Как стать автором
Обновить
1
0
Иван Колмычек (Ivan Kolmychek) @ivan_kolmycheck

Пользователь

Отправить сообщение
AES один из алгоритмов шифрования который используется в PGP


Да, но AES — симметричный алгоритм, который *может* быть использован в гибридной криптографической системе, к которой относится PGP.
Благодарю, прочитаю как-нибудь на досуге, наверное.
Супер. Особенно понравилась иконка — хорошее решение, ИМХО.

Для тех, кто пользуется Thunderbird, есть расширение «DKIM Verifier», позволяющее автоматически проверять подписи приходящих доменов.

Среди самой недавней корреспонденции, DKIM есть у m.bn.com, paypal, steam, Humble Bundle, Facebook.
Удивило отсутствие его у Украинского Альфа-Банка и ODesk.
Chrome-расширение mailvelope прекрасно работает с Вконтакте и Одноклассниками (но не с facebook).

Не проверял, жду расширения для лисы, тем временем пользуюсь kgpg и kleopatra.

www.openpgpjs.org/

Исользуется ассиметричное шифрование с помощью ключей gpg.


чтобы можно было поднять свой инстанс, для уверенности.
Эффектное хабра-самоубийство.
1. Гибридные системы так и поступают: берут контент, шифруют симметрично рандомно сгенерированным длинным ключем, ключ шифруют ассиметрично открытым ключиком получателя, соединяют и отправляют.

2. Да кто его знает-то. Я в комментариях оставлял ссылку на JS реализацию PGP: www.openpgpjs.org/.
Ваш комментарий в глубоком минусе скорее из-за формы и позиции «Все вокруг — мужеложцы, один я — Д'артаньян!». Там нет про ассиметричную криптографию ни слова — только наезд на автора за то, что он выбрал симметричную и предположения о его возрасте и образовании.

Я, кстати, тоже «минусанул», не смотря на то, что предпочитаю асимметричную (или гибридную, при больших объёмах данных) криптографию.

Детям хочется именнно AES ))

Благодарю вас — вы уверили меня в том, что ваш первый комментарий заминусовали не просто так. Продолжайте в том же духе.
На самом деле то, что я предлагаю, всем давно известно.


Вы про «шифровать в голове, писать уже шифрованный текст»?

То, что предложил автор статьи, очень спорно


Спорно использование симметричной криптографии и изобретение велосипеда — ведь есть гибридные системы. PGP, например.
актуальность уже пропадет. :)


Как я и говорил, «вопрос только во времени, средствах и возможностях».

(offtopic) Я так погляжу, у вас сегодня явно выходной и жесткое желание придумать какую-то абсолютную защиту. Почему бы тогда не сказать, что ключ у супер-героя, который стреляет молниями из глаз, никогда не спит, не имеет родных, писает психоделиками и умеет телепортироваться в любое произвольное место по своему желанию? Тогда ему никакие спецслужбы не страшны, да.
Зачем? Асимметричная криптография как раз для таких вещей создавалась.
Тогда как кто-то один получит ключ для расшифровки?

В любом случае, всегда можно найти всех тех троих, а дальше — см. пункт 1 из моего поста.

Вопрос только во времени, средствах и возможностях.
Я, к примеру, могу обнародовать 95% своих диалогов, там нет ничего такого сверхсекретного.


Именно из-за оставшихся пяти, одного или даже сотой части процента нужно шифровать все сообщения. Чтобы важные не выделялись в общем потоке, среди «приветкакдела?», «мимими» и фотографий котиков.
Абсолютно криптостойкий человек и одноразовые блокноты — это уже близко к абсолютной защите. Но тут тоже есть варианты:

0. Перехват + атака на ключ — можно скопировать эти одноразовые блокноты. Требует заполучения к ним физического доступа. Не работает, если ключи в голове у человека — см. следующий пункт.

1. Человек. Сейчас существует довольно большое количество разнообразных психоделических препаратов — я почти уверен, что способ извлечь информацию из него можно найти, при большом желании. Это ни разу не гуманно, в большинстве стран — незаконно, но не везде (Привет, США! Как там твой «Акт Патриота»?)

То есть, даже в такой схеме, присутствует фактор человеческой физиологии.
Почему же? Они тоже влияют на безопасность.

Вообще, я это к тому, что абсолютной защиты не существует, и гарантировать её невозможно. Вы можете перекрывать определённые векторы атаки, можете даже попробовать гарантировать это «покрытие». Но никто вам не даст гарантии, что вы предусмотрели и перекрыли их все, да ещё и полностью.
Пример?

Ну и дальше, прогнозируя возможные вектора атаки на вашу «гарантированную» защиту:
* Вы гарантируете, что ключ никому больше не известен? Что, например, у вас или получателя его не подсмотрят?
* Вы гарантируете абсолютную стойкость к ректотермальному криптоанализу и у себя, и у получателя?

image
Вы гарантируете, что алгоритм шифрования, который вы используете, достаточно криптостойкий?
У вас есть примеры полностью гарантированной защиты?
Если не гарантируете, то любая другая самая защищенная защита может оказаться бесполезной, если хотя бы одно звено находится под вопросом


Понятное дело, что защищенность всей системы равна защищённости наименее защищённого её компонента. Другое дело, что самостоятельно (в одиночку) гарантировать защищённость сложной системы с таким количеством компонентов и объёмом исходников… скажем так, проблематично.

Когда Вы доверяете чему-то больше, чем другому лишь на оценках и предположениях,


Моё доверие основывается на таких фактах, что:
0. код, поступающий в ядро, coreutils, и прочие компоненты базового набора проверяется:
* разработчиками конкретного компонента
* мейнтейнером этого компонента в дистрибутиве
* при установке пакета я проверяю подпись ментейнера
1. каждый из этих этапов можно проверить
* код компонента можно просматривать и тестировать самостоятельно
* компоненты можно собирать самому, дабы увериться, что мейнтейнер не внёс туда вредоносного кода
* подпись — гарантия, что пакет с компонентом не был изменён по пути ко мне

Причём, если серьёзно задаться задачей провалидировать базовую систему, я считаю, что это по силам не очень большому коллективу хорошо разбирающихся в вопросе программистов, с учётом возможности отключения/исключения из исходников не требуемого функционала.

Но это просто размышления. С другой стороны, мне не понятен ваш принцип «если где-то косяк, то можно забить на всё». Он чем-то схож, на мой взгляд, с «феноменом битых окон».

Построение защиты начинается с определения векторов атаки. Я согласен с утверждением, что закрывать нужно все сразу, но среди них всё равно есть более и менее вероятные или затратные.

Например, речь идёт о конфиденциальности сообщений. Для конкретики давайте представим, что моих, кому-нибудь из друзей, отправляемых через ВКонтакте.
* Вариант с отсутствием шифрования: сидим и смотрим. Причём для этого не обязательно быть владельцем сервера, можно просто быть работником провайдера или подключиться в линию. Подсматривающие: ФСБ, администрация ВКонтакте, кто угодно.
* Вариант с HTTPS до сервера: прочитать сообщения теперь может администрация контакта. (атаки на HTTPS вроде mitm с корректно подписанным каким-нибудь CA сертификатом не учитываем, для упрощения) Подсматривающие: ФСБ, администрация ВКонтакте.
* Вариант с PGP (без или с https — всё равно): теперь моё сообщение может прочитать только адресат. Для того, чтобы кто-нибудь другой его прочитал, ему потребуется взломать мою или адресата систему или иметь доступ к какому-нибудь скрытому в Linux'е бэкдору. Подсматривающие: ФСБ?

Заметная разница, не так ли?

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность