Pull to refresh

Comments 77

Может не так понял, но что будет если вы отправите, допустим, 5 сообщений, из которых третье потеряется (тупо пропадет)?

Внутрь каждого сообщения зашивается позиция ключа, которой оно было зашифровано. Каждый раз при шифровании позиция ключа увеличивается.

Ну на таких умников как вы с данном случае товарищ майор обратит свое внимание ввиду в чате множества вот таких сообщений (я пологаю на случай внешнего шифрования предусмотрен анализ читаемости слов и маски на ссылки что б их фильтровать)... Это основа выявления так называемых ШПИЁНОВ ... какой там ключь у вас - майору бедет совершенно всеравно ибо когда вас примут на улице или дома (так для проверки) - у вас явно окажется что то тянущее на административку, а дальше по накатанной - криптотермальный анализатор интегрированный в ваш исходящий буфер позволит узнать каждое ваше сообщение и даже мысли... Очень не рекомендую так делать .... В угаре шпиенамании каких только случаев не бывает...

Криптография не защищает от пыток. Но! Это и не входит в ее задачи.

Кажется, в сообщении выше речь шла не то, что о защите, а о том, что она сама станет их причиной

На этот случай я сделал подрезку ключа опциональной, чтобы вы могли выбирать в зависимости от ситуации что вам дороже - здоровые почки или свобода. В текущей имплементации Ivernarus1 позволяет сказать "у меня была только одна копия ключа на телефоне, повторно эти переписки никто не прочитает физически" - и это будет правдой. Но я опять повторюсь, что никакая криптография не защитит от произвола и насилия.

Так вам прямо говорю - любые игры в текущей ситуации приведут к серьезным проблемам ... Это как к зданию полиции приехать на машине - вытащить пакет укропа и муки фасованные в маленькие пакеты и пытаться их разбросать по укромным местам на глазах сотрудников полиции... Вам потом долго прийдется доказывать что это всего навсего пранк.... или купить резиновый нож и муляж гранаты и сделать вид что нападаете на полицейского (вам за пластиковый стаканчик десяточка будет светить не то что за этот пранк, я думаю вам просто вынесут мозги а потом уже обнаружат что граната не настоящая)

UFO landed and left these words here
UFO landed and left these words here

Вам бы ромашки пропить

Предлагаю вам практичную реализацию шифра Вернама, …

Шифр Вернама? Так-так, хорошо, хорошо.

Если коротко, то Ivernarus1 хранит локальный список контактов и позволяет генерировать ключ к каждому из них. Вернее два ключа - один для шифрования, второй для дешифрирования.

Стоп-стоп! Какие такие два ключа, один для шифрования, другой для дешифрования? Шифр Вернама — симметричный, то есть, сообщение может быть расшифровано только тем ключом, которым оно было зашифровано. Никаких двух ключей шифр Вернама не предусматривает, в нём для шифроаания и дешифрования используется ровно один и тот же ключ.

Вы правы. Я неправильно выразился. Текущая реализация подразумевает, что я буду шифровать ключом А и собеседник будет расшифровывать ключом А, а собеседник будет шифровать ключом Б и я буду расшифровывать им же. Это нужно для того чтобы можно было расшифровать любое сообщение, даже если промежуточные потерялись. Но для удобства эти 2 ключа объединены в 1 файл ключа.

Текущая реализация подразумевает, что я буду шифровать ключом А и собеседник будет расшифровывать ключом А, а собеседник будет шифровать ключом Б и я буду расшифровывать им же.

О! А как Вы планируете обеспечить обмен этими файлами с ключевой информацией между абонентами? И как Вы планируете обеспечить защиту Вашей схемы от утечек ключевой информации? Тот же Макс, например, может просто отказаться работать, пока Вы не предоставите ему права доступа к всем накопителям телефона, после чего взять, и слить оба файла с ключевой информацией куда надо. Что касается способа найти эти файлы, то он очень прост: в момент ввода/чтения зашифрованного сообшения Максу достаточно будет просканировать все файловые системы телефона и найти там все файлы, время доступа к которым примерно совпадает с временем ввода/чтения сообщения.

О! А как Вы планируете обеспечить обмен этими файлами с ключевой информацией между абонентами?

Через другой канал связи, будь то личная встреча, почта, или еще какой-то мессенжер.

И как Вы планируете обеспечить защиту Вашей схемы от утечек ключевой информации? Тот же Макс, например, может просто отказаться работать, пока Вы не предоставите ему права доступа к всем накопителям телефона, после чего взять, и слить оба файла с ключевой информацией куда надо. Что касается способа найти эти файлы, то он очень прост: в момент ввода/чтения зашифрованного сообшения Максу достаточно будет просканировать все файловые системы телефона и найти там все файлы, время доступа к которым примерно совпадает с временем ввода/чтения сообщения.

Если бы я хотел заморочиться настолько, то я бы наверное взял второй телефон. На одно из них был Ivernarus1, на втором - Max. На обоих бы поставил блютус чат типа https://f-droid.org/ru/packages/info.guardianproject.gilga/ . Гонять все сообщения через блютуз между телефонами.

Если бы я хотел заморочиться настолько, то я бы наверное взял второй телефон.

Хорошо, а что у Вас с удалением использованной ключевой информации? Насколько мне известно, для шифра Вернама использованную ключевую информацию в обязательном порядке положено удалять методами, которые не позволяют её в дальнейшем восстановить, иначе стойкость шифрования всей системы в целом окажется равной нулю. В Вашей же системе, насколько я понимаю, безопасное удаление отработанной ключевой информации вообще не предусмотрено.

есть же в статье:

Для каждого сообщения от ключа отрезается кусочек, используется для дешифрации, потом затирается. Таким образом даже если ваш телефон попадает не в те руки, расшифровать переписку не получится.

Так в мобиле же флэш-память. На ней что-либо затереть окончательно практически невозможно, вернее, практически невозможно гарантировать полное уничтожение информации. Особенно, если учесть тот факт, что любая мобила на андроиде — это недоверенная среда.

UFO landed and left these words here

Проблема состоит в том, что контрразведка ФБР …

Вроде бы, ФБР — это сама по себе контрразведка.

Вроде ФБР это просто полиция, которая занимается делами государственного масштаба

Какой браузер? Под андроид доступно разработать кастомную клавиатуру и результат шифрования должен быть человекочитаемым и содержать ерунду которая по смыслу должна быть понятна хоть человеку, хоть проверяющему алгоритму. Это же очевидно. Ну и не забывайте про телеметрию и прочие подарки от разных производителей телефонов.

Понятно почему меня нашли и выбрали на такую халтурку.

Enigma прямо в клавиатуре андроида? А это интересно)
Увеличиваем количество роторов до 8-16 (или вообще до миллиона), упрощаем настройку коммутации букв хешем там или еще чем-нибудь.

Под андроид доступно разработать кастомную клавиатуру и результат шифрования должен быть человекочитаемым и содержать ерунду которая по смыслу должна быть понятна хоть человеку, хоть проверяющему алгоритму. Это же очевидно.

Со способом шифрования мы определились — это будет кастомная клавиатура. Это хорошо, однако непонятно, как клавиатура, даже кастомная, сможет помочь с дешифрованием сообщения ;)

Ну, как вариант кнопка, копирующая текст в буфер уже расшифрованным... Все равно дичь, но почему бы и нет

Хороший вариант, но есть ещё и «перевод» текста, через «правильный» переводчик.

Как совсем фантастический вариант - реверс инжиниринг интересующего приложения, создание и поддержка комьюнити весии ака youtube vanced

Почему количество символов в "замечал" не равно количеству символов в "ргзащлобнааву"?

Добавляются служебные символы - тип обфускации 1 символ, контрольная сумма оригинального сообщения 1 символ, 4 символа - позиция внутри ключа.

А почему они добавлены до восклицательного знака, читай конца оригинальной фразы?

Чтобы хоть чуточку усложнить автоматическое выявление использование Ivernarus1 в масштабах переписки всех пользователей мессенжера.

А "автоматическое выявление" разве не будет прежде всего триггериться на сплошную тарабарщину в сообщении?

Я могу ошибаться, но немало пользователей пишет так, что попытки фильтровать тарабарщину приведут к ложнопозитивным срабатываниям. Думаю на это владельцы Макса не пойдут.

UFO landed and left these words here
Скрытый текст

Первый пункт сложный и практически невозможный, по второму - с детства было что то завораживающее в механическом голосе на немецком диктовавшем группы на КВ....
В ICQ смутно вспоминается у нас что то уже было, но это если не ошибаюсь было запрещено пользовательским соглашением.

UFO landed and left these words here

В статье про мах, причем тут фбр и доступ к телеге, если в рф задача скрыть явно не от американских спецслужб

UFO landed and left these words here

Не пропускайте приём лекарств ;)

UFO landed and left these words here

Небезопасный какой-то шифратор получился...

let key = '';
for (let i = 0; i < keySize; i++) {
  const randomChar = String.fromCharCode(
    printableStart + Math.floor(Math.random() * printableRange)
  );
  key += randomChar;
}

Здесь как минимум вместо математического генератора нужно использовать криптографический. Как максимум - настоящий ГСЧ, если предполагается, что это шифр Вернама

UFO landed and left these words here
UFO landed and left these words here

простой советский...стабилитрон!

Почти в каждом обсуждении криптоалгоритмов с использованием ГСЧ я наблюдаю срач на тему трушности используемого ГСЧ. Вы знаете, я с трудом представляю, когда на реальном устройстве будет реальная ситуация, когда можно будет провести атаку на генерацию ключа. А асли устройство уже скомпроментировано настолько, что там подкрученный ГСЧ, то тут не до шифрования сообщений. Но могли бы все же описать реальный вектор атаки?

И да, вы в принципе можете взять любой ключ длинной примерно до 2 мбайт и просто дважды импортировать. В смысле: сгенерировать ключ какой хотите, сделать импорт для контакта, потом сразу сделать экспорт - и передать его контакту.

Самый простой и элементарный вектор атаки - это обычный брутфорс 2^53 элементов (https://developer.mozilla.org/ru/docs/Web/JavaScript/Reference/Global_Objects/Math/random#примеры), что под силу почти любому государству или большой корпорации. Как только найдётся часть последовательности, которая при xor операции с шифртекстом будет выводить что-то осмысленное, это уже будет считаться взломом. С шифром Вернама, где взлом исчисляется бесконечностью, этот кандидат уж точно не вяжется.

Что касается более простых атак, то математический рандом является в основе своей линейным конгруэнтным генератором. И вот его линейность - это самый значимый недостаток.

x_{i+1} = (ax_{i}+b)\text{ }(mod\text{ }n)

Из этой формулы мы видим, что обладая числами a, b (которые зачастую являются константами) - мы можем двигаться в любом направлении - хоть назад, хоть вперёд. И так как выходной результат - это вход следующей итерации, то зная хотя бы часть ключа, мы сможем восстановить весь ключ. Что собственно также не вяжется с шифром Вернама, где ключ полностью является случайным и все его элементы равномерно и равноверятно распределены на всей последовательности. Существуют алгоритмы, которые могут восстановить последовательность и без знания (a, b).

Если вы будете считать, что "ключ же никому не будет отправляться, а если он как-то попал в руки третьей стороны, то это проблема пользователя" - то вы скорее наивны. Криптоаналитик вполне может делать предположения о шифртексте - он знает его размер, он может предположить, что в начале текста могут быть слова "Добрый день", "Привет", "Как дела?" и прочее. Из этого он уже будет получать перевес в вероятностях, которые смогут и будут помогать в раскрытии ключа этого ГПСЧ.

UPD. К тому же, по вашему скрину, - вы даже пробелы и спецсимволы не шифруете. Это рай для криптоаналитика, потому что видеть где конкретно располагаются слова и какой они длины - это уже >90% решённой задачи.

Во-первых в настройках контакта есть режим шифровки для скрытия цифр.

Во-вторых, объясните пожалуйста, как мы, в случае не имения доступа к ключу, можем узнать что:

"р щвао ку гевре в 8:88"
это
"я буду на месте в 17:00"
а не
"и вряд ли будет к 12:00"

?

Т.е. с позиции выбивания показания - да, какой-то профит есть. Я вам даже больше скажу - если мы не знаем ключа, то можно подозреваемого заставить написать в признаниях что угодно, равное по длине, а потом просто вывести из этого ключ и прикрепить к делу. Но с позиции доказательства в не-показательном процессе такие догадки - это бред. Особенно в случае, если вы сами создадите ключ на базе ГСЧ, которому вы доверяете. Не понимаю как в таком случае вам помогут границы слов. Даже то что вы точно знаете, где находится слова "я", "не", "и", и что вы можете со 100% вероятностью расшифровать короткие сообщение типа "да" и "нет". Что это даст?

Вы скорее всего не понимаете разницы между ГПСЧ и ГСЧ как таковыми - в одном случае есть точно заданный алгоритм генерации, в другом - алгоритма никакого нет. Если применяется ГПСЧ и таковой уязвим к атакам анализа, тарабарщину можно восстановить крайне просто (на примере ЛКГ):

  1. Дано: "р щвао ку гевре в 8:88"

  2. Предполагаем, что начало = "я буду"

  3. Выполняем XOR операцию: "р щвао" XOR "я буду"

  4. Получаем часть предполагаемого ключа в ГПСЧ = X

  5. Подставляем данный X в формулу: (aX + b) (mod N) = Xi

  6. Если Xi со следующими байтами шифртекста (по типу "ку гевре") даёт что-то осознанное - мы взломали шифр

  7. Если нет - делаем другое предположение (возвращаемся к шагу 2)

Если бы вы сменили ГПСЧ / КСГПСЧ на ГСЧ - всё вами описанное действительно бы работало правильно. Но если вы используете ГПСЧ - это априори вред для конечных пользователей, даже обычные граждане смогут технически взломать данную систему шифрования, не говоря уже о спецслужбах. Если вы используете КСГПСЧ - ок, но смысла теперь от ключа размером в сообщение никакого нет, потому что генерируемая гамма держится на ключе, размер которого ограничен. Легче уж в таком случае просто отдавать пользователю ключ от КСГПСЧ, а не гамму, которая была им сгенерирована. Именно что только при наличии истинного ГСЧ может быть реализован поистине шифр Вернама.

Рекомендую более подробно углубить знания в криптографии. Меня пугает, что этим продуктом мог бы кто-то в действительности воспользоваться, надеясь на мнимую безопасность.

Вы зря драматизируете. Возьмем донельзя упрощенный подбор на основе алгоритма Math.random из хрома:

https://github.com/v8/v8/blob/master/src/base/utils/random-number-generator.cc#L216
https://github.com/v8/v8/blob/main/test/bigint/bigint-shell.cc#L67

Вот такой вот код пусть будет для взлома:

#include <stdio.h>
#include <stdlib.h>
#include <stddef.h>

int main () {
    int64_t max = 0;
    int64_t tmp = 0;


    char a = 'x';

    int64_t *state0 = malloc(sizeof(int64_t));
    int64_t *state1 = malloc(sizeof(int64_t));

    //               2^64 = 18446744073709551616
    for (int64_t i = 0; i < 1000000000; i++) {


        int64_t s1 = *state0;
        int64_t s0 = *state1;
        *state0 = s0;
        s1 ^= s1 << 23;
        s1 ^= s1 >> 17;
        s1 ^= s0;
        s1 ^= s0 >> 26;
        *state1 = s1;

        // проверить что мы нашли
        if (a == i % 255 ) {
            tmp = i;
            //break;
        }
    }
}

Мой процессор может делать 39 490 000 000 FLOPS и программа выше имеет скорость перебора
377358490 попыток в секунду.

Т.е. для перебора всех 18446744073709551616 вариантов нужно:
18446744073709551616 / 377358490 = 48883871868 секунд
Это 1550 лет .

Возьмем лучшую видеокарту на планете NVIDIA RTX PRO 6000 Blackwell со скоростью:
1.968 TFLOPS = 1 968 000 000 000

Она в 50 раз быстрее моего процессора.

Т.е. на видеокарте ценой 8 000 $ сид ГПСЧ будет подбираться 31 год. В идеальных условиях.

Допустим вы ценны оперативникам и им нужно за хотя бы год взломать переписку. Нужен будет кластер за 250 000 $ - и это толко за видяхи. И это при учете, что подбирается только 1 шифр на всю страну. Если нужно сломать за месяц, то на карточки уйдет уже 3 000 000 $ .

Это в идеальных условиях. В упрощенном алгоритме. В надежде, что там кривой Math.random().

Если вы не устраиваете громкие терракты, то никто в здравом уме не будет вливать столько денег в расшифровку вашей писанины.

Но формально вы правы. ГПСЧ не безопасен. Но это меньшая из возможных опасностей.

P.S. Хотя про видеокарты я может и криво посчитал, слабо верится, что всего в 50 раз быстрее. Если есть знатоки CUDA, пожалуйста сделайте замеры на любой видеокарте кода выше, чтобы понять порядок.

В любом случае я учел ваши замечания. Теперь в настройках контакта можно сделать так, чтобы маскировались цифры, пробелы и спецзнаки. Но все же мне кажется, что в итоге от такого способа шифрования будет больше проблем, потому что он легче обнаруживается автоматикой.

Это же не про подкрученный ГСЧ, а про использование известного алгоритмического (вместо криптографического) генератора. В нем случайный seed, а дальше всё алгоритмически предсказуемо, и взломав начальную переписку, можно восстановить всё последующее. И да, такое в реальных ситуациях использовали, лет 10 назад какое-то онлайн казино нагрели.

Я помню несколько громких историй, связанных с программным ГСЧ. К сожалению, за давностью лет подробностей не помню.

  1. Одна компания выпустила устройство, которое при первом включении генерила закрытый ключ, на котором оно работало. Здесь важно, что это был не встроенный технический сертификат, а именно заявлялось, что у вас будет уникальный собственный ключ. Через некоторое время обнаружилось, что у большинство устройств используют один и тот же закрытый ключ. Выяснилось, что ГСЧ зависел от времени запуска устройства, а момент генерации закрытого ключа был примерно одинаковым для всех них.

  2. Злоумышленники выяснили, что один из паролей системы был сгенерённый GUID. Им было известно на какой машине и когда он генерился. Хакеры создали похожее программно-аппаратное окружение и подобрали нужный GUID.

Основная уязвимость программных ГСЧ - возможность программно подобрать окружение. Чем больше мы знаем о месте и времени генерации, тем более уязвимым он становится.

Дело не в Мах. Любое решение, подходящее для публичного чата, подходит для Мах.

А вы знаете такие решения? Кроме Pidgin OTR я ничего не вспомню.

Pidgin OTR

Протокол OTR не зависит от конкретного клиента и имеет реализацию не только в Пиджине, но и, скажем, в Миранде.

А вы знаете такие решения?

GPG. Как и OTR может использоваться поверх любого протокола.

Вопрос лишь в том, чтобы мессенджер (Pidgin или Миранда) поддерживал протокол Max, а этого не предвидится, пока разработчики Max не откроют спецификации (либо не найдётся энтузиаст, который отреверсит протокол своими силами).

Чтобы серокостюмным было не так скучно жить, часть сообщений должны быть просто случайным мусором.

По данным на 2023 год, среднестатистический россиянин использует в повседневной речи 2000 слов. (Алиса)

Ну расширим до 10к и создадим кастомный словарь, где одному слову будет соответствовать другое слово. Передаем одни слова, переводим по словарю в другие.

Хотя статистически это будет расшифровать легко.

Я думал об этом варианте, но там много работы на самом деле. Чтобы оно как-то работало нужно делать полный разбор по частям речи. Плюс вводить целые предложения для контроля неоднозначности - чтобы можно было отличить мой(местоимение) от приказа мой(вытирай). Плюс шифрование английского текста, который повсеместно встречается нынче в сообщениях. Плюс шифрование слов, которые не словарные. Плюс информация о контрольной сумме и т.п. Я делал прототип на несколько слов, но забил, там очень много работы и нюансов.

Но несоменно - это едиснтвенный нормальный вариант для будущего. Если его создать, то можно будет решить проблему автоматического вырезания шифрования навсегда.

Проблему вырезания лучше стеганографией решать, пряча сообщение в картинках.

В современных реалиях, стеганография скорее будет более актуальная для голосовух. А вторым телефоном "шазамить" на предмет скрытого текста. В ключ можно датанесущие частоты или еще что-то такое.

Да голосовуха тоже годится. Можно даже базовый голос генерить тем же ИИ, и добавлять секрет стеганографией.

Бутылка через 3...2...1...

Как вы себе это представляете? Будут автоматически искать криптографию в переписках Макса на серверах и приходить с беседами к тем у кого найдут? Ну тогда даже у наигречневейших пользователей возникнет отторжение и понимание что ничего важнее просьбы купить хлеб в Макс писать нельзя.

А до кого то еще не дошло??? Я ж не просто так писал о том что паяльник в исходящем буфере вскроет любой шифр... А выявлять в переписке тарабарщину вполне под силу ИИ (достаточно получить низкий уровень распозноного текста и вот тебе повод пользоваеля проверять)... Обучение небольшой модели не проблема - достаточно отсеять процентов 90 пользователей которым скрывать нечего, а дальше будет чем заняться подрастающему поколению в погонах ... Как говорится - был бы человек - а статья найдется... Да и вообще странная статья - идея шифровать сообщения с заведомо прослушиваемым каналом связи ... Так хочется писать что думаешь - может проще исскуственную сетевую нору использовать и нормальный мессенджер?

А выявлять в переписке тарабарщину вполне под силу ИИ (достаточно получить низкий уровень распозноного текста и вот тебе повод пользоваеля проверять)...

Под нож пойдут - иностранные специалисты, малограмотные, общающиеся на слэнге, просто шизанутые и т.п.

Да и вообще странная статья - идея шифровать сообщения с заведомо прослушиваемым каналом связи ...

В данный момент теоретически возможна ситуация, когда этот канал будет единственным рабочим. А вам нужно будет срочно написать что-то важное: например что нужно купить лекарства дедушке, а рецепт просрочен. Но если попросить провизора А в аптеке Б, то можно получить лекарство, хоть это и будет незаконно. И т.п.

Так хочется писать что думаешь - может проще исскуственную сетевую нору использовать и нормальный мессенджер?

По событиям последних месяцев я вижу, что многие внезапно оказались в ситуации, когда все отвалилось, включая сетевые норы, и связь есть только на парковке.

Иностранные специалисты пишут на языке который поддается переводу и анализу - так что пролет, малограмотные - ну гугл вас как то же понимает когда вы пишите в запросе ошибку, сленг - ну так он становится конструкцией языка (втом числе новояз - или вы думаете обучают систему дремучие люди из 60 годов ссср? ).
Что до единственного варианта связи - если у вас стоит задача спросить как дела у близкого человека - вам действительно обязательно шифровать сообщение?
Я бы вам сказал что в ряде случаем отваливается не просто сетевые норы, но и сама сотовая связь и представьте себе даже электричество ... А тут хоть флашками семафорь.. или по батарее стучи... но проще уж голубя завести почтового...

Сдругой стороны - у нас вроде пока еще свобода перемещения есть , не нравится что переписку читают - ну едьте туда где не читают, А честному патриоту ни вот эти ваши впн ни ютубы ни тем более прятать от государства нечего(как бабушка из ролика говорила - нам ваш энтот ынтернет н(пиии)х не нужен), а смотреть на запад не надо - у них человек человеку волк..

ПС.(не ппс) Постигайте исскуство эзопового языка и самый жесткий черный юмор сдобренный дичайшим сарказмом...

Иностранные специалисты пишут на языке который поддается переводу и анализу - так что пролет, малограмотные - ну гугл вас как то же понимает когда вы пишите в запросе ошибку, сленг - ну так он становится конструкцией языка (втом числе новояз - или вы думаете обучают систему дремучие люди из 60 годов ссср? ).

Слишком много ресурсов на анализ уйдет и слишком много ложных срабатываний будет имхо. В любом случае это переходный этап и появление шифрования на основе замены слов согласованными словами - вопрос времени. Там процент ложных срабатываний будет еще меньше.
К тому же Ivernarus1 - это такой простой способ демонстрации, насколько действительно ваши сообщения хотят читать владельцы сервиса. Даже если его будут блокировать, то это простой способ показать всем, что владелец сервиса настаивает - либо он будет читать твои сообщения, либо сервисом ты не пользуешься.

Что до единственного варианта связи - если у вас стоит задача спросить как дела у близкого человека - вам действительно обязательно шифровать сообщение?
Моя задача в случае чего иметь ключ у себя на телефоне и у родственников. Чтобы если у меня или у них срочно возникнет необходимость написать что-то чувствительное, через недоверенный канал связи, да хоть через СМС, то она была. Да хоть записку русскими буквами написать.

Вы серьезно? Про ресурсы тут пишете? Макс позиционируется как госмесенджер .... Во ВКонтакте давно уже за сообщения уголочек заводят - думаете там люди обращения делают, или уже система все сообщения фильтрует? Если б вопрос стоял о том что это будет физический сотрудник ФСБ сидеть сутками читать переписку пользователей - это одно , тогда бы было вообще плевать ибо в миллионах сообщений в день никто бы не успел разобраться и читали бы только избранных пользователей которых уже взяли на карандаш задолго до... Вот вам намекну ещё на кое что - заметили что операторы связи вдруг по доброте душевной в прошлом году массово внедрили систему улучшения звука ( нормализацию, усиление и фильтрацию шумов) думаете просто так? Или это стандартный алгоритм предоьработки звука для автоматического распознавания... А подумайте для чего это делать если не для автоматизации прослушки.. а тут уже готовый текст , считай минут один этап обработки...

Абсолютно серьезно. Я не вижу никаких простых автоматических способов со 100% вероятностью выделить сообщение зашифрованное Ivernarus1(в режиме без скрытия спецсимволов) среди потока других сообщений. Нужно будет ручная проверка. Ручная проверка это дорого. Если ручной проверки не будет, то будет много ложных срабатываний.

Для того что б закрыть вопрос - наберите в гугл "анализ текста автоматизация" - системы уже существуют и работают
Самый простой пример - автоматическая проверка правописания - она моментально подсвечивает незнакомое слово или набор символов.. Если к этому добавить проверку процента правописания - вот вам первичный фильтр. Как я писал ранее - спецслужбам нет необходимости читать все и дешифровать все - достаточно получить список людей, а там за каждым можно закрепить своего персонального майора)).

ну, в браузере то можно хоть с пом pgp шифровать (mailvelope или что то типа того)

Да, можно. Но еще до появления нейронок такие попытки успешно резались в полностью автоматическом режиме.

Плюс если делать через условный openpgp, то все равно остается проблема передачи ключа через доверенный канал. Плюс больший оверхед. Вернам в этом плане деревяннее, лаконичнее. Плюс легче верифицировать реализацию на предмет закладок.

Да и суть не в том, как шифровать а в том есть ли готовое решение для этого без излишнего красноглазия. Так-то наверное систем типа Ivernarus1 были созданы десятки, просто оно никому не нужно было. Сейчас, возможно, времена поменялись.

Архитектурно использовать существующие мессенджеры как транспорт а шифрование добавлять слоем сверху через обёртку над клиентом мессенджера или кастомным клиентом представляется очень перспективным решением. Кажется, что необходимость в таком решении назрела более чем.

Для шифрования для таких решений на практике думаю лучше использовать проверенные алгоритмы типа чачи, чем колхозить на коленке варианты на основе информации из википедии, но фана в этом колхозостроении безусловно много, изучал с удовольствием.

Даю ещё одну подсказку, понятно что можно конечно отреверсинжинерить протокол, но есть же веб клиент, и пока он есть, легко пишется дополнение к браузеру, которое позволяет, использовать в связке с небольшой локальной моделькой шифрование. А там уже делай что хочешь, хоть сквозное пресквозное шифрование, хоть шифрование файлов. В общем веселитесь от души. 

——————————-

Рискну предположить, что это станет моим последним комментарием на Хабр, с таким количеством «доброжелателей»

Так протокол деревянный - оригинальное сообщение зашифрованное Вернамом, контрольная сумма, позиция в одноразовом ключе(но не сам ключ). Там нечего реверсить.

Верной дорогой идёте, товарищ!

Скоро наступит то светлое время, когда Не Товарищ Нам Майор сможет закатать в кутузку любого из нас из-за какого-то невинного сообщения, которое мы написали в чате СКАМа год назад.

А когда никто не знает, что вы там писали, то и предъявить вам нечего.

Это прекрасный образчик цифровой гигиены, которую мы все должны неукоснительно соблюдать для защиты своего здоровья.

Sign up to leave a comment.

Articles