Comments 12
Если уж придираться, то (открытость && проверка тысячами экспертов) != безопасность. Только не так давно была статья про PostgreSQL и смайлик.
Полагаться на STO как на единственную систему защиты нельзя, но как один из слоев защиты, который усложнит взлом или уменьшит потенциальный круг взломщиков, мне кажется имеет право на жизнь.
Я думаю это не совсем верно.
Предположим ситуацию. У меня две системы. Общаются по зашифрованному каналу. Ключ - 128 бит и неизвестен алгоритм шифрования. Конечно, будет использоваться известный алгоритм. Но какой? Сложность увеличивается в N раз. Но это пустяк, по сравнению если ключ увеличивается в два раза по длине.
Если использовать неизвестный секретный алгоритм, то в нем больше вероятность ошибки или черного входа.
Так что лучше использовать длинный ключ, чем секретный алгоритм.
P.S. Конечно (открытость && проверка тысячами экспертов) != безопасность, но это равенство выполняется с большей вероятностью
Не могу с вами согласиться, так как вы, изменяя длину ключа, изменили входные условия. Мне кажется правильнее сравнивать сравнимое.
Правильнее вопрос звучал бы: что лучше ключ в 2048 бит и неизвестен алгоритм (один из известных, но какой?) или просто ключ 2048 бит и конкретно вот "этот" алгоритм. При таком раскладе неизвестность алгоритма – это +1 слой к защите, так как сначала нужно будет выяснить что именно используется. А это в свою очередь требует дополнительного времени/усилий.
Теоретически да. Но практически STO добавляет очень мало по сравнению с увеличением ключа. Зачем мне заморачиваться выдумывая новые средства, если есть гарантированный способ улучшить надежность. Я так думаю, что сторонники STO думают, что это значительно увеличивает надежность. Однако это не так. Но это значительно увеличивает сложность программы, что в свою очередь ведет к ослаблению надежности. Ну конечно я говорю про вероятность.
А в остальном я согласен 8)
Как говорит один мой знакомый: будь проще и люди к тебе потянутся.
Не так. В известном алгоритме ошибок вероятно нет. А если есть то они стоят страшных денег. И его криптостойкость с ключом известной длины тоже известна.
В неизвестном алгоритме ошибки есть. Его криптостойкость с ключом известной длины неизвестна, но она точно меньше чем у любого известного алгоритма.
Никто не говорит про самописный алгоритм. Неизвестный (самопридуманный) алгоритм != алгоритм не известен. Речь идет о том, что бы не раскрывать какой из существующих алгоритмов шифрования используется и как именно реализована защита.
Практика показывает что это так не работает. Те кто использует стандартные алгоритмы крайне редко это скрывают. Такое сокрытие не имеет смысла. Даже если верить вам, то что вам даст повышение криптостойкости со 100 до 1000 лет (сами в доллары переведите)?
не раскрывать какой из существующих алгоритмов шифрования используется
Существующих хороших алгоритмов не так много как кажется. Ключей - больше.
вот поддержу. Почему-то противники Security through obscurity подразумевают, что в качестве секретного алгоритма обязательно должна использоваться какая-нибудь никому не известная написанная на коленке хрень с кучей уязвимостей. Почему бы не использовать "Открытые и проверенные криптографические стандарты", но при этом не афишировать всем подряд какие именно?
Почему бы не использовать "Открытые и проверенные криптографические стандарты", но при этом не афишировать всем подряд какие именно?
Компрометация ключа - дело житейское. Заменили ключ (можно заранее), едем дальше. Компрометация алгоритма - полный финиш. Раз алгоритм известен n человекам - рано или поздно их станет n+1.
Открытые и проверенные криптографические стандарты AES (для шифрования данных)
А как же Кузнечик, Стрибог? :(
Например, после перехода ряда банков на квантово-устойчивые алгоритмы (например, CRYSTALS-Kyber) резко снизилось количество успешных атак на шифрования
Приведите пожалуйста пример хотя бы одной успешной (до конца завершенной!!!) атаки на шифрование, основанной на том, что в банках использовались квантово-неустойчивые алгоритмы шифрования
Почему не работает «Security through obscurity»