Как стать автором
Обновить

Комментарии 13

Важная и интересная тема. К сожалению, сознательно замалчиваемая.

Только развивать надо не российскую/ индусскую/ китайскую/ арабскую криптографию, а формировать международные институты по контролю над стандартами с участием всех заинтересованных сторон. И, аналогично, требуется публичное научное обсуждение проблемы. А не замыкаться в тесных кружках национальных спецслужб.

Перечисленные выше примеры приводят к простому выводу: нет оснований доверять зарубежным криптографическим продуктам. Нужно разрабатывать собственные!

То ли дело Кузнечик со своим отечественным бекдором - это, как известно, совсем-совсем другое.

Поэтому нужно шифровать Кузнечиком, потом AES, ну и ещё одним, по вкусу ?

XOR'ить с одноразовым шифроблокнотом же!

Ну этот блокнот ещё нужно сгенерить надёжным способом без закладок. А ещё, по хорошему, он должен быть объемом как сами шифрованные данные, что не всегда возможно ?

Сгенерить — это не сложно, будем по-старинке мышкой елозить и кнопки давить. В качестве дополнительных источников энтропии можно в вебку рожи корчить и в микрофон завывать и материться. Всё исключительно в оффлайне, разумеется. За рабочую смену можно весьма знатно нагенерировать. А сами данные скоро надо будет экономнее передавать, благо телеком-оборудования не особо-то будет. Вот видите, как оно всё ладненько само и сложилось.
P.S.: Представил такого «шифровальшика» за работой и чаем поперхнулся)))

Бубен ему выдать. А на бубен датчиков да поболее и погремушки всякие для пущего рандома нелинейно связанные.

Угу. Разбить архив на блоки. Четные зашифровать Кузнечиком/AES, нечетные AES/Кузнечик. Все опять сложить в один архив и зашифровать сверху!

«Смешались в кучу кони, люди»

В одной статье и про алгоритмы, и про ПО реализующее эти алгоритмы, и про железо на котором выполняются это ПО. Из этой троицы «национально уязвимы» только последние два пункта: ПО и железо.

Любое ПО реализующее уязвимый алгоритм на любом железе будет иметь всю ту же «базовую» уязвимость алгоритма. И «национальность» такого алгоритма значения не имеет.

При этом, конечно, вполне разумно иметь свои реализации стойких алгоритмов. А вот насчет «давайте придумаем свои», кхм, ну можно конечно, только скорее всего получим очередную вариацию известных классов алгоритмов, которые будут обладать все теми же эксплуатационными свойствами.

Разработка новых классов алгоритмов, в свою, очередь чрезвычайно наукоемка. Разработать такое в обозримые сроки в рамках «национальной криптографии» вряд ли уже возможно.

Насчёт кучи всё верно!!!
И проблема не математике, не в криптографических алгоритмах, а в их программной реализации реализации. Именно в реализации могут находиться всякие закладки. И если мы хотим быть уверены в безопасности той же криптографии, то надо написать и сертифицировать это ПО. Ведь посмотрите, криптографические алгоритмы одни и те же, а их реализация может быть разной: OpenSSL, NSS, GnuTls, GCrypt и т.д. Даже Google сделал реализацию под себя. Вот только нет ни одной аналогичной отечественной реализации

Перечисленные выше примеры показывают

Они показывают, что "наши" ничем не лучше, и могут продвигать свой обосравшийся кузнечик только за счет политической воли, а не благодаря конкурентным преимуществам

Перечисленные выше примеры показывают, насколько важно развивать отечественную криптографию и добиваться включения российских стандартов шифрования в международные протоколы.

на мой взгляд немного непонятна причинно-следственная связь.

Сами по себе алгоритмы шифрования AES и RSA (наиболее используемые базовые алгоритмы шифрования) весьма криптостойки, что уже давно было подтверждено большим числом исследователей.

Подавляющее большинство атак направлено на конкретную реализацию протокола шифрования, очень часто на изъяны в генерации псевдослучайных чисел, используемых для создания ключей шифрования.

Уязвимость конкретной реализации протокола шифрования в отдельном устройстве или ПО не имеет никакого отношения к уязвимости алгоритма шифрования. Алгоритм может быть очень стойким, но если для ключа используется скажем такая "псевдослучайная информация" как текущая дата и время (и это реальный пример из моей практики), то на стойкости текущего протокола шифрования можно поставить крест.

Так вот. Включение российских стандартов шифрования в международные протоколы никак не изменит проблемы с конкретной реализацией протокола. Особенно учитывая тот факт, что ВСЕ спецслужбы мира хотят иметь свой backdoor.

Хотя конечно позиция "этот backdoor кого надо backdoor" весьма логична с точки зрения любого государства.

какие есть несложные в количестве логических элементов алгоритмы с несимметричным шифрованием, я под простейшее устройство как концепт ищу на простую плис?

если не по теме - просьба подсказать где есть возможность спросить ребят, без баттерхерта на ровном месте.
т.к. я вижу в большинстве сложные рекуррентные алгоритмы, а тут бы 2-4 перемешивания...

Зарегистрируйтесь на Хабре, чтобы оставить комментарий