Comments 37
10^77? Молекул воздуха в кубическом сантиметре 10^19. Или теперь 10^77 это что, новое over9000 или 143%?
Кроме того, предлагается совершенно новая система цифровой идентификации, которая позволит совершать аутентификации оффлайн, не связываясь при этом ни с одним сервером, при помощи проприетарного шифровального чипа собственной разработки.
Вот всё замечательно, но этот «проприетарный шифровальный чип собственной разработки» — не очень хорошая идея в эпоху, когда всесильный АНБ может пролоббировать внедрение программных и аппаратных закладок в абсолютно любую разработку.
Вообще, я не понимаю, что мешает сделать шифровальный чип по какой-нибудь архидремучей технологии и с полностью открытой документацией и открытой лицензией. Да, это будет не так шустро, как могло бы быть, но так ли критичен проигрыш нескольких (милли)секунд, когда взамен ты можешь получить технологию, проконтролировать отсутствие закладок в которой может не только одна-две лаборатории в мире, а чуть ли не любой желающий, обладающий соответствующими знаниями?
В этом нет смысла, пока ты не контроллируешь каждый чип «от и до», и сам не собираешь смартфон из этих чипов.
Ведь закладка может быть просто подключена к аналоговой части. Причём, для маскировки, не к линии микрофона/динамика, а к линии питания.
Усилители просаживают шину питания на милливольты, и с 24-битным АЦП реально весь разговор записать.
Ведь закладка может быть просто подключена к аналоговой части. Причём, для маскировки, не к линии микрофона/динамика, а к линии питания.
Усилители просаживают шину питания на милливольты, и с 24-битным АЦП реально весь разговор записать.
Ну, тем хуже. В таком случае сама идея шифродевайса, в котором настолько много компонент, через злонамеренную модификацию которых можно получить доступ ко всему и вся, утопична.
Но в любом случае, проприетарщина — явно не выход из ситуации. Пользователю опять приходится кому-то верить, только на этот раз не спецслужбам или сотовому оператору, а производителю устройства.
В моём понимании, шифровка должна осуществляться неким независимым модулем, который был бы прост как грабли и максимально автономен. При этом сей модуль должен быть прокси между источником шифруемой информации и остальным устройством, то есть чтобы такая информация не появлялась в открытом виде в самом устройстве в принципе.
В ситуации с ПК это можно было бы реализовать в формате USB-устройства с автономным питанием, которое само при этом могло бы быть USB-хостом и шифровать текст, вводимый напрямую с клавиатуры, и файлы на подключаемых флешках.
Как быть в ситуации с телефоном — не знаю. Разве что иметь аппаратные переключатели, с помощью которых можно было бы гарантированно перенаправить данные с устройств ввода (микрофон/клавиатура/камера) напрямую в модуль шифрования, который, опять же, реализован максимально прозрачно и автономно, вплоть до своего источника питания.
Иного выхода я не вижу. Все иные принципиальные схемы реализации переносят проблему доверия из одного звена цепочки обмена информацией в другое.
Но в любом случае, проприетарщина — явно не выход из ситуации. Пользователю опять приходится кому-то верить, только на этот раз не спецслужбам или сотовому оператору, а производителю устройства.
В моём понимании, шифровка должна осуществляться неким независимым модулем, который был бы прост как грабли и максимально автономен. При этом сей модуль должен быть прокси между источником шифруемой информации и остальным устройством, то есть чтобы такая информация не появлялась в открытом виде в самом устройстве в принципе.
В ситуации с ПК это можно было бы реализовать в формате USB-устройства с автономным питанием, которое само при этом могло бы быть USB-хостом и шифровать текст, вводимый напрямую с клавиатуры, и файлы на подключаемых флешках.
Как быть в ситуации с телефоном — не знаю. Разве что иметь аппаратные переключатели, с помощью которых можно было бы гарантированно перенаправить данные с устройств ввода (микрофон/клавиатура/камера) напрямую в модуль шифрования, который, опять же, реализован максимально прозрачно и автономно, вплоть до своего источника питания.
Иного выхода я не вижу. Все иные принципиальные схемы реализации переносят проблему доверия из одного звена цепочки обмена информацией в другое.
Как быть в ситуации с телефоном — не знаю
Блютус-гарнитура
Ну окей, голос вы зашифруете. А переписку? А фото/видео? А передаваемые через смартфон файлы: он ведь на то и смартфон, чтобы уметь делать много разного, а не только звонилкой трудиться?
Полумеры — это не круто, когда ставится столь амбициозная цель, как создание мобильного девайса, шифрующего всё и вся.
Полумеры — это не круто, когда ставится столь амбициозная цель, как создание мобильного девайса, шифрующего всё и вся.
что мешает сделать шифровальный чип по какой-нибудь архидремучей технологии и с полностью открытой документацией и открытой лицензией
Наверно то, что они собираются на этом зарабатывать деньги, а не «подарить счастье человечеству».
Linux вон открытый и полностью свободный, что не мешает отдельно взятым товарищам делать на его основе вполне себе коммерческие продукты.
Просто такая постановка вопроса аналогична предложению использовать Skype как сверхзащищённое средство коммуникации, ведь там тоже собственный проприетарный алгоритм шифрования =).
Просто такая постановка вопроса аналогична предложению использовать Skype как сверхзащищённое средство коммуникации, ведь там тоже собственный проприетарный алгоритм шифрования =).
Странно. Почему люди не доверяют американской компании с проприетарными чипами и софтом свои секретные данные?
1. Как происходит обмен ключами?
2. Как я понимаю, создано несколько новых технологий, хотя всё уже сделано (при условии, что есть доступ к интернету):
И никаких скайпов.
Если доступа к интернету нет, то можно ограничиться голосовыми звонками, а приложения на Java для их шифрования были доступны уже очень давно. Проблемой является обмен ключами и возможный MITM. Видимо, нужно сделать что-то аналогичное OTR, но для звука.
Осталось только сделать (открытую) сборку андроида, где бы всё это было подключено по умолчанию. И заработать, продавая самые простецкие сматрфоны (без GPS, компаса и остальных систем слежения, лучше и без камеры, если такие ещё остались) с этой сборкой. А вместо этого городится всё своё, с нуля, включая собственное облачное хранилище. Не понимаю, зачем. И зачем собственный аналог биткоина? Биткоин он единственная нормальная валюта иподделок конкурентов не нужно. И целых 2 камеры высокого разрешения! Чтобы в случае взлома девайса спецслужбами можно было как следует рассмотреть владельца…
2. Как я понимаю, создано несколько новых технологий, хотя всё уже сделано (при условии, что есть доступ к интернету):
- SMS --> Jabber + OTR а то и TorChat
- Голос --> Mumble (уязвимым звеном с открытым текстом остается сервер; механизма, подобного OTR, как я понимаю, у них нет). Возможно, есть более подходящая технология.
- Файлы --> mega или торрент [ + I2P ]
- Серфинг --> VPN [ + Tor ]
- Валюта --> биткоин [ + Tor ]
- Незашифрованные звонки на обычные мобильники --> SIP-провайдеры [ + VPN ]
- Незашифрованные SMS-ки на обычные мобильники --> отправка через сайт провайдера или многочисленные сервисы-посредники [ + VPN ]
- Незашифрованные звонки и SMS-ки с обычных телефонов --> есть сервисы, которые это обеспечивают.
И никаких скайпов.
Если доступа к интернету нет, то можно ограничиться голосовыми звонками, а приложения на Java для их шифрования были доступны уже очень давно. Проблемой является обмен ключами и возможный MITM. Видимо, нужно сделать что-то аналогичное OTR, но для звука.
Осталось только сделать (открытую) сборку андроида, где бы всё это было подключено по умолчанию. И заработать, продавая самые простецкие сматрфоны (без GPS, компаса и остальных систем слежения, лучше и без камеры, если такие ещё остались) с этой сборкой. А вместо этого городится всё своё, с нуля, включая собственное облачное хранилище. Не понимаю, зачем. И зачем собственный аналог биткоина? Биткоин он единственная нормальная валюта и
1. Приватный создается в центре управления ключами (KMC). Публичный генерируется ихним чипом.
При передаче данных, генерируется пароль (рандомный набор цифр), с помощью которого и шифруются данные.
Потом, чип отправителя на основе ID получателя генерирует его публичный ключ, и передает зашифрованный посредством ЕСС и этого ключа пароль.
После получения пароля, получатель на основе своего приватного ключа восстанавливает пароль, после чего расшифровывает с его помощью данные.
2. Это решение для тех, кто не хочет парится, настраивая всё это (регистрация кучи аккаунтов и т.п.). Да и скорость в нынешних анонимных сетях не радует.
Ну а аналогов биткоина и так предостаточно, в том числе и довольно популярных: bitcointalk.org/index.php?topic=134179.0
При передаче данных, генерируется пароль (рандомный набор цифр), с помощью которого и шифруются данные.
Потом, чип отправителя на основе ID получателя генерирует его публичный ключ, и передает зашифрованный посредством ЕСС и этого ключа пароль.
После получения пароля, получатель на основе своего приватного ключа восстанавливает пароль, после чего расшифровывает с его помощью данные.
2. Это решение для тех, кто не хочет парится, настраивая всё это (регистрация кучи аккаунтов и т.п.). Да и скорость в нынешних анонимных сетях не радует.
Ну а аналогов биткоина и так предостаточно, в том числе и довольно популярных: bitcointalk.org/index.php?topic=134179.0
1.
Объясните, пожалуйста, как? ID короче, чем публичный ключ?
В системе скрытых сайтов Tor перевод короткого идентификатора в публичный ключ осуществляется при помощи DHT-сети, в которую закидывается публичный ключ. В I2P происходит что-то похожее.
2. Чтобы не «париться», нужна сборка андроида, которая всё делает сама. Чтобы все программы стояли и всё было настроено. При первом включении просит данные для доступа к VPN, или можно продавать уже настроенный, с доступом к одному из крупных VPN в течение года. Можно бесплатные VPN использовать, например, vpngate, хотя они медленные. Чтобы новый аккаунт jabber на случайном сервере регистрироваля в один клик. То же с другими сервисами. А платные сервисы (VPN и SIP) чтобы можно было выбирать на этапе оформления заказа.
Удобство вполне возможно достичь при помощи софта, собственное железо и тем более валюта и облачный сервис для этого не нужны.
чип отправителя на основе ID получателя генерирует его публичный ключ
Объясните, пожалуйста, как? ID короче, чем публичный ключ?
В системе скрытых сайтов Tor перевод короткого идентификатора в публичный ключ осуществляется при помощи DHT-сети, в которую закидывается публичный ключ. В I2P происходит что-то похожее.
2. Чтобы не «париться», нужна сборка андроида, которая всё делает сама. Чтобы все программы стояли и всё было настроено. При первом включении просит данные для доступа к VPN, или можно продавать уже настроенный, с доступом к одному из крупных VPN в течение года. Можно бесплатные VPN использовать, например, vpngate, хотя они медленные. Чтобы новый аккаунт jabber на случайном сервере регистрироваля в один клик. То же с другими сервисами. А платные сервисы (VPN и SIP) чтобы можно было выбирать на этапе оформления заказа.
Удобство вполне возможно достичь при помощи софта, собственное железо и тем более валюта и облачный сервис для этого не нужны.
ID это, собственно, ник, логин, насколько я понял. А как именно — и сам не знаю. Возможно в чипе есть такая хардварная функция — скармливаем ID — получаем публичный ключ.
Насчет того что не нужен, я в общем то согласен, да и компания, как видите, не очень удачная пока-что.
Но он бы идеально подошел для дополненной реальности, в качестве смартфона для vrAse. По-крайней мере я еще не видел смартфонов, которые предоставляют функцию «компьютерного зрения».
Насчет того что не нужен, я в общем то согласен, да и компания, как видите, не очень удачная пока-что.
Но он бы идеально подошел для дополненной реальности, в качестве смартфона для vrAse. По-крайней мере я еще не видел смартфонов, которые предоставляют функцию «компьютерного зрения».
Публичный ключ генерируется всегда в паре с приватным.
Поэтому, если ключи генерируются по ID, и показывается в зависимости от ситуации либо public, либо private key, то это дыра космических масштабов.
Поэтому, если ключи генерируются по ID, и показывается в зависимости от ситуации либо public, либо private key, то это дыра космических масштабов.
Не уверен, что компетентен в этом вопросе, но, насколько я понял из описания процесса авторизации на странице компании в Indiegogo, генерация производится отдельно. И пользователь сгенерировать приватный ключ никоим образом не может, он хранится в чипе и не может быть прочтен.
И, скорее всего, я неправильно выразился, не на основе ID, а просто публичный ключ закрепляется за ним. Как-то так.
И, скорее всего, я неправильно выразился, не на основе ID, а просто публичный ключ закрепляется за ним. Как-то так.
Приватный ключ, генерируемый на заводе, — это удобное место для атак службами из трех букв. Это как генерация ключей для https на стороне сервиса сертификатов, что, кстати, многие центры так и норовят сделать.
Механизм получения публичного ключа по ID неясен. Если ID не включает публичный ключ, то получить публичный ключ представляется возможным только из сети: с центрального сервера или из DHT, возможно, есть и другие схемы, но все они включают сеть.
Механизм получения публичного ключа по ID неясен. Если ID не включает публичный ключ, то получить публичный ключ представляется возможным только из сети: с центрального сервера или из DHT, возможно, есть и другие схемы, но все они включают сеть.
авторизацииНе хочется заниматься буквоедством, но тут имелась в виду, видимо, аутентификация, а не авторизация.
Не хочется заниматься буквоедством, но тут имелась в виду, видимо, аутентификация, а не авторизация.Да, именно, прошу прощения.
Механизм получения публичного ключа по ID неясен. Если ID не включает публичный ключ, то получить публичный ключ представляется возможным только из сети: с центрального сервера или из DHT, возможно, есть и другие схемы, но все они включают сеть.Нет, вот именно, что в тексте так и написано:
In this procedure, Bob generates Alice’s public key on his own side, no third-party involved.И я тоже не могу пока это объяснить.
Возможно, есть более подходящая технология.
ZRTP?
>абсолютно всё будет зашифровано 256-битными ECC ключами
Что за безграмотный перевод! Отбивает желание читать дальше.
Что за безграмотный перевод! Отбивает желание читать дальше.
Обоснуйте свое негодование.
ECC = Elliptic curve cryptography, семейство криптографических методов.
ECDH — конкретный алгоритм шифрования, основаный на ECC.
Ключ — некоторое число.
Фраза «зашифровано 256-битными ключами» менее информативна (хотя, возможно, допустима в разговорной речи, наравне с расплывчатой «закрыт паролем»), чем «зашифровано ECDH с 256-битным ключом»
ECDH — конкретный алгоритм шифрования, основаный на ECC.
Ключ — некоторое число.
Фраза «зашифровано 256-битными ключами» менее информативна (хотя, возможно, допустима в разговорной речи, наравне с расплывчатой «закрыт паролем»), чем «зашифровано ECDH с 256-битным ключом»
А там, собственно, и не упоминается какой-либо конкретный алгоритм шифрования, поэтому, чтобы не соврать, я и использовал те же термины, что были в оригинальном описании.
Я вообще-то ставил перед собой цель сделать кратенький обзор самого факта появления этой краудфандинг-компании.
А в итоге, в комментариях приходится отвечать на вопросы не совсем из моей области познаний :)
Я вообще-то ставил перед собой цель сделать кратенький обзор самого факта появления этой краудфандинг-компании.
А в итоге, в комментариях приходится отвечать на вопросы не совсем из моей области познаний :)
Вообще-то упоминается AES256 — CBC mode и ECC P-192 для шифрования симметричного ключа.
AES там используется только при передаче данных, насколько я понял.
Хорошо, теперь посмотрите — нормально?
Хорошо, теперь посмотрите — нормально?
Лучше, но все равно отдает желтизной. «Абсолютно все» — это же неправда. Что именно будет шифроваться, зависит от разработчиков конкретного приложения. Платформа лишь предоставляет возможности.
Используется несколько алгоритмов вместе — это называется криптосхема. Так что говорить что все будет зашифровано XXX тоже неверно.
Используется несколько алгоритмов вместе — это называется криптосхема. Так что говорить что все будет зашифровано XXX тоже неверно.
Это правда. Если вы смотрели видео, то должны были услышать, что вся информация на внутренней памяти и карте памяти SD тоже зашифрована.
Кроме того,
Поэтому, от разработчиков конкретного приложения, как вы выразились, это, к сожалению, не зависит.
Кроме того,
- Android OS with an encryption layer
Поэтому, от разработчиков конкретного приложения, как вы выразились, это, к сожалению, не зависит.
Используется несколько алгоритмов вместе — это называется криптосхема. Так что говорить что все будет зашифровано XXX тоже неверно.Именно поэтому я и написал «при помощи». Раз он учавствует в процессе, я же имею право его упомянуть, правда?
Шифруется нечто все же алгоритмом, с ключем, а не просто ключем. И тем более не ключами.
Да и при внимательном изучении в источнике не находится ничего подобного этому утверждению.
Да и при внимательном изучении в источнике не находится ничего подобного этому утверждению.
Ничего не понял, защищенный смартфон на который можно поставить любое приложение из Google Play, да еще с 2мя и более (проц+шифрование) проприетарными чипами? Чето мне подсказывает что АНБ радостно будет потирать ручками и глядеть на то что с этих смартфонов к ним сливается.
Я так понял, если оплачивать при помощи Paypal, то никакие 3% в случае провала кампании не взымаются.
Я предзаказал один за 495. Посмотрим, получится ли.
Я предзаказал один за 495. Посмотрим, получится ли.
Я вижу отражение степлера (суфлера) в очках чувака на видео.
Sign up to leave a comment.
Quasar IV: «шифрофон» ниндзя, который слишком хорош, чтобы стать правдой