Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Прикладное программирование » Криптостойкость 0% у любой программы

Модерирует : ShIvADeSt

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3

Открыть новую тему     Написать ответ в эту тему

delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В этом топике я хочу поделиться своим опытом и ввести новые понятия кардинально отсутствующие в теории которую вы как программисты знаете, а как люди получившие с этого прибыль не знаете. Я не мастер писать 100 томов макулатуры чтобы скрыть от Вас правду. Ценю своё время и предлагаю делать это Вам когда начнёте читать. (Тупой плагин подчёркивает все слова с правильно написанной буквой ё.) Я не предлагаю изобретать велосипедов и эти темы в топике автоматически флуд, - спросить можно развивать флуд не следует.  
1. Давайте расскажем как сертифицируются программы на защиту данных в реальности.
2. Давайте поделимся опытом когда Вашу программу купило предприятей с более чем 100 пользователей.
3. Давайте щегольство понятиями типо криптостойкость считать фразами человека не знакомого с документами распорядка организации и нормами прав/наказаний.
 
Свой опыт начну в постах топика и соответственные реплики желаемо там. Делитесь своим опытом только при душевном расположении - вы плодите потенциальных конкурентов. Если фобиями не страдаете делитесь ибо то что Вы отдали вернётся к Вам. Думаю Манифест уже жирный. Го к дискурсии.
 
Добавлено:
Начну пожалуй из практики. Мне кажется если человек не знает какие данные требуют серьёзной защиты а это 99% читателей, то этот человек не знает что такое защита. Всем советую считать что Вы это знаете и читать дальше. В прошлый раз я лапухнулся перед директором предприятия где более 100 сотрудников, но они почему то купили нашу программу, непонятка. Ребяты во первых что вы защищаете? Защищать надо только деньги иначе исчите другую ветку для поддержания авторитета. Ладно расскажу как было.
У нас программка типа СРМ только расчитана идеально под менеджеров. Я тупой новый программист. До кучи ещё и сопроводиловка. Я написал в программе где адрес типо что заезд справо дирик полное гомно и ненавижу атомную войну. Я думал что когда распечатаю карточку клиента то получю всю инфу - я облажался фастреп настроен на другое поле - на автоматический адрес и никакой кастомной инфы. Директриса до этого задала свой вопрос о защите информации и я реально пытался объяснить что защиты вообще нет. Она почемуто ехидно мне намекнула что всё поняла, а потом они купили прогу на 200 юзеров.  Давайте это возьмём в контрольную точку и дальше будем по правде, а не по понятиям недоступным для практического анализа. Вы знаете, я не удивлюсь утверждениям что в Московских институтах криптографии начнут изучать байты Васи программиста ктоторый шифровал свои собственные стихи и используют для этого компьютеры типо Вакс - гоняют без удержно терабайты информации в течении месяца. Без понимания базовых основ защиты данных слово криптостойкость полный ноль. Начнём с этого.
 
Спец по сертификации на защиту инфы провелял у нас прослушиваемость помещения. И не мудрено - в моих записях недельной давности часто есть такие записи которые я не могу понять даже если буду думать целый час над ними - контекст всегда ценен. Предлогаю перейти к методам.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 19:30 13-03-2012 | Исправлено: delover, 20:23 13-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Далее будет обоснование утверждению о том что криптостойкость 0%. Но до этого ваши знания должны дорасти хотябы до теоретических знаний о безопасности данных.
 
Первым пунктом защиты от хаккеров является чёткое пониманите термина конфидециальность. Без владения этим понятием Вы овладеете наукой но заработаете 0 денег и заработаете геморой в придачу. Мне хочется реальных вопросов и наездов что я не прав. Чтобы перейти к более конкретным понятиям, но пока я в максимально сжатом виде успеваю дать Вам науку не прописанную в учебниках а подчерпнутую из трактатов Кулибина. Для затравки - умолял сломать мою программу кулхакеров в варезе руборда, предлагал деньги, но хаккеры отмазались. Думаю может быть интересно поговорить на эту тему?
 
Добавлено:
Свормировалась ещё одна мысль. До того как Вы ознакомитесь с законодательными документами о сертификации на безопасность данных слово криптоустойчивость это то же самое что число Pi сказанное папуасом. Я может быть грубо сазал, но после ознакомления с документами Вы скажете что мягко сказал.
 
1. Данные зашифрованные идеальными алгоритмами = потерянные данные, так же как ключи теряют. Если будет клиент недовольный тем что Вы его не спасли а он потелал Вас в ближайшее время уволят. Это реали России через которые прошол не только я, так что давайте начнёб беседу в пользу XOR алгоритмов и пиявок хаккерам.
2. Введём понятие  - Астрономическая криптостойкость = Научная криптостойкость доказанная наукой. Это удобно бля бееседы и не нарушает канву.
3. Предлагаю Кулибина считать таким же учёным как и остальные. Из этого следующее.
4. Есть курсы по защите от нападений на улице - как и куда надо бить, рассказывать не буду, аналогичных курсов для программистов не существует - предлогаю открыть и изьясняться.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 22:13 13-03-2012
A1exSun



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Моя глупая тема натолкнула?

Всего записей: 1873 | Зарегистр. 25-11-2009 | Отправлено: 01:19 14-03-2012
karakurt2



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Мне нравятся Ваши анекдоты.

Всего записей: 736 | Зарегистр. 06-12-2003 | Отправлено: 03:23 14-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
A1exSun
А она не глупая это даже можно доказать.
 
All - с чего появилась тема
Существует гипотеза, пока не обоснованная о следующем. Введём аксиоматическое положение о том что наша программа не доступна для хаккеров и даже недоступна для Московских институтов имеющих доступ к супер-компьютерам. Наша программка гоняет в каналы данные скрытые следующим образом.
1. Берём севен-зип с паралём 0 и опцией шифровать имена файлов.
2. Из архива вырезаем первые два байта 7z
3. Накладываем немного не тривиальный XOR - 1 байт xor 1, второй xor 2 и так до 256 потом снова.
 
Каковы шансы прослушивающих спецслужб типа частных подобрать раскодирующий алгоритм? Гипотеза утверждает что таких шансов 0. То есть итогом является то что архивирующий алгоритм суммированный с алгоритмом XOR является вполне криптостойким алгоритмом шифрования. Необходимо либо доказать либо опровергнуть гипотезу.
 
Добавлено:
добавлю - из разговоров в курилке слышал фразу - "да понятно что алгоритмы архивирования это то же самое что шифрование, кто же спорит?" но тут же спорят. Однако пока аргументов против моей гипотезы мало.
 
Добавлено:
Чтоб было поинтересней, допустим я гоняю базу FireBird 2.5 для репликации с вырезанными 4 первыми байтами и переименованную в файл "0.0". Она зашифрована алгоритмом приведённым выше. Репликацию проводит админ получивший по телефону инструкции и получивший программу через терминал.  
 
Почему надо вырезать первые байты? Это основопологающие действия людей знакомых с понятием Идентификация. Есть псевдонаучная теория что достаточно вырезать первые байты и всё проканает, но это не правильно, так как могут догадаться по имени файла.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 07:25 14-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover

Цитата:
Каковы шансы прослушивающих спецслужб типа частных подобрать раскодирующий алгоритм?

Шансы - 100%.  
Вас испортила абстракция потенциальной осуществимости. При оценки криптостойкости системы, берется оценка самого слобого её звена. Этим звеном при использовании людских ресурсов будут людские ресурсы. Допустим вы перестанете быть неуловимым Джо для спецслужб (иначе с чего они вообще будут вас прослушивать), им будет достаточно одного факта, что вы от них что-то скрываете (сигналом для это послужит то, что вы какую-то фигню пересылаете по проводам непонятную).
Далее специалист отдела К, доктор медицинских наук, применяет научно доказанный терморектальный криптоанализ и поток ваш расшифровывается со скорость не менее 4.7 Гб/с.

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 09:00 14-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Допустим вы перестанете быть неуловимым Джо для спецслужб (иначе с чего они вообще будут вас прослушивать)

Ну Вы же портите гипотезу с самой головы тем что опровергаете аксиому.

Цитата:
Введём аксиоматическое положение о том что наша программа не доступна для хаккеров и даже недоступна для Московских институтов имеющих доступ к супер-компьютерам.

Без этого аксиоматического условия нет и самой гипотезы и просто нечего доказывать и опровергать.
 

Цитата:
При оценки криптостойкости системы, берется оценка самого слобого её звена. Этим звеном при использовании людских ресурсов будут людские ресурсы.

Слышу уже серьёзные слова. Полностью согласен. Однако это не даёт нам возможности поработать с гипотезой. Гипотеза построена на принципах астрономической криптостойкости, то есть в идеальных условиях, когда доступен только канал данных и не доступно ничего более. Иначе можно углубиться уже в другие темы - терморектальный криптоанализ и далее считать мою гипотезу доказанной.
 
Добавлено:

Цитата:
Далее специалист отдела К, доктор медицинских наук

Кстати этот доктор видимо знаком с наукой Семиотика, в которой есть подраздел - Прагматика (польза по нашему). С точки зрения постановки задачи алгоритм шифрования одинакого полезен как и алгоритм архивирования+XOR. Однако если нам нравится Прагматика, то мы не можем не заметить преимуществ XOR. Даже если программист не имеет исходников программы то более вероятно что он востановит программу чем вспомнит какими ключами - паролями шифровал поток. Пароли чаще всего забываются чем что либо интересное и осмысленное. Мой метод так же имеет запас эффективности при криптодопиливании, например xor не от 1 до 256 а до 250.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 09:12 14-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover
Вас не поймешь, то вам не нравится эта ваша астрономической криптостойкость, то внезапно на ней вы и концентрируетесь.
Дано, открытый канал данных, зашифрованный текст. Наверно во всех книгах по криптографии разобраны все возможные атаки на зашифрованный текст и возможные способы защиты в данном случае. Это практически идеальные условия для криптографа. Вы что-то хотите добавить нового?

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 09:50 14-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wasilissk

Цитата:
Это практически идеальные условия для криптографа. Вы что-то хотите добавить нового?

Да пока мне не докажут что во всех книгах криптографии разобраны способы как разархивировать алгоритмом deflate я буду считать что криптографы не получат исходных данных.  
 
И даже скажу более - бесполезно потратят время.
ОБОСНОВАНИЕ:
1) Для оценки астрономической криптостойкости требуется ввести некоторое понятие.
2) Суммарная математическая работа по преобразованиям над данными для шифра и архивирования может быть сопоставлена количеству кода производящего преобразования над данными.
3) У архиваторов если брать современные байтов больше, и работают они медленнее за счёт величины пути процессора по байтам. Следовательно математическая сложность подбора математики обратных преобразований, по законам пропорций Выше у архиваторов нежели у имеющихся на сегодня алгоритмов криптования.
4) Современные алгоритмы шифрования исчисляются 100 лет на подбор, значит дешифровать архивацию методами криптографии уйдёт более 100 лет.
5) Следовательно по принципу актуальности данных они их вероятно получат а скорее всего даже не получат, но если получат то тогда когда данные будут никому не нужны.
 
Суммарную мат работу в количестве тиков процессора надо расписывать или она понятна?

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 11:36 14-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover

Цитата:
я буду считать что криптографы не получат исходных данных

Okay. Это ваше право.

Цитата:
Суммарную мат работу в количестве тиков процессора надо расписывать или она понятна?

Нет, спасибо, на сегодня мне уже достаточно.

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 11:57 14-03-2012
ManHunter



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А смысл расшифровывать трафик, который закодирован неизвестным алгоритмом, пусть даже банальным xor?
На исследование берется передающая программа и принимающая. Из нее узнается формат исходного файла, какие операции с ним проводятся, и все. Весь вопрос только в том, кто будет заинтересован в получении данных и какой под это будет выделен бюджет. Никто не будет напрягать институты с суперкомпьютерами, если можно устроить маски-шоу с временным изъятием техники, дать XXX$ младшему помощнику старшего эникейшика, чтобы он слил на флешку программу и/или базу, взломать сервер и слить оттуда нужные данные, купить копию такой же программы и разобрать ее, и т.п. Способов масса. Реальный мир, в отличие от виртуального, очень жестокий Повторюсь, все зависит от уровня заинтересованности и выделенного бюджета.

----------
"На любое мое движение ваша реакция предусмотрена,
В лучшем случае - равнодушие, в худшем случае - патология..." (C) Егор Летов

Всего записей: 3107 | Зарегистр. 20-03-2004 | Отправлено: 12:08 14-03-2012
akaGM

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Далее специалист отдела К, доктор медицинских наук, применяет научно доказанный терморектальный криптоанализ и поток ваш расшифровывается со скорость не менее 4.7 Гб/с.
+1!

Всего записей: 25646 | Зарегистр. 06-12-2002 | Отправлено: 12:11 14-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wasilissk
Ладно просто пока не забыл запишу два тезиса.
 
1) Хороший алгоритм шифрования должен обладать элементами перемешивания, так в общем рассказывают. Алгоритм deflate, на сколько я помню, в основе своей содержит перестановку порции байтов удобным для него способом. Это о том что перемешивание есть.
 
2) В принципах криптографии заложено, что сушествует закономерная пропорция между количествами входящих данных и исходящих, которую можно обнаружить, следовательно методы законы и знания криптографии неприменимы и непереложимы на законы архивации.
 
Итогом пока что является, что XOR + архиватор обладает большими криптостойкими характеристиками. Если декриптовать в конце концов заархивированное, то результат будет на 100% отличаться от исходных данных.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 12:20 14-03-2012
YuriyRR



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
И Опять сначала! Уже и в другой теме! Завязывайте. Идите книжки читать.
Баба Маша мне пароль оставила от ваших супер крипто прог на листочке под монитором и все электронные ключи на связке дала. Все бесполезно.

Всего записей: 519 | Зарегистр. 07-06-2007 | Отправлено: 16:13 14-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YuriyRR
Вы не уловили мою мысль в предыдущих постах, прочитайте ещё раз, книги устаревают. Предлагаю купить у меня есть полное собрание сочинений Ленина - осваивайте на досуге.
 
ManHunter

Цитата:
На исследование берется передающая программа и принимающая.


Цитата:
Повторюсь, все зависит от уровня заинтересованности

Всегда можно отличить человека умеющего мыслить как отличный хаккер. Добро пожаловать в топик. Как сказал уважаемый karakurt2 (похоже встречал в варезе), как минимум Вы можете сдесь поржать, как максимум - натолкну на правильный ход мыслей. Тут история как с вирусами - вирусы нужны антивирусам и хаккеры нужны программерам. Без этого пропадает эстетика профессии про которую мы сейчас немного раскроем...
 
wasilissk

Цитата:
Okay. Это ваше право.

Ну если сам Василиск, контрибутор vdbi, дал добро будем теорему считать доказанной. Существуют условия когда XOR криптографически непобедим. Но воспользуемся новыми впечатлениями и поищем уязвимость. Есть ли условия когда XOR+архив это фуфло? Да я Вам сразу нарисую:
Задача. Майл клиент который принимает отправляет данные через майл почту. И надо всего лишь хранить пароли в INI файле. Кроме прагматических доказательств неуместности XOR+архив существуют эстетические. Не буду флудить эстетикой просто скажу - у меня рука не повернётся использовать XOR+архив и не потратить это время на работу с доказанными святой наукой методами, но главное дающими красивый код. Реально красивый. Алгоритмы криптования сохраняют индивидуальность. Индивидуальность самое святое понятие поборников Кулибина. А если вспомним что архивирование само по себе жирное, то вопрос иссякнет. Тут даже простой XOR без архивирования гораздо лучше. Но он к сожалению по тем же понятиям не кашерный. Да и фига ли сжимать 3 байта пароля + бла бла которую вы добавите для компенсации? Немного продвину мысль вперёд - выбор способа шиврования частично зависит от типов данных, это почти так же как у архивов - UPX лучше для EXE. Всё это я пока бездоказательно выдвинул, так как нет практической ценности это доказывать всем.
 
ИТОГ:
Криптостойкость менее важный фактор при выборе алгоритма шифрования, менее важный чем эстетический. Если будет доказано что воробьёв лучше бить атомными бомбами то в факторе появится коэффициент.
 
Добавлено:


Хочу подвести первую черту - один фьючерз,
Если программа существует в реальности на электронном носителе её криптостойкость 0%

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 19:32 14-03-2012
wasilissk

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover

Цитата:
Ну если сам Василиск, контрибутор vdbi, дал добро будем теорему считать доказанной.

Мда, забавные у вас методы доказательства. Напомнило  
Гоги: квадрат гыпатинузи равен сумми квадратов катитоф  
Учиталь: Докажи!  
Гоги: Вах! Мамой клянусь, да!
Я вам кстати добра не довал, у вас своего добра как я вижу навалом. Удачи.

Всего записей: 293 | Зарегистр. 25-12-2006 | Отправлено: 19:48 14-03-2012
delover

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
если программист существует то криптостойкость меньше чем 0.
 
Добавлено:
Что то ещё не дописал. Меня всегда удивляют люди типа YuriyRR - мне надо на улицу там мороз мне надо валенки а он предлагает книги почитать. Ну как его мама научила наверно. Тогда это хорошо - на улицу не пойду буду читать.

Всего записей: 1395 | Зарегистр. 25-06-2007 | Отправлено: 19:53 14-03-2012
Molniev

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
delover
О чем вы вообще пишите? Какие то абстрактные споры. И к слову:

Цитата:
Немного продвину мысль вперёд - выбор способа шиврования частично зависит от типов данных, это почти так же как у архивов - UPX лучше для EXE. Всё это я пока бездоказательно выдвинул, так как нет практической ценности это доказывать всем.

О чем вы? Криптографически стойкий алгоритм сохраняет стойкость вне зависимости от того над какими данными он применяется.

Цитата:
Криптостойкость менее важный фактор при выборе алгоритма шифрования, менее важный чем эстетический. Если будет доказано что воробьёв лучше бить атомными бомбами то в факторе появится коэффициент.

Чё? Криптографическая стойкость это самый важный фактор при выборе алгоритма. Какая ещё эстетика? Данные либо защищены либо нет.  

Цитата:
Если программа существует в реальности на электронном носителе её криптостойкость 0%

Я перечитал это предложение несколько раз, но понять его не смог. Начать можно уже с того, что криптографическая стойкость - это свойство алгоритмов, а не программ.

Всего записей: 176 | Зарегистр. 13-03-2008 | Отправлено: 21:41 14-03-2012
BorlandIMHO

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ПрачЕтал. Бред...
Открытые (в смысле - доступные в исходных кодах) современные стандартные криптоалгоритмы обеспечивают вполне надёжное шифрование данных. Взлом зашифрованного криптоканала того же самого OpenVPN в отсутствие ключей шифрования - утопия, даже при наличии полного дампа сессии от подъёма канала до разрыва. Всё, что можно сказать по этому дампу о переданной информации - это приблизительный объём переданного...
Точно так же практически невозможно взломать шифрованный архив того же RAR при достаточной длине пароля (читай-ключа шифрования), составленного из случайных символов. Брутфорс штука хорошая, но при длине такого пароля, скажем, 64 символа (512 бит) - бессилен.
Так что основная проблема сокрытия информации шифрованием - это генерация и хранение ключей.

----------
http://www.imho.ws

Всего записей: 3046 | Зарегистр. 12-10-2006 | Отправлено: 21:43 14-03-2012 | Исправлено: BorlandIMHO, 21:56 14-03-2012
Molniev

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BorlandIMHO
Согласен. Добавлю ещё, что помимо ключей важна корректная реализация алгоритмов.

Всего записей: 176 | Зарегистр. 13-03-2008 | Отправлено: 21:55 14-03-2012
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3

Компьютерный форум Ru.Board » Компьютеры » Прикладное программирование » Криптостойкость 0% у любой программы


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru