ломая алгоритм.
Как отлично подмечено у Шнайера, криптография - это сейфовый замок, но если его повесить на матерчатую палатку, то взлом будут осуществлять в обход замка - через стены, пол, потолок и т.д.

Questions are plentiful. Answers are few.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #30 от faystkotofei
punkass, под qip 2005, qip infium или миранду удасться подогнать этот плагин?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #31 от Mikanoshi
faystkotofei wrote:

punkass, под qip 2005, qip infium или миранду удасться подогнать этот плагин?

Конечно, но этим уже буду точно не я заниматься :laugh:
Если плагинное АПИ клиента позволяет контролировать отображаемые и падающие в историю сообщения, то к нему можно написать подобный плагин.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад - 16 года 7 мес. назад #32 от NEVERE
faystkotofei wrote:

под qip 2005, qip infium или миранду удасться подогнать этот плагин?

Проще, наверное, Simp использовать или что-то похожее. :)
Вложения:
Последнее редактирование: 16 года 7 мес. назад пользователем NEVERE.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #33 от faystkotofei
Потестил плагин как следует. Всё отлично работает, багов не увидел. Ещё раз спасибо автору! Совместимости с квипом думаю ненадо, ибо все кто со мной общаются таким методом сидят на R&Q и &RQ.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #34 от docruslan
А что конкретно этот плагин шифрует?
Снифер увидит что это запрос от R&Q? Может он еще и номера контактов не шифрует, а только сам текст сообщения?

ПыСы: SIMP геморный немного (сыроват). Для его настройки надо чуть ли не отдельный мануал писать по каждому ICQ-клиенту. А тут если плагин доработать для каждого клиента (что в принцыпе наверное не сложно - базовая основа у всех одинаковая) - то по идее и проблем быть не должно.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #35 от Mikanoshi
docruslan, просто шифрует само сообщение и ничего более. Сниффер увидит hex-строку зашифрованного текста, типа \"#RCRPT:050000006420D9F777397CB5778ECC3FD758668B\"

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #36 от docruslan
Mikanoshi wrote:

docruslan, просто шифрует само сообщение и ничего более. Сниффер увидит hex-строку зашифрованного текста, типа \"#RCRPT:050000006420D9F777397CB5778ECC3FD758668B\"

Но ведь название программы (клиента ICQ) и номер контакта куда шлется сообщение - будет идти в открытой форме?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #37 от docruslan
Еще одна просьба к автору плагина - сделайте плиз его меню латиницей... или просто на английском.
У меня кирилица не отображается... всюду ?????????????????
:(

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #38 от Mikanoshi
docruslan шифруется только сообщение, конечно номер контакта останется в исходящем пакете... А как его вообще можно скрыть? :blink: Подмена клиента возможна, но с текущей реализацией плагинного API малоосуществима и многоглюкава :cheer:

RatCrypt.lng клади в папку со своим уином.
А вообще с чего это вдруг русский не пашет? Винда китайская? :silly:

Вложение RatCrypt.rar не найдено

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #39 от docruslan
Mikanoshi wrote:

А вообще с чего это вдруг русский не пашет? Винда китайская? :silly:

Ноутбук из США.... жалко встроенную Висту лицензионную сносить... ну это не по теме вобщето
Спасибо за перевод.. щас попробую.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
16 года 7 мес. назад #40 от docruslan
Mikanoshi.... не пашет... были ???? а теперь крякозябры. Кодировка поменялась, но читабельности нету. :dry:
Надо латиницей все написать или просто английский вариант сделать.
Пожалуйста... если не сложно :huh:

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Модераторы: bassvazoozaDelphukdekRapid D
Время создания страницы: 0.508 секунд
Работает на Kunena форум