Есть ли аналог TrueCrypt, BitLocker с безопасными хэшами?
Та, которая использует следующие хэши:
VSH
MuHASH
ECOH - Elliptic curve only hash[en]
FSB - Fast Syndrome-Based hash function
SWIFFT
Chaum, van Heijst, Pfitzmann hash function
Knapsack-based hash functions
Хотелось бы знать: почему при выборе алгоритма шифрования личных данных Вы ориентируетесь на известные названия методов хеширования, алгоритм которых доступен публично?
Хотите хранить личные данные безопасно - пользуйтесь своим алгоритмом и ОБЯЗАТЕЛЬНО! маскируйте шифруемые данные от детекции по сигнатуре непосредственно перед шифрованием.
Потому что я пока дилетант в данных вопросах и перепутал хэширование с шифрованием. Хотя хэширование для хранение пароля и др. ф-ций, а шифрование - это именно то, что меня интересует.
Я так понимаю в связи с тем, что алгоритм доступен публично, то уже есть и дешифратор, верно?
И у меня вопрос. Какими знаниями требуется обладать, чтобы разработать свой алгоритм и проверить его на безопасность? И что такое детекция по сигнатуре?
I5nS_i G6mK.l, Вы правильно мыслите: всё дело - в рисках.
то уже есть и дешифратор, верно?
Вам (и мне) никогда об этом не узнать, но возможность его существования - я гарантирую на 100%.
Какими знаниями требуется обладать, чтобы разработать свой алгоритм и проверить его на безопасность?
Матан и статистика/аналитика. Алгоритм должен быть устойчивым к прямому перебору прямых или сквозных ключей.
И что такое детекция по сигнатуре?
Детекция формата файла по известному заранее типу зашифрованного контента. Например, если известно, что зашифрованный файл с расширением jpg - это изображение, выполняется подбор ключа для поиска сигнатуры для изображения jpg и, при наличии онной, подбор останавливается и ключ считается верным. Плюс ко всему, это значительно проще и быстрее для анализа, чем пытаться делать прямой перебор маскированных данных.
При маскированных данных - не зная ТОЧНОГО ключа - остановить подбор в нужном месте - попросту невозможно: отсутствует критерий детекции содержимого, а именно - сигнатуры.
* ОС с депонированными ключами
* интернет по паспорту
* сетевые устройства с загружаемыми BLOB
* вся сетевая архитектура на закрытых ОС
* СОРМ, ГИДРА, ЭШЕЛОН
* Прямой доступ к хранилищам 3х буквенных спецслужб
Но вот алгоритм хэширования действительно слабоват.
Рональд Макдональд, Могу продать за немного денег, в наличии есть:
* от торсионных излучений
* от агентов моссада
* от 5G
* кактусы от радиации для бухгалтерии
И опять мы начинаем с модели нарушителя, да? Против кого будете шифроваться? Кто будет потенциальным нарушителем? Жена, сосед, работодатель, государство?
Это во-первых.
От терморектального криптоанализа защиты все еще не придумали - и какой бы Вы там хэш не использовали - целая #опа будет дороже...
Ингвар Блэксмит, Вы не в курсе, что такое терморектальный криптоанализ? :) Защититься от государства можно - ну, правда, я не знаю, в одном ли мы с Вами государстве живем, я-то про свое говорю. Но сложно. Нужно много денег, много времени и умения выживальщика :) Потому что это постоянные смены симок, постоянные переезды - ну, словом, типичная жизнь неформала :D
Если Вы думаете (я опять же про реалии нашего государства), что по отношению к Вам кто-то будет что-то соблюдать, как только Вы будете иметь какое-то значение - это не так :) Настю Рыбку помните, не следили за историей? Как она думала, что взяла Дерипаску за гонады галстук :) , а в итоге взяли ее?