Идея классная, конструкция тоже достойная, единственно в чем я бы не стал повторять авторский вариант, так это с "клавиатурой от Яндекса", зная приверженность последнего встраивать бэкдоры в свой софт, собирающий и отправляющие о Вас инфу хозяину софтины.
Атакующий может как угодно модифицировать траффик, но он не сможет (точнее может угадать, но вероятность этого крайне низкая) подделать корректный отпечаток ключа, а значит и скрыть MiTM (иначе зачем ему модифицировать траффик?)
Атакующему нет необходимости ничего угадывать - каждому из собеседников он отправляет, как вы выразились "отпечаток" того своего закрытого ключа, который он синхронизировал по DH c данным собеседником. В этом и заключаеться модификация трафика с данной целью.
Собеседник же находясь лишь в рамках недоверенного канала не может установить с каким узлом он синхронизировал открытый ключ, которым проверяет он "отпечаток".
Вы не можете безопасно обменяться чем либо если с самого начала ограничены лишь каналом который прослушиваеться, а трафик может быть модифицирован.
То о чем вы говорите это по сути ЭЦП сессионным ключем. Вашу ЭЦП человек посредине без труда переподпишет(в вашем случае приложит хэш соответствующий своему ключу).
Атака человек посредине может быть детектирована лишь когда комплиметарный открытый ключ из пары сгенерированной Вашим собеседником доступен Вам способом независимым от недоверенного канала.
Поясните, как в схеме Диффи-Хеллмана можно установить соединение с MITM так, чтобы у абонентов были одинаковые отпечатки секрета?
Чтобы ответить на ваш вопрос, прошу сформулировать его алгоритмически(имея при этом в виду, что весь Ваш трафик проходящий через серверы Телеграма подконтролен "человеку посредине", т.е. может быть и прослушан и модифицирован).
То есть пошагово:
Начиная как Боб и Алиса устанавливают сессию с Евой посредине, т.е. откуда Боб и Алиса берут "секретные отпечатки", и как далее пошагово, как они используя эти "секретные отпечатки" выявляют присутствие Евы.
Замечу что сама по себе пересылка любого секрета(ответа на "секретный" контрольный вопрос например, хоть человеком, хоть программой) человека по середине не выявляет.
we use a three-message modification thereof that works well when both parties are online (which also happens to be a requirement for voice calls):
Т.е. по русски:
мы используем модификацию из трех сообщений , которая хорошо работает, когда оба абонента находятся в сети (что также является требованием для голосовых вызовов):
Тут, алгоритмически, по умолчанию подразумеваеться, что возможность затем сверить "истинные отпечатки" Вы получили еще до аттаки(тоесть для обмена контрольным секретом этот же канал был вначале безопастным, что мягко говоря не гарантировано).
Сам себя поднять за волосы может только барон Мюнхаузен, да и тот только в собственных фантазиях.
К этому добавлю, что имея, в пределах подконторольной юрисдикции, гарантированный доступ к проксируему трафику, причем диференцируемому по метаданным до конкретной учетной записи, тов. майор может обойтись и "полуактивной" прослушкой:
Телеграмм даже не проверяет числа применяемые для генерации ключей(которые ему от сервера между прочим приходят, ибо клиент в принципе не может сам генерировать простые числа необходимой разрядности имеющие, прошу прощения за тавтологию ключевое значение в алгоритме) на математические бэкдоры.
Макс - клон телеграма из которого специально было вырезано шифрование.
Для наивного но амбициозного юзера(наивно решившего что он легко и непринужденно обыграет государство в наперстки при помощи стандартных популярных месседжеров) это скорее полюс.
Повторю свой же коммент из другой ветки:
Когда имеем дело с государством полагаться на встроенное в популярные месседжеры сквозное шифрование, даже там где оно есть, это вопрос веры, а вовсе не следования суровой логике доказанной информационной безопасности. Более того есть доказательства их небезопастности.
**************************************
Возмем к примеру наиболе популярный в России Телеграмм:
В правильно организованном сквозном шифровании ключи шифрования не передаются и не синхронизируются по тому же каналу, по которому предается шифруемое этими ключами сообщение.
В Телеграмм где все в одном канале происходит, для синхронизации сесеионных ключей применяется алгоритм Диффи-Хеллмана-Меркля, что при таком раскладе вовсе неудивительно. Удивительно то, что его почему-то называют “гарантией отсутствия возможности доступа к информации сессии”. Алгоритм Диффи-Хеллмана-Меркля уязвим для атаки MitM, “человек посередине” изначально, и был уязвим для неё всегда(Т.к. Вы не знаете с каким узлом сети Вы синхронизируете свои ключи шифрования). Он лишь защищает от перехвата ключа пассивной прослушкой.
К этому добавлю, что в известном видео-канале, что на одном непривествуемом российским государством видеохостинге, очень подробно и популярно всем пояснили, что метаданные аккаунтов Телеграмм и вовсе передаются в открытую, а сервера через которые проксируется российский трафик Телеграмм находятся в юрисдикции РФ. Были в том расследовании еще некоторые вишенки на торте, но уже сказанного достаточно для идеальной атаки MitM, “человек посередине”, товарищем майором, которую даже косвенно не отследить(ибо трафик при атаке пойдет как обычно, а кого товарищу майору слушать - понятно по метаданным).
С WhatsApp конфиденциальности не больше - к нему израильским разработчиком коммерческого шпионского ПО "Paragon" производиться клиент для бэкдора WhatsApp-приложения(поисковики все знают, хоть старую инфу трут, но появляеться все новая и новая). Тут можно не просто слушать перехваты собственно месседжера, а есть возможность на полную катушку использовать разрешения WhatsApp-приложения на доступ к микрофону, камере, экрану, файловой системе и т.д.
P.S. Тут как раз в тему вспомнить очевидный постулат от Брюса Шнайдера, о том что очевидное отсуствие защиты, лучше чем иллюзия ее наличия.
P.P.S. А высказанная здесь в комментах идея сделать свободный вариант клинента(что бы гарантированно без бэкдор-функционала) под протокол Макса мне представляеться весьма здравой. Теперь обменивайтесь УЖЕ зашифрованными, проверенным на ИБ способом, сообщениями. Разумеесться метаданные, привязанные к деанону при регистрации(как в WhatsApp и Телеграмм никуда не денутся и тут, но этот "слон в шкафу" почемуто многих как раз и не смущает).
we use a three-message modification thereof that works well when both parties are online (which also happens to be a requirement for voice calls):
Т.е. по русски:
мы используем модификацию из трех сообщений , которая хорошо работает, когда оба абонента находятся в сети (что также является требованием для голосовых вызовов):
Тоесть, тут предполагаеться, что чем то они обменялись, еще до атаки "человек посредине". Когда тов. майор поставил на прослушку, до того когда кто то из собеседников вышел из сети, это разумееться не сработает.
Сам себя поднять за волосы может только барон Мюнхаузен, да и тот только в собственных фантазиях. Тут мы видим лишь некий хрупкий костыль к DH.
набор эмодзи при звонке - это тоже отпечаток ключа
Эмодзи, как таковые, содержат ID аккаунта в котором они созданы, чем помагают товарищу майору отслеживать круг общения.
Но в смысле атаки "человек посредине" это никак не влияет на детектирование атаки, как допустим и любой другой "секретный символ" в сообщении - это просто часть сообщения.
Допустим ТГ-клиент начнет что-то подписывать сессионным ключом, но где и что подписано должен знать собеседник, обмен с которым у вас в том же канале в котором синхронизируються ключи.
Тоесть если ТГ-клиент(допустим) допустим, обладал бы этим функционалом, то такой функционал бесполезен при атаке "человек посредине", тк. сессионые ключи синхронизированы посредством DH в том же канале, и тов. майор знает тоже что и ваш собеседник, в том числе где искать ЭЦП(тов. майору, что бы заменить ее на соотвествующую для каждого собеседника свою "серединную").
вредоносное ПО уже на устройстве жертвы, насколько я понял
Клиент от Paragon он для коннекта к штатному бэкдору обычного WhatsApp-приложения. Если, как и положено считать имеющее существующий годами бэкдор приложение вредосносным, то да.
Есть возможность сверки отпечатка, но кто сверяет[в Телеграмм]
В том открытом коде клиента что выложен, о найденном наличии такого функционала пока никто не сообщил, более того клиент Телеграмм даже не проверяет числа применяемые для генерации ключей(которые ему от сервера между прочим приходят, ибо клиент в принципе не может сам генерировать простые числа необходимой разрядности имеющие, прошу прощения за тавтологию ключевое значение в алгоритме) на математические бэкдоры.
1). Техническая возможность перехвата трафика для всех популярных месседжеров, это как минимум см. т.н. "Закон Яровой".
2). При когда имеем дело с государством полагаться на встроенное в популярные месседжеры сквозное шифрование, даже там где оно есть, это вопрос веры, а вовсе не следования суровой логике доказанной информационной безопасности.
**************************************
Возмем к примеру наиболе популярный в России Телеграмм:
В правильно организованном сквозном шифровании ключи шифрования не передаются и не синхронизируются по тому же каналу, по которому предается шифруемое этими ключами сообщение.
В Телеграмм где все в одном канале происходит, для синхронизации сесеионных ключей применяется алгоритм Диффи-Хеллмана-Меркля, что при таком раскладе вовсе неудивительно. Удивительно то, что его почему-то называют “гарантией отсутствия возможности доступа к информации сессии”. Алгоритм Диффи-Хеллмана-Меркля уязвим для атаки MitM, “человек посередине” изначально, и был уязвим для неё всегда(Т.к. Вы не знаете с каким узлом сети Вы синхронизируете свои ключи шифрования). Он лишь защищает от перехвата ключа пассивной прослушкой.
К этому добавлю, что в известном видео-канале, что на одном непривествуемом российским государством видеохостинге, очень подробно и популярно всем пояснили, что метаданные аккаунтов Телеграмм и вовсе передаются в открытую, а сервера через которые проксируется российский трафик Телеграмм находятся в юрисдикции РФ. Были в том расследовании еще некоторые вишенки на торте, но уже сказанного достаточно для идеальной атаки MitM, “человек посередине”, товарищем майором, которую даже косвенно не отследить(ибо трафик при атаке пойдет как обычно, а кого товарищу майору слушать - понятно по метаданным).
С WhatsApp конфиденциальности не больше - к нему израильским разработчиком коммерческого шпионского ПО "Paragon" производиться клиент для бэкдора WhatsApp-приложения(поисковики все знают, хоть старую инфу трут, но появляеться все новая и новая). Тут можно не просто слушать перехваты собственно месседжера, а есть возможность на полную катушку использовать разрешения WhatsApp-приложения на доступ к микрофону, камере, экрану и т.д.
P.S. Тут как раз в тему вспомнить очевидный постулат от Брюса Шнайдера, о том что очевидное отсуствие защиты, лучше чем иллюзия ее наличия.
Хорошо, назовите моим именем группу альтернативных законов: "1. Существует класс проводников, для которых зависимость U от I - парабола. 2. Существует класс проводников, для которых она экспонента. 3. Существует класс проводников, для которых она имеет форму ВАХ туннельного диода, и т.д...."
На практике для названных вами случаев ограничились понятием "элемент с нелинейной ВАХ" и в даташитах на компоненты часто такие, ВАХ приводяться, и для тунельных диодов в частности.
Сложность в том, что проводников с прочими простыми соотношениями напряжения и тока, вроде параболы и экспоненты работающими при любых реальных значениях тока и напряжения в природе нет.
Но на ВАХ диодов к примеру путем кусочно-линейной апроксимации действительно можно выделить и участки с квадратичной зависимостью например.
ток несет энергию, которая не может копиться в узле или исчезать
Энергия, определяеться произведением напряжения на перенесенный заряд, тоесть на любом участке цепи энергия A = U*Q = U*I*t, где t это время.
Из ваших рассуждений и истинности Законов Кирхгофа вообще никак не следует, что A = U*I*t переходит в другой вид энергии(работа электромотора нагрев резистора и тд.), а не аннигилируеться к примеру.
И как из одного следует, другое? Синтаксически? Но тогда из неизменной массы кирпича, следует, что, например якобы неизменна его энергия, или скажем якобы неизменна его температура - ведь по Вашему "просто такой вариант закона сохранения энергии для кирпичей"
Деление напряжения на силу тока никакого закона не выражает. Закон Ома в том что существуют заранее известный класс проводников для которых U/I = const
Продолжая Вашу логику, второй закон Ньтона тоже просто дает название коэффициенту(ха-ха).
Да и Вы опять так и не сказали Законов Кирхгофа вывести закон сохранения энергии для электрических цепей? Ведь по Вашему утверждению это "переформулированный для цепей закон сохранения энергии".
лампочку накаливания можно записывать в "линейные" элементы.
Лампочка накаливания с вольфрамовой нитью это резистор с положительным ТКС, при любой температуре нити накаливания она линейна(U/I = const). Тоесть зная температуру нити, мы всегда можем знать точное значение ее сопротивления, и следовательно точное соотношение тока и напряжения.
С целью практического упрощения, в ряде случаев, её можно с рядом существенных оговорок(например на среднеквадратичное значения тока, внешние условия, момент времени и т.д. и т.п.) с точностью 5-10% заменить, при расчетах эту лампочку неким ее нелинейным эквивалентом. И то не всегда, для импульсов эхолота такой "эквивалент" вообще неприменим.
Однако если надо точно и без оговорок, это не работает, в отличии от элементов с физически нелинейной ВАХ вроде диода к примеру.
********************************
Могу подкинуть еще одну идею якобы "доказательства нелинейности резистора" крутим электромотором проволочный переменный резистор, и на том основании записываем его в "нелинейные элементы".
потому что любой материал от прохождения тока нагревается
от прохождения тока выделяеться тепло, а нагрееться резистор или нет, зависит от многих внешних условий.
В целом же сопротивление участка цепи можно менять и другими способами, есть например, специальные переменные резисторы можно и просто греть/охлаждать резистор из вне. К Закону Ома это отношения не имеет, поскольку сопротивление провочного резистора от тока и напряжения, как таковых не зависит.
Да и Вы так и не сказали Законов Кирхгофа вывести закон сохранения энергии для электрических цепей? Ведь по Вашему утверждению это "переформулированный для цепей закон сохранения энергии".
Примерно так же с законами Кирхгофа - это переформулированный для цепей закон сохранения энергии.
А Вас не затруднит, тогда на основе собственно Законов Кирхгофа вывести закон сохранения энергии для электрических цепей? Было бы весьма любопытно взглянуть.
Идея классная, конструкция тоже достойная, единственно в чем я бы не стал повторять авторский вариант, так это с "клавиатурой от Яндекса", зная приверженность последнего встраивать бэкдоры в свой софт, собирающий и отправляющие о Вас инфу хозяину софтины.
Атакующему нет необходимости ничего угадывать - каждому из собеседников он отправляет, как вы выразились "отпечаток" того своего закрытого ключа, который он синхронизировал по DH c данным собеседником. В этом и заключаеться модификация трафика с данной целью.
Собеседник же находясь лишь в рамках недоверенного канала не может установить с каким узлом он синхронизировал открытый ключ, которым проверяет он "отпечаток".
Вы не можете безопасно обменяться чем либо если с самого начала ограничены лишь каналом который прослушиваеться, а трафик может быть модифицирован.
То о чем вы говорите это по сути ЭЦП сессионным ключем. Вашу ЭЦП человек посредине без труда переподпишет(в вашем случае приложит хэш соответствующий своему ключу).
Атака человек посредине может быть детектирована лишь когда комплиметарный открытый ключ из пары сгенерированной Вашим собеседником доступен Вам способом независимым от недоверенного канала.
Чтобы ответить на ваш вопрос, прошу сформулировать его алгоритмически(имея при этом в виду, что весь Ваш трафик проходящий через серверы Телеграма подконтролен "человеку посредине", т.е. может быть и прослушан и модифицирован).
То есть пошагово:
Начиная как Боб и Алиса устанавливают сессию с Евой посредине, т.е. откуда Боб и Алиса берут "секретные отпечатки", и как далее пошагово, как они используя эти "секретные отпечатки" выявляют присутствие Евы.
Замечу что сама по себе пересылка любого секрета(ответа на "секретный" контрольный вопрос например, хоть человеком, хоть программой) человека по середине не выявляет.
Это лишь в том частном случае, когда тов. майор вклинился после инициализации сессии.
Сам Телеграмм данное ограничение и сам не скрывает(https://core.telegram.org/api/end-to-end/video-calls):
Тут, алгоритмически, по умолчанию подразумеваеться, что возможность затем сверить "истинные отпечатки" Вы получили еще до аттаки(тоесть для обмена контрольным секретом этот же канал был вначале безопастным, что мягко говоря не гарантировано).
Сам себя поднять за волосы может только барон Мюнхаузен, да и тот только в собственных фантазиях.
К этому добавлю, что имея, в пределах подконторольной юрисдикции, гарантированный доступ к проксируему трафику, причем диференцируемому по метаданным до конкретной учетной записи, тов. майор может обойтись и "полуактивной" прослушкой:
Телеграмм даже не проверяет числа применяемые для генерации ключей(которые ему от сервера между прочим приходят, ибо клиент в принципе не может сам генерировать простые числа необходимой разрядности имеющие, прошу прощения за тавтологию ключевое значение в алгоритме) на математические бэкдоры.
Для наивного но амбициозного юзера(наивно решившего что он легко и непринужденно обыграет государство в наперстки при помощи стандартных популярных месседжеров) это скорее полюс.
Повторю свой же коммент из другой ветки:
Когда имеем дело с государством полагаться на встроенное в популярные месседжеры сквозное шифрование, даже там где оно есть, это вопрос веры, а вовсе не следования суровой логике доказанной информационной безопасности. Более того есть доказательства их небезопастности.
**************************************
Возмем к примеру наиболе популярный в России Телеграмм:
В правильно организованном сквозном шифровании ключи шифрования не передаются и не синхронизируются по тому же каналу, по которому предается шифруемое этими ключами сообщение.
В Телеграмм где все в одном канале происходит, для синхронизации сесеионных ключей применяется алгоритм Диффи-Хеллмана-Меркля, что при таком раскладе вовсе неудивительно. Удивительно то, что его почему-то называют “гарантией отсутствия возможности доступа к информации сессии”. Алгоритм Диффи-Хеллмана-Меркля уязвим для атаки MitM, “человек посередине” изначально, и был уязвим для неё всегда(Т.к. Вы не знаете с каким узлом сети Вы синхронизируете свои ключи шифрования). Он лишь защищает от перехвата ключа пассивной прослушкой.
К этому добавлю, что в известном видео-канале, что на одном непривествуемом российским государством видеохостинге, очень подробно и популярно всем пояснили, что метаданные аккаунтов Телеграмм и вовсе передаются в открытую, а сервера через которые проксируется российский трафик Телеграмм находятся в юрисдикции РФ. Были в том расследовании еще некоторые вишенки на торте, но уже сказанного достаточно для идеальной атаки MitM, “человек посередине”, товарищем майором, которую даже косвенно не отследить(ибо трафик при атаке пойдет как обычно, а кого товарищу майору слушать - понятно по метаданным).
С WhatsApp конфиденциальности не больше - к нему израильским разработчиком коммерческого шпионского ПО "Paragon" производиться клиент для бэкдора WhatsApp-приложения(поисковики все знают, хоть старую инфу трут, но появляеться все новая и новая). Тут можно не просто слушать перехваты собственно месседжера, а есть возможность на полную катушку использовать разрешения WhatsApp-приложения на доступ к микрофону, камере, экрану, файловой системе и т.д.
P.S. Тут как раз в тему вспомнить очевидный постулат от Брюса Шнайдера, о том что очевидное отсуствие защиты, лучше чем иллюзия ее наличия.
P.P.S. А высказанная здесь в комментах идея сделать свободный вариант клинента(что бы гарантированно без бэкдор-функционала) под протокол Макса мне представляеться весьма здравой. Теперь обменивайтесь УЖЕ зашифрованными, проверенным на ИБ способом, сообщениями. Разумеесться метаданные, привязанные к деанону при регистрации(как в WhatsApp и Телеграмм никуда не денутся и тут, но этот "слон в шкафу" почемуто многих как раз и не смущает).
Тоесть, тут предполагаеться, что чем то они обменялись, еще до атаки "человек посредине". Когда тов. майор поставил на прослушку, до того когда кто то из собеседников вышел из сети, это разумееться не сработает.
Сам себя поднять за волосы может только барон Мюнхаузен, да и тот только в собственных фантазиях. Тут мы видим лишь некий хрупкий костыль к DH.
Эмодзи, как таковые, содержат ID аккаунта в котором они созданы, чем помагают товарищу майору отслеживать круг общения.
Но в смысле атаки "человек посредине" это никак не влияет на детектирование атаки, как допустим и любой другой "секретный символ" в сообщении - это просто часть сообщения.
Допустим ТГ-клиент начнет что-то подписывать сессионным ключом, но где и что подписано должен знать собеседник, обмен с которым у вас в том же канале в котором синхронизируються ключи.
Тоесть если ТГ-клиент(допустим) допустим, обладал бы этим функционалом, то такой функционал бесполезен при атаке "человек посредине", тк. сессионые ключи синхронизированы посредством DH в том же канале, и тов. майор знает тоже что и ваш собеседник, в том числе где искать ЭЦП(тов. майору, что бы заменить ее на соотвествующую для каждого собеседника свою "серединную").
Вот это парковок в стране...
Все бы хорошо, но при преходе с версиии на версию нужные тебе библиотеки почти всегда отваливаюттся, деже если это экосистема pip.
Клиент от Paragon он для коннекта к штатному бэкдору обычного WhatsApp-приложения. Если, как и положено считать имеющее существующий годами бэкдор приложение вредосносным, то да.
В том открытом коде клиента что выложен, о найденном наличии такого функционала пока никто не сообщил, более того клиент Телеграмм даже не проверяет числа применяемые для генерации ключей(которые ему от сервера между прочим приходят, ибо клиент в принципе не может сам генерировать простые числа необходимой разрядности имеющие, прошу прощения за тавтологию ключевое значение в алгоритме) на математические бэкдоры.
1). Техническая возможность перехвата трафика для всех популярных месседжеров, это как минимум см. т.н. "Закон Яровой".
2). При когда имеем дело с государством полагаться на встроенное в популярные месседжеры сквозное шифрование, даже там где оно есть, это вопрос веры, а вовсе не следования суровой логике доказанной информационной безопасности.
**************************************
Возмем к примеру наиболе популярный в России Телеграмм:
В правильно организованном сквозном шифровании ключи шифрования не передаются и не синхронизируются по тому же каналу, по которому предается шифруемое этими ключами сообщение.
В Телеграмм где все в одном канале происходит, для синхронизации сесеионных ключей применяется алгоритм Диффи-Хеллмана-Меркля, что при таком раскладе вовсе неудивительно. Удивительно то, что его почему-то называют “гарантией отсутствия возможности доступа к информации сессии”. Алгоритм Диффи-Хеллмана-Меркля уязвим для атаки MitM, “человек посередине” изначально, и был уязвим для неё всегда(Т.к. Вы не знаете с каким узлом сети Вы синхронизируете свои ключи шифрования). Он лишь защищает от перехвата ключа пассивной прослушкой.
К этому добавлю, что в известном видео-канале, что на одном непривествуемом российским государством видеохостинге, очень подробно и популярно всем пояснили, что метаданные аккаунтов Телеграмм и вовсе передаются в открытую, а сервера через которые проксируется российский трафик Телеграмм находятся в юрисдикции РФ. Были в том расследовании еще некоторые вишенки на торте, но уже сказанного достаточно для идеальной атаки MitM, “человек посередине”, товарищем майором, которую даже косвенно не отследить(ибо трафик при атаке пойдет как обычно, а кого товарищу майору слушать - понятно по метаданным).
С WhatsApp конфиденциальности не больше - к нему израильским разработчиком коммерческого шпионского ПО "Paragon" производиться клиент для бэкдора WhatsApp-приложения(поисковики все знают, хоть старую инфу трут, но появляеться все новая и новая). Тут можно не просто слушать перехваты собственно месседжера, а есть возможность на полную катушку использовать разрешения WhatsApp-приложения на доступ к микрофону, камере, экрану и т.д.
P.S. Тут как раз в тему вспомнить очевидный постулат от Брюса Шнайдера, о том что очевидное отсуствие защиты, лучше чем иллюзия ее наличия.
Точно! И напряжения в узле нет(это одна точка) и про энергию там следовательно ничего неизвестно.
Следовательно энергетические соотношения из втекания и вытекания тока в узел, как такового не следуют.
На практике для названных вами случаев ограничились понятием "элемент с нелинейной ВАХ" и в даташитах на компоненты часто такие, ВАХ приводяться, и для тунельных диодов в частности.
Сложность в том, что проводников с прочими простыми соотношениями напряжения и тока, вроде параболы и экспоненты работающими при любых реальных значениях тока и напряжения в природе нет.
Но на ВАХ диодов к примеру путем кусочно-линейной апроксимации действительно можно выделить и участки с квадратичной зависимостью например.
Энергия, определяеться произведением напряжения на перенесенный заряд, тоесть на любом участке цепи энергия A = U*Q = U*I*t, где t это время.
Из ваших рассуждений и истинности Законов Кирхгофа вообще никак не следует, что A = U*I*t переходит в другой вид энергии(работа электромотора нагрев резистора и тд.), а не аннигилируеться к примеру.
И как из одного следует, другое? Синтаксически? Но тогда из неизменной массы кирпича, следует, что, например якобы неизменна его энергия, или скажем якобы неизменна его температура - ведь по Вашему "просто такой вариант закона сохранения энергии для кирпичей"
Деление напряжения на силу тока никакого закона не выражает. Закон Ома в том что существуют заранее известный класс проводников для которых U/I = const
Продолжая Вашу логику, второй закон Ньтона тоже просто дает название коэффициенту(ха-ха).
Да и Вы опять так и не сказали Законов Кирхгофа вывести закон сохранения энергии для электрических цепей? Ведь по Вашему утверждению это "переформулированный для цепей закон сохранения энергии".
Лампочка накаливания с вольфрамовой нитью это резистор с положительным ТКС, при любой температуре нити накаливания она линейна(U/I = const). Тоесть зная температуру нити, мы всегда можем знать точное значение ее сопротивления, и следовательно точное соотношение тока и напряжения.
С целью практического упрощения, в ряде случаев, её можно с рядом существенных оговорок(например на среднеквадратичное значения тока, внешние условия, момент времени и т.д. и т.п.) с точностью 5-10% заменить, при расчетах эту лампочку неким ее нелинейным эквивалентом. И то не всегда, для импульсов эхолота такой "эквивалент" вообще неприменим.
Однако если надо точно и без оговорок, это не работает, в отличии от элементов с физически нелинейной ВАХ вроде диода к примеру.
********************************
Могу подкинуть еще одну идею якобы "доказательства нелинейности резистора" крутим электромотором проволочный переменный резистор, и на том основании записываем его в "нелинейные элементы".
от прохождения тока выделяеться тепло, а нагрееться резистор или нет, зависит от многих внешних условий.
В целом же сопротивление участка цепи можно менять и другими способами, есть например, специальные переменные резисторы можно и просто греть/охлаждать резистор из вне. К Закону Ома это отношения не имеет, поскольку сопротивление провочного резистора от тока и напряжения, как таковых не зависит.
Да и Вы так и не сказали Законов Кирхгофа вывести закон сохранения энергии для электрических цепей? Ведь по Вашему утверждению это "переформулированный для цепей закон сохранения энергии".
А Вас не затруднит, тогда на основе собственно Законов Кирхгофа вывести закон сохранения энергии для электрических цепей? Было бы весьма любопытно взглянуть.