imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Программы и Операционные системы > Обсуждение программ
Опции темы
Старый 08.03.2004, 19:29     # 1
Cobalt
Advanced Member
 
Аватар для Cobalt
 
Регистрация: 03.03.2004
Адрес: Тибетский монастырь(西藏修道院)
Сообщения: 414

Cobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царстве
Lightbulb Защита информации. Надежен ли Drive Crypt Plus Pack? Статья

Данная статья написана с целью выяснить надежна ли защита, которую предоставляет нам программа Drive Crypt Plus Pack 2.6 от
компании SecuStar.

Надежен ли Drive Crypt Plus Pack 2.6?

Этот вопрос я задал себя после того, как скачал эту программу. На первый взгляд может показаться, что всё нормально: грамотный хелп и заявления разработчиков о том, что их продукт не обладает "черными ходами", применение алгоритма AES 256 ,он же Rijndael* (разработан в Европе двумя криптоаналитиками ), всяческие убеждения о необходимости выбирать хороший ключ для шифрования, уверения, что если вы забудете свой ключ, то НИКТО ,даже сами разработчики не смогут восстановить ваши данные. Звучит достаточно убедительно, не правда ли? Однако все эти уловки разработчиков призваны привлечь потенциальных клиентов к их продукту. Чего стоит только упоминание о правах человека на частную собственность, тайну переписки и т.д. (п. № 12 Всемирной декларации прав человека). Заманчиво? Да, я бы на такое купился, если бы не разбирался в тонкостях защиты информации с помощью криптоалгоритмов. В чем же промах разработчиков? Спросите вы. Я постараюсь ответить на этот вопрос.
Во-первых, достаточно посмотреть на то, как разработчики защитили свою программу от взлома. К ней свободно можно найти keygen, а это ,в свою очередь, показывает на халатность разработчиков по отношению к защите своей разработки. И это при том, что от этого зависят их доходы! Возмутительно. О какой сохранности наших данных может идти речь, если защитить свой продукт
разработчики не в состоянии. Им просто наплевать на наши данные, мол, мы сделали всё возможное ,чтобы все было ОК, но ответственности в случае чего не несем. И это безопасность наших данных? Нет! Как мне показалось, в ходе непродолжительного общения с программой, в ней существует ряд недочетов (чего стоит только заявление разработчиков в хелпе, что на некоторых видеокартах при включении опции Bootauth и режима Vesa Fancy, при загрузке компьютера мы не увидим меню менеджера и нам придется делать fdisk /mbr). Трудно было сделать автоопределение железа? Или им было лень? Ведь есть пользователи, которые даже не знают, что такое загрузочная дискета! И что им делать в этом случае? Бежать за помощью к друзьям, а если им срочно понадобятся документы с их компьютера, то им придеться ждать помощи. И это всё за деньги! Если бы продукт был бесплатным, то я бы мог понять, но такое за деньги! Извольте, я лучше выберу другой продукт. Ну да ладно, хватит вступления, пора переходить к исследованию предоставляемой программой защиты. Может показаться, что применение алгоритма AES(Rijndael) даёт отменную сохранность наших данных. Да, даёт, но только при правильной реализации в программе! И что мы видем в Drive Crypt Plus Pack?
Длина ключа 34 байта или 272 bit`a, но у алгоритма 256 bit (ключ может быть переменной длины), скажет сообразительный читатель и будет прав. Все дело в том, что тут применяется хеш-функция*, то есть по введенному нами тексту программа с использоваем алгоритма sha1 вычисляет его "отпечаток" равный 20 байтам (160 bit) и потом передаёт его как ключ криптоалгоритму. А где же ещё 12 байт, которых не хватает алгоритму, чтобы развернуться в полную силу? Про их судьбу я не знаю, но могу предположить, что для ключа берутся 20 байт хеша + 12 байт этого же хеша (вариантов тут много и приводить их не имеет смысла ) или используются какие-либо "хитрые приёмы". Чего не знаю, того не знаю. Да и это не столь важно. Но почему sha1, а не другой алгоритм с 256 битами? Например SHA 256,Haval 256,Sapphire 256, Snefru 256. Это останется на совести разработчиков. Или они опасались,что их продукт окажется "сверх защищенным"? Не думаю, учитывая их оплошности при разработке. Пора приступать к самому интересному: проверке защиты.
Для того чтобы установить надежность шифрования мной была выбрана следующая тактика: была взята дискета, на нее помещены файлы с суммарным объёмом, равным объёму дискеты, потом данная дискета была отформатирована средствами windows, потом на нее был записан архив 290 кб, почему? просто так, далее в Drive Crypt Plus Pack были созданы ключи и дискета была зашифрована.
Далее была выполнена команда logout дабы отключить расшифровку содержимого дискеты. Потом при помощи WinHex вся дискета была скопирована в файл. А что было дальше? А было вот что: я взял данный файл и запаковал его rar`ом версии 3.30 и ,чтобы вы думали, мои опасения подтвердились: в программе присутствует недоработка, специально или нет, но она есть и шифрование производится как-то не так. Опишу подробнее. Размер файла 1,474,560 байт, после сжатия 884,051 байт ну и где здесь защита?
Немного поясню. Как известно, задача любого хорошего криптоалгоритма устранить избыточность шифруемых данных и одинаковые последовательности битов. А т.к зашифрованный мной файл подвергается сжатию, значит, в нем присутствуют одинаковые последовательности ,которые и убирает архиватор. Но это лишь моё мнение (я не криптоаналитик, но обладаю некоторыми базовыми познаниями в этой области). А может я не прав? Решил проверить и это, а вдруг! Взял этот же файл и зашифровал его другими программами (в том числе и своей, в ней алгоритм без уязвимостей ,т.к. исходники мои и были написаны по информации из надежных источников).Незашифрованный Drive Crypt, образ дискеты шифровался с использованием того же ключа что и в случае использования Drive Crypt. Результаты не утешительны: все программы дали один результат - образы после шифрования разными программами были идентичны и несжимаемы (исходный размер 1,474,560 байт в архиве 1,478,367). Все это лишний раз заставляет усомниться в качестве и надежности данного программного продукта.
Пользоваться данной программой или нет - решать вам.

Пояснения

*Хеш-функции - математические или иные ф-ции, которые принимают на входе строку переменной длины (прообраз) и преобразуют её в выходную строку фиксированной длины (в нашем случае длина 256 bit).

*Rijndael - быстрый и мощный блочный шифр с переменной длиной ключа (до 256 бит) и переменной длиной блока. Используется в качестве государственного алгоритма шифрования. Имеет высокую скорость работы (порядка 21,5 МБ/С на Athlon XP 2800+).
Cообщения, зашифрованные DES, неоднократно успешно дешифровались с использованием распределенной вычислительной сети, организованной через Internet, и с помощью специально созданного для этой цели компьютера. Все это с одной стороны, и растущие потребности сферы информационных технологий в криптографической защите с другой, приводило к интенсивным исследованиям в соответствующей отрасли криптографии и к созданию новых шифров, зачастую использующих принципиально новые идеи и подходы. Интенсивность этой работы существенно возросла в последнее время, когда стал очевидным факт, что многие шифры "первого поколения" не могут долее считаться достаточно надежными для того, чтобы удовлетворять растущие потребности бизнеса в защите информации. В итоге несколько лет назад в США был объявлен конкурс на выработку нового, усовершенствованного стандарта шифрования, заранее получившего аббревиатуру AES (Advanced Encryption Standard). Конкурс завершился в октябре 2000 года, а его победителем стал шифр Rijndael.


Автор данной статьи высказал лишь своё мнение касательно данного вопроса и оно может не совпадать с мнениями других людей, прочитавших данную статью.

Все права на данную статью принадлежат k0ba1t`y aka Mirix
Специально для IMHO.WS

Любые высказывания, а также дополнения к данной статье только приветствуются.


Также хотелось бы услышать отзывы пользователей относительно других программ по защите данных.
Если информации будет достаточно, и она будет объективна, то можно будет создать что-то наподобие списка самых лучших программ для защиты информации. Думаю, многим это может помочь при выборе _хорошего_ программного продукта для обеспечения безопасности конфиденциальной информации.


С наилучшими пожеланиями, k0ba1t aka Mirix!
__________________
Все жалуются на недостаток денег, но никто не жалуется на недостаток ума.

Последний раз редактировалось Cobalt; 08.03.2004 в 19:33.
Cobalt вне форума  
Старый 09.03.2004, 11:03     # 2
CragHack2002
Junior Member
 
Регистрация: 14.03.2003
Сообщения: 78

CragHack2002 Путь к славе только начался
Цитата:
k0ba1t:
Взял этот же файл и зашифровал его другими программами (в том числе и своей, в ней алгоритм без уязвимостей ,т.к. исходники мои и были написаны по информации из надежных источников
Пожалуйста, назовите эти программы . И цифры в студию, пожалуйста. И надежные источники - это, извините, наверно разработчики алгоритмов не иначе?

Цитата:
k0ba1t:
Немного поясню. Как известно, задача любого хорошего криптоалгоритма устранить избыточность шифруемых данных и одинаковые последовательности битов.
Не всегда дело обстоит так )) Вспомните с чего начиналась криптография
Сэр Френсис Бэкон выдвинул условие для хорошей криптосистемы: криптотекст не должен вызывать подозрений.
И лучшим методом, удовлетворяющим данному условию является алгоритм "среди мусора"...Ну криптосистема Ришелье активно пользовалась этим. Так что по данному пункту не буду далее комментировать.

Цитата:
k0ba1t:
зашифровал его другими программами (в том числе и своей, в ней алгоритм без уязвимостей ,т.к. исходники мои и были написаны по информации из надежных источников
Вот тут нужно поподробнее, что за собственный алгоритм без изъянов???? Изъяны есть везде. Весь вопрос в "стоимости" использования данного изъяна. К примеру, до сих пор не доказано, что алгоритм RSA надежен. Правда никто и не смог его вскрыть.

Ну а в целом, статья вызывает сомнения в научности изысканий, ибо автор высказывает либо заведомо неверные факты (читай выше), либо факты не подкрепленные ничем (читай там же).

Добавлено через 8 минут:
P.S. Я не защищаю данную программу - сам использую другую.

Последний раз редактировалось CragHack2002; 09.03.2004 в 11:01.
CragHack2002 вне форума  
Старый 10.03.2004, 02:46     # 3
Cobalt
Advanced Member
 
Аватар для Cobalt
 
Регистрация: 03.03.2004
Адрес: Тибетский монастырь(西藏修道院)
Сообщения: 414

Cobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царстве
2CragHack2002


Начну пожалуй с того, что в своей статье я упомянул следующую фразу: "я не криптоаналитик, но обладаю _некоторыми_ базовыми познаниями в этой области",
то есть те БАЗОВЫЕ знания по криптографии, которыми я обладаю и позволяют мне делать такие умозаключения относительно данной программы. Именно базовые, а не знания на уровне профессора-криптоаналитика.

Нужны более детальные описания и пояснения? "Щас" будут

Может вам свою программу сбросить, чтобы вы убедились, что она работает нормально?
Если будет нужна - выложу куда-нибудь!
Надеюсь у вас нет замечаний относительно того, что файл, зашифрованный хорошим алгоритмом - несжимаем? Если есть - тогда высказывайтесь, выслушаю с удовольствием.

Цитата:
CragHack2002: Пожалуйста, назовите эти программы . И цифры в студию, пожалуйста. И надежные источники - это, извините, наверно разработчики алгоритмов не иначе?
Относительно надежных источников: вся информация по работе алгоритмов была получена из открытых источников
и сомневаться в её достоверности, я думаю, не стоит (этим я хотел сказать, что алгоритмы были взяты не из журнала для кулхацкеров , а из нормальных источников (не от разработчиков хе-хе ) )

Алгоритмы брались отсюда
ftp://ftp.funet.fi/pub/crypt/
а также из книги Брюса Шнайера (Bruce Schneier) Прикладная криптография (Applied Cryptography)

Список участвовавших программ (написаны в случайном порядке)

1. Моя собственная программа (алгоритмы: Des,IDEA,AES(Rijndael),RC6 ...)
2. Утилита из пакета Delphi Encryption Compendium (автор Hagen Reddmann) исходные тексты прилагатся.
3. Winrar 3.30 (шифрование архивов при помощи AES)
4. Advanced Encryption Package 2004 Professional
5. Invisible Secrets 4
6. CryptoForge 3.2.4
7. Antar CryptoHead
8. AesX (правда он под Linux, но зато работает )

Достаточно? Поправки или комментарии к этому списку будут?

Даже в Winrar есть поддержка AES! Возьмите любой файл и добавьте его в архив без сжатия, но с паролем. И будет вам зашифрованный AES`ом файл. Потом сожмите его и вы увидите, что он не сжимаем!

Цитата:
Сэр Френсис Бэкон выдвинул условие для хорошей криптосистемы:
криптотекст не должен вызывать подозрений.
Френсис Бэкон - английский философ, родоначальник английского материализма. Лорд-канцлер при короле Якове I.
Он не был ни математиком, ни критоаналитиком (ах да, он еще был ученым, если мне не изменяет память. И как он мог говорить о криптографии?
Хотя и к криптографии он приложил руку
В 1580 использовал двухэлементный алфавит и предложил двоичный 5-тиразрядный код
При шифровании по методу Бэкона закодированный текст заметно удлиняется, – очевидно, в 5 раз. (это не есть "гуд" )

Вот его "табличка"

a AAAAA g AABBA n ABBAA t BAABA
b AAAAB h ABBB j ABBAB v BAABB
c AAABA i ABAAA p ABBBA w BABAA
d AAABB k ABAAB q ABBBB x BABAB
e AABAA l ABABA r BAAAA y BABBA
f AABAB m ABABB s BAAAB z BABBB

Не вызывает подозрений, да это просто смешно! У любого, кто посмотрит на текст, зашифрованный этим способом возникнут подозрения.
Так что его (Френсиса Бэкона) высказывания тут не уместны. У него была "детская" криптография. Ведь он не занимался криптографией? Или мне не все о нем известно?

Цитата:
CragHack2002: quote: k0ba1t: зашифровал его другими программами (в том числе и своей, в ней алгоритм без уязвимостей ,т.к. исходники мои и были написаны по информации из надежных источников Вот тут нужно поподробнее, что за собственный алгоритм без изъянов???? Изъяны есть везде. Весь вопрос в "стоимости" использования данного изъяна. К примеру, до сих пор не доказано, что алгоритм RSA надежен. Правда никто и не смог его вскрыть.
Про мой собственный алгоритм, без изъянов ,вы не правильно проняли - это не мойс собственный алгоритм, а алгоритм AES в моём исполнении, то есть были взяты данные о том как он работает (алгоритм) и на основании этого принцип его работы был переведен на машинный код (наверно немного завернул в объяснении ).

Цитата:
CragHack2002: Изъяны есть везде
Но ведь алгоритмы открыты для свободного для любого желающего (большинство) и их изучают независимые криптоаналитики из разных стран,неужели они такие глупые, что не заметят изъян (или им ВСЕМ кто-то за это платит, чтобы они его не замечали ? я так не думаю)
А как же AES ведь это гос. стандарт шифрования ин-ции в США и в нем тоже есть изъяны? И правительство США пользуется дырявым
алгоритмом для защиты информации государственной важности? Не похоже. Им это не нужно!
Про RSA говорить нечего. Безопасность алгоритма RSA основана на трудоемкости разложения на множители (факторизации) больших чисел. А если в будущем придумают альтернативный метод разложения на множители, то RSA падет ? Поживем - увидим.

Цитата:
CragHack2002:
Сэр Френсис Бэкон выдвинул условие для хорошей криптосистемы: криптотекст не должен вызывать подозрений.
А о каких подозрениях идет речь? Разве набор случайных битов вызывает какие-либо подозрения? Если вам показать кусок зашифрованного текста, но вы этого не будете знать, то он вызовет у вас подозрения? Интересно знать каким образом это произойдет (вы можете описать все более подробно) Похоже я начинаю понимать о чем вы хотели сказать. Может быть вы имели в виду криптосистемы, которые работали с лингвистическими единицами (фразами,пердложениями,словами).
Пример:
Секретное послание спецагенту. (замаскированное под письмо)
В этом послании некий субъект (например приятель агента ) рассказывает о том, как ему здрово отдыхать в Рио, а на самом деле здесь спрятано другое сообщение ( например слова "скоро увидимся", означают тебя раскрыли и тебе необходимо сваливать )
Конечно такой криптотекст не вызовет подозрений, но почему же такой надежный криптоалгоритм не используют сейчас?
А потому, что попробуйте-ка передать ключ к этому сообщению другому человеку (блокнотик,в котором все будет записано,смотрится не очень солидно) Ключ должен быть таким, чтобы его можно было достаточно легко запомнить и использовать по мере необходимости, при этом он должен обеспечивать должный уровень безопасности. А как быть с блокнотом (бумажкой,книжкой,плакатом - нужное подчеркнуть) ведь этот блокнот нужно где-то спрятать, а если найдут - всё, конец секретности. Поэтому ключ (набор из байтов) намного предпочтительнее т.к. он небольшого рамера ( <=32 байт это относится к большенству алгоритмов. RSA и ему подобные не в счет)

Цитата:
CragHack2002:
Ну а в целом, статья вызывает сомнения в научности изысканий, ибо автор высказывает либо заведомо неверные факты (читай выше), либо факты не подкрепленные ничем (читай там же).
Чего же так критично, надеюсь, в этот раз я объяснил всё более подробно.
Критика - хорошо, ну куда мне тягаться с метрами криптографии?
Да и не хочется мне - интересы немного другие.
И не нужно всё воспринимать буквально и ко всему придераться т.к. в конце статьи было написано, что эта моя точка зрения и она может не совпадать с другими.

Давайте лучше устроим мирное обсуждение. Обсудим все неточности, которые были мной допущены, а я в свою очередь попытаюсь дать вам более детальное описание всех моих действий и попытаюсь заполнить пробелы в своих познаниях касательно криптографии. ОК ? Или будем спорить дальше ? (мне этого не хочется)

P.S.

Если бы я написал на 5 страниц и более подробно, вам стало бы легче? Может быть и да, а многие читатели возмутились бы: зачем так подробно! Или я не прав? ( это не оскорбление и не наезд, просто вырвалось. Заранее извиняюсь если что не так! )

P.S.S.

А какую программу вы используете? (BestCrypt,Steganos...)
Хотелось бы узнать.




С наилучшими пожеланиями, k0ba1t aka Mirix
__________________
Все жалуются на недостаток денег, но никто не жалуется на недостаток ума.

Последний раз редактировалось Cobalt; 10.03.2004 в 02:50.
Cobalt вне форума  
Старый 10.03.2004, 05:53     # 4
zyto
Member
 
Аватар для zyto
 
Регистрация: 24.01.2004
Адрес: Москва
Сообщения: 386

zyto Луч света в тёмном царствеzyto Луч света в тёмном царствеzyto Луч света в тёмном царствеzyto Луч света в тёмном царствеzyto Луч света в тёмном царстве
k0ba1t
Я пользую БэстКрипт.
Что можешь о ней сказать?
zyto вне форума  
Старый 10.03.2004, 12:10     # 5
CragHack2002
Junior Member
 
Регистрация: 14.03.2003
Сообщения: 78

CragHack2002 Путь к славе только начался
ОК. Не будем разводить большую дискуссию по криптографии и криптоанализу .
Без обид, k0ba1t, просто в твоей статье есть небольшая путаница. Я попробую объяснить в чем она не углубляясь в дебри математики.

Давайте возбмем определения основных понятий криптографии и будем ими оперировать, чтобы избежать путаницы.

ТЕРМИНОЛОГИЯ
Само сообщение называется открытым текстом.
Изменение вида сообщения так, чтобы спрятать его содержание называется шифрованием (enchipher).
Шифрованное сообщение называется шифротекстом.
Процесс преобразования шифротекста в открытый текст называется дешифрованием (dechipher).

Давайте ответим себе на вопрос: Почему что то хорошо жмется, а что то не очень?
Ответ следует искать в теории информации.
Теория информации определяет количество информации в сообщении как минимальное количество бит, необходимых для кодирования всех возможных значений сообщения, считая все сообщения равновероятными. К примеру, для кода числа месяца достаточно всего лишь 5 битов (2 в степени 5 = 32). Если же кодировать каждое число месяцы как число, то уже 8 бит, если каждую цифру как симво, то 16 бит...Вместе с тем информации больше не стало, она просто стала занимать больше места.
Количество информации в некотором сообщении M определяется энтропией и вычисляется она как двоичный логарифм от количества возможных значений, обозначим ее H(M). В примере с числами месяца количество возможных значений 31. Двоичный логарифм от 32 равнется 5.
Энтропия сообщения является мерой его неопределенности. Т.е в случае с числами месяца криптоаналитику достаточно знать 5 битов, чтобы определить какое число зашифровано.
Норма языка равна отношению H(M)/N, где N - длина сообщения. Для английского языка равна 1,3 бит/буква.
Абсолютная норма языка равна максимальному количеству битов, которое может быть передано каждым символом, при условии, что последовательности символов равновероятны. Обозначим ее R.
Если в английском языке 26 букв, то абсолютная норма языка равна двоичному логарифму от 26, т.е 4.7 бит/буква.
Избыточность языка, обозначаемая как D определяется как D=R-r.
Для английского языка избыточность составляет 4,7-1,3=3,4
У сообщения, состоящего только из английских букв, в каждом байте содержится 6,7 бита излишней информации.

Алгоритмы сжатия информации как раз и основаны на устранении избыточности информации.
Задачи же криптографии несколько другие - скрытие исходного сообщения.

В качестве критерию "хорошести алгоритма" k0ba1t выбрал степень сжимаемости зашифрованного текста, что по большому счету неверный критерий.
И наверно, самый яркий пример: стеганография. В bmp шный файл я могу спрятать ключевую фразу используя DES, Blowfish или RSA, файл хорошо сожмется, однако из этого должно следовать, что RSA или DES плох?
CragHack2002 вне форума  
Старый 10.03.2004, 23:45     # 6
Cobalt
Advanced Member
 
Аватар для Cobalt
 
Регистрация: 03.03.2004
Адрес: Тибетский монастырь(西藏修道院)
Сообщения: 414

Cobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царстве
zyto

Сам её использую.
Вроде доволен
Компания Jetico даже разрабатывала микросхемы для шифрования, а потом переключилась на программные решения.(если я не ошибаюсь)
На мой взгляд, BestCrypt - хорошая программа, и для защиты несверхсекретных данных, она вполне подойдет.



CragHack2002

А можно один маленький вопрос?

Всё, что вы написали в предыдущем посте, случайно не из книги Брюса Шнайера ? (только в немного измененном виде )
А то очень сильно смахивает. Книга сама по себе очень хороша, и как раз в ней и приводится тот метод, которым я воспользовался, то есть это очень простой метод для определения зашифровано сообщение или нет.

Из книги Брюса Шнайера "Прикладная криптография" (глава 10.7)

...Схемы шифрования просто генерируют файл шифртекста, по виду напоминающий набор случайных битов. Как нам отличить их от всех других файлов, которые тоже выглядят как набор случайных битов? Гарантированный метод неизвестен, но мы можем предпринять следующие действия:

1. Исследовать файл. Текст ASCII отличить несложно. Другие форматы файлов, скажем, TIFF,C,Postscript,G3 (факсимильная связь) или Microsoft Exel (Word) используют стандартные идентификационные характеристики. Исполняемые коды тоже обнаружимы. В файлах UNIX часто используются "магические числа", которые можно обнаружить.

2. Попытаться восстановить файл с помощью основных алгоритмов сжатия. Если файл просто сжат (но не зашифрован), она восстановит исходный файл.

----> 3. Попытаться сжать файл. Если в файле находится шифртекст ( и использован хороший алгоритм), вероятность существенного сжатия файла с помощью обычных программ сжатия невелика.( Под "существенным" сжатием я полагаю сжатие на 1-2%). Если же это что-нибудь другое (например, двоичное изображение, файл двоичных данных),вероятно, сжатие файла возможно.
Этот метод также можно использовать при проектировании криптоалгоритмов в качестве первоначальной проверки алгоритма.

Любой файл, который невозможно сжать, и который ранее не сжимался, вероятно, содержит шифртекст. (Разумеется, можно специально создать шифртекст, допускающий сжатие)...


Надеюсь вы не будете спорить с Брюсом Шнайером?

Брюс Шнайер - президент Counterpane Systems, Оак Парк, штат Иллинойс, консультативной фирмы, специализирующейся в криптографии и компьютерной безопасности. Кроме того, Брюс - автор книг "E-Mail Security" и "Protect your Macintosh". Автор десятка статей по криптографии в ведущих журналах. Один из редакторов журналов Dr. Dobb`s Journal, где редактирует колонку
"Algorithms Alley" и Computer and Communications Security Reviews. Брюс входит в совет директоров International Association for Cryptologic Research , член экспуртной комиссии Electronic Privacy Information Center и комитета по программированию New Security Paradigms Workshop. Помимо того, Брюс находит время для частных лекций по криптографии, компьютерной безопасности и защите частной жизни.

Под тем, что криптоалгоритм убирает избыточность, я имел в виду следующее: (хотя он не убирает, а скорее маскирует её, рассеивая по всей длине сообщения)
для маскировки избыточности открытого текста можно использовать перемешивание и рассеивание.

Перемешивание маскирует связь между открытым текстом и шифртекстом. Она препятствует попыткам найти в шифртексте избыточность и статистические закономерности.

Рассеивание рассеивает избыточность открытого текста, распределяя ее по всему шифртексту. Для поиска избыточности криптоаналитику понадобится немало времени.


Цитата:
Задачи же криптографии несколько другие - скрытие исходного сообщения.
Я прекрасно понимаю задачи криптографии, но устранение избыточности у зашифрованного сообщения как раз и приводит к усилению криптоалгоритма. Меньше избыточность, меньше опорных данных на которые может опираться криптоаналитик.

Цитата:
И наверно, самый яркий пример: стеганография. В bmp шный файл я могу спрятать ключевую фразу используя DES, Blowfish или RSA, файл хорошо сожмется, однако из этого должно следовать, что RSA или DES плох?
Зачем же переводить тему? Ведь мы говорим не о стеганографии. Я в курсе, что в jpg,wav,bmp,mp3,html,txt можно спрятать сообщение (данные ...) и иногда сам этим пользуюсь (очень хорошая штука!)

Маленький offtopic

Есть алгоритм, который невозможно вскрыть (это к тому, что вы говорили в прошлый раз : "Изъяны есть везде. Весь вопрос в "стоимости" использования данного изъяна") - одноразовые блокноты. Какими бы вычислительными возможностями не обладало человество, вскрыть их не удастся. (я думаю вам известно почему: все открытые тексты, которые получит криптоаналитик, равновероятны и у него не будет возможности определить, какой из открытых текстов правильный)

Одноразовые блокноты были изобретены в 1917 году Мэйджором Джозефом Моборном и Гилбертом Вернамом из формы AT&T
Классический одноразовый блокнот - это огромный не повторяющийся случайный набор символов ключа, написанных листах бумаги,и склеенный в блокнот. Каждый символ ключа используется только один раз и только в одном сообщении. Закончив процесс шифрования, отправитель уничтожает использованные страницы блокнота. 100% безопасность. Пояснять, почему их не применяют сейчас, нет особой охоты т.к. нужно большое описание.


Цитата:
И цифры в студию, пожалуйста
Цифры были указаны в первом посте (вы наверно их не заметили )

Размер до сжатия: 1,478,367 байт (файл зашифрован Drive Crypt Plus Pack)
После: 884,051 байт
Итого: файл уменьшился на 59,79 % (что это значит см. выше)

Если этот файл в незашифрованном виде зашифровать другими программами (с одним и тем же ключом для всех программ. Для Drive Crypt ключ был таким же), то размер файла не уменьшался, а даже увеличивался (по данным архиватора WinRAR 3.30. Если будут вопросы почему так показывает, то обращайтесь к Евгению Рошалу. Он вам может быть и ответит).

Если вы знаете другой метод проверки надежности криптоалгоритма (в нашем случае программы с использованием криптоалгоритма) в домашних условиях и не обладая знаниями профессора-криптоаналитика, то сообщите. Очень хочется узать другой способ
Если будете приводить доводы, то указывайте источник.

P.S. хоршая и увлекательная у нас беседа получается. Скоро до пяти страниц текста на один ответ дойдем
А как вам моя подборка программ? Вопросов не возникло?

P.S.S. и как долго мы ещё будем вести беседу?
Может сменим тему или переместимся в другой топик?
А то тут только мы и общаемся!





С наилучшими пожеланиями, k0ba1t aka Mirix
__________________
Все жалуются на недостаток денег, но никто не жалуется на недостаток ума.
Cobalt вне форума  
Старый 11.03.2004, 01:09     # 7
zyto
Member
 
Аватар для zyto
 
Регистрация: 24.01.2004
Адрес: Москва
Сообщения: 386

zyto Луч света в тёмном царствеzyto Луч света в тёмном царствеzyto Луч света в тёмном царствеzyto Луч света в тёмном царствеzyto Луч света в тёмном царстве
Цитата:
достаточно посмотреть на то, как разработчики защитили свою программу от взлома. К ней свободно можно найти keygen, а это ,в свою очередь, показывает на халатность разработчиков по отношению к защите своей разработки
У меня БэстКрипт крякнутый стоит, и кейген нашёлся свободно.

Так что этот пунктик тоже, хм...., не совсем верен...ИМХО.

Цитата:
Если же это что-нибудь другое (например, двоичное изображение, файл двоичных данных),вероятно, сжатие файла возможно.
Разумеется, можно специально создать шифртекст, допускающий сжатие)...
CragHack2002 сказал то же самое, только другими словами, так что заслуги Брюса Шнайдера под сомнение не ставятся...
Суть в том - что степень сжатия не является единственным (основным) критерием для определения качества шифрования.
zyto вне форума  
Старый 11.03.2004, 12:10     # 8
CragHack2002
Junior Member
 
Регистрация: 14.03.2003
Сообщения: 78

CragHack2002 Путь к славе только начался
Цитата:
Всё, что вы написали в предыдущем посте, случайно не из книги Брюса Шнайера ? (только в немного измененном виде )
А то очень сильно смахивает.
В бытность студентом нам читал курс "Кодирование информации". В рамках этого курса затрагивались вопросы и сжатия, и криптографии (да и диплом я защитил по сжатию информации ).
Поэтому то я и высказался в этой теме. Просто бросилось в глаза, что k0ba1t подменяет понятия сжатия и шифрования. Я постарался изложить разницу в таком виде, чтобы каждому стало понятно.

То, что я изложил в своем предыдущем посте - это основы . И их можно найти не только там. Рекомендую прочитать книгу Arto Salomaa "Public-Key Cryptography", переведенную на русский язык и выпущенную издательством Мир в 1995 году. Тогда у k0ba1t наверняка возникнут подозрения, что Шнаер цитировал книгу Саломаа в части изложения основ криптографии

Цитата:
Скоро до пяти страниц текста на один ответ дойдем
- а ты поменьше рассказывай о том, кто такой Брюс Шнайер (кому надо наберет в поисковике и узнает) и цитируй по несколько абзацев. Глядишь и сократятся ответы.

k0ba1t высказал свое мнение, я высказал свое. Без обид.
CragHack2002 вне форума  
Старый 12.03.2004, 01:26     # 9
Cobalt
Advanced Member
 
Аватар для Cobalt
 
Регистрация: 03.03.2004
Адрес: Тибетский монастырь(西藏修道院)
Сообщения: 414

Cobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царствеCobalt Луч света в тёмном царстве
zyto

Цитата:
k0ba1t : достаточно посмотреть на то, как разработчики защитили свою программу от взлома. К ней свободно можно найти keygen, а это ,в свою очередь, показывает на халатность разработчиков по отношению к защите своей разработки
Да, согласен. Тут я немного переборщил. Это конечно не является доказательством. Может кому-нибудь будет интересно почитать кусок nfo`шки от кейгена для bestcrypt :

And here goes my message to BestCrypt developers (as appeared in -
- v7.05.3 keymaker). -
- -
- First of all, I'm pretty sure that you'll read this since you updated -
- the program in just a few days after I keygenned it. This is good, keep -
- reading . -
- -
- Guys, you may not realize it, but you're ruining your program's -
- reputation. I know many people (including myself) who trust (trusted?) -
- BestCrypt and use (used?) it for protecting their most sensitive -
- private data. What they see now is that you protected your program with -
- RSA-1024 and that there's a key generator for it released. You made an -
- attempt to fix the protection - it's broken again (just FYI this time -
- it took about half an hour... sad). Now, I know that all your -
- encryption/key generation modules are open source, but there're other -
- parts of BestCrypt that (if not implemented properly) can make -
- protected data not-so-protected, which aren't. And just how many -
- "mistakes" did you make there? Who knows, but your way of dealing with -
- RSA makes me think there are some . -
- -
- If public-key encryption (unlike(?) symmetric ciphers) is not what -
- you're good at, why didn't you consult someone who is? Of course your -
- program would get cracked anyway... any program can be cracked, but at -
- least it would be impossible to write a key generator for it. It would -
- require patching and that means changing signature validation routine -
- instead of forging the signature - something nobody could blame you -
- for. I wouldn't write this message and people wouldn't get suspicious -
- of your program's quality.


Цитата:
Суть в том - что степень сжатия не является единственным (основным) критерием для определения качества шифрования.
Об этом мне известно, а может есть еще какие-либо способы (не изучая сам алгоритм т.к. для этого нужно приличное количество знаний)?

CragHack2002

Цитата:
В бытность студентом нам читал курс "Кодирование информации". В рамках этого курса затрагивались вопросы и сжатия, и криптографии (да и диплом я защитил по сжатию информации ).
Если не секрет, какой вуз заканчивали? А то очень интересно!
Цитата:
k0ba1t высказал свое мнение, я высказал свое. Без обид.
Конечно без обид!

Было интересно пообщаться с интересными людьми


С наилучшими пожеланиями, k0ba1t
__________________
Все жалуются на недостаток денег, но никто не жалуется на недостаток ума.
Cobalt вне форума  


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 13:30.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.