Задать вопрос
Ответы пользователя по тегу Шифрование
  • Возможно ли идеальное шифрование?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Идеальным считается Шифр Вернама. В принципе это идея Книги Кодов или одноразового блокнота.
    При его использовании Алиса и Боб могли-бы спокойно переписываться и быть уверенными что никто
    их не читает. Но здесь возникает вопросы.

    Как Алиса и Боб ей обменяются?. Совершенно очевидно что
    классические цифровые каналы здесь не подходят. Нужна личная встреча. Иначе слабым местом
    в протоколе становится не Вернам а тот способ которым произошел обмен.

    Как ее сгенерируют?
    Нельзя использовать классические ГПСЧ иначе они станут еще
    одним слабым местом. Очевидно что книга кодов должна создаваться очень оригинальным
    и неповторимым методом который не дает злоумышленнику (Кларку например) никаких
    гипотез. Аналоговый шум радиоэфира. Рулетка. Игральные кости. Карты. Короче
    любые источники энтропии которые никак не связаны с цифровым миром где Кларк
    может строть гипотезы. Кроме того книга кодов (КК) должна быть достаточно
    длинной (я-бы рекомендовал терабайты) чтобы Алиса и Боб хотя-бы на пару
    лет могли не встречаться повторно для обмена новой книгой.

    И надежность самого десктопа Алисы и Боба. Наука криптография (К) полностью
    не изучает этот вопрос. Тоесть К является как-бы частью ИБ и полностью доверяется ей.
    И любой троян на десктопе Алисы может полностью обнулить все наши утверждения
    о надежности Вернама и книги кодов потому что книга кодов уже скомпрометирована
    и Алисе с Бобом надо договариваться снова о следующем протоколе.
    Ответ написан
    Комментировать
  • Как выполнить поиск по зашифрованому контенту?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Поисковой индекс можно также шифровать как и контент.

    Современные базы данных поддерживают симметричное шифрование.
    Есть технологии для шифрования целых дисков (Veracrypt, Bitlocker).
    Ответ написан
  • Возможно ли взломать шифр Вернама на псевдослучайных числах?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Если формула твоего ГПСЧ будет простая (типа последовательности) и если злоумышленник
    сможет отправлять свои открытые тексты то он выявит этот xor очень быстро.

    Вообще Керхгофс писал о том что секретность должна быть на 100% перенесена в тело ключа а не
    алгоритма. В этом - главный принцип криптографии. Мы исходим из предположения что злоумышленник
    знает код
    . Он его видел. Он - бывший ваш сотрудник. И если он увольняется то он уходит со всеми
    секретами в голове. И чтобы этого не было Керхгофс говорит - "окей мы не можем защитить код. Код - утекает
    в пространство известной информации. Но мы можем сделать замену кода (КЛЮЧА!) настолько быстрой
    и легкой
    что увольнение сотрудника не будет нам стоить очень дорого"

    Уволился сотрудник который имел доступ к секретам - перегенерируй все секерты заново и спи спокойно.
    Ответ написан
    Комментировать
  • Насколько отличается шифр Вернама через суммирование и xor??

    mayton2019
    @mayton2019
    Bigdata Engineer
    Вернам - это бесконечно большой блокнот. Это не шифр, а скорее некая теоретическая концепция.
    Под капотом Вернам может использовать xor или подстановки (что в принципе взаимозаменяемо
    для известного алфавита).

    С практической точки зрения (https/ssl/tls) удобнее использовать блочные шифры с временным
    ключом который живет короткое время и потом генерируется заново.
    Ответ написан
  • Реализация шифрование части исполняемого кода на Си?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Можешь зашифровать ddl-ку и после успешной расшифровки - динамически подгружать ее к коду.
    Но тут возможны нюансы с антивирусом.
    Ответ написан
    Комментировать
  • Что за шифр или комбинация шифров?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Дружище так нельзя делать. Криптоанализ предполагает что ты знаешь что ищешь.
    Из какого приложения ты это скопировал? Что ожидается? Хешированный пароль?
    Магнитная ссылка? И мы должны знать контекст. А может ты взял задачу на cryptohack
    и пришел сюда за подсказкой? Так нельзя! Иди в тот форум и там спрашивай.

    У них условие даже есть что участники не обсуждали задачи на стороне.
    Ответ написан
    Комментировать
  • Почему модуль имеет такой вид?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Двоичная система которая используется внутри железа имеет очень красивое представление в hex.
    Четыре бита - отображаются в один hex символ. И очень неудобное представление в десятичной.
    Ответ написан
  • HTTP-трафик шифруется! Но как? И как вынюхать что там?

    mayton2019
    @mayton2019
    Bigdata Engineer
    HTTP ответы не обязаны являться текстом. Смотри в заголовки ContentType в ответах.
    Если там к примеру стоит application/octet-stream - то это просто поток байтов. Может
    быть бинарным кодом.
    Ответ написан
    4 комментария
  • Как создавать свои форматы файлов для криптографии?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Существуют стандартные файловые форматы для хранения ЭЦП ключей. Для RSA, PGP и прочее.
    Это текстовые файлы оформленные соотв образом и хранящие внутри себя закодированный
    в Base64 ключ. Это то что касается публичной части криптографии там где важно оповестить
    как можно больше респонентов и где нужна открытость. Я также видел аналогичные XML-форматы
    в эпоху SOAP. Но они как-то не особо популярны. Они скорее часть SOAP чем криптографии.

    В симметричной криптографии задач файловых форматов вобщем-то не стоит. Даже более
    того. Если условные Алиса и Боб решили наладить секретную переписку - то им не нужен
    никакой файловый стандарт. Они - в контексте и будут передавать блочно-шифрованную
    информацию безо всякого формата без хедера и без магических чисел.

    Что еще. Для этой-же симметрички может быть полезен padding. Это специальное оформление
    последнего блока шифро-текста. Чтоб подбить вариативный размер файла под размер кратный
    блоку. Например если вы решили шифровать через AES-256 то вам нужен блок в 256 бит
    и алгоритм паддинга для хвостового блока. Padding известен и его методы описаны в wiki.
    Берите перебирайте. Который совпадет - тот и ваш. Вот. Паддинг - это не файловый формат
    а просто инженерный трюк чтоб уйти от блоков или прийти к блокам.
    Ответ написан
    1 комментарий
  • Как расшифровать внешний диск?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Я не понимаю твоей проблемы. Ты пишешь

    Был у меня диск на ноуте, полностью шифрован veraCrypt, Именно шифрованием диска. Вводил пароль при загрузке. Все хорошо но пришло время апгрейда и диск был поменян.


    Зачем тебе нужен старый диск если ты уже переехал на новое железо? У тебя уже новые MyDocuments. Отформатируй его к чорту. И зашифруй заново если хочешь.
    Ответ написан
  • Как шифровать текст в python?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Был такой вредный стрик Керхгофс. И он как-то придумал сет законов касающихся инфо-безопасности. На основе их сегодня работает почти вся криптография. Вкратце основной момент - замена алгорима(ключа) шифрования в любой системе должна быть очень быстрой и легкой. И второй момент - злоумышленник обычно знает систему изнутри. Он знает исходный код. Возможно он - бывший сотрудник.

    Вот исходя из этих принципов и проектируются надежные и безопасные системы. А если автор надеется на то что непопулярный алгоритм шифрования его спасёт - то он сильно ошибается. На этом погорели многие самоуверенные архитекторы. Они тоже надеялись что на незнании можно делать секрет. В принципе вся военная секретная переписка до 20 го века базировалась на предположении что противник не знает. А современная - уже считает что это не главное. А главное - как быстро мы сможем заменить скомпрометированный ключ на новый. И эта замена как раз и есть замена алгоритма. Потому что ключ в крипторгафии и это и есть секретность. А сами алгоритмы вообще ни разу ни секретных. Это кстати - требование. Под сертификацию идут обычно публично известные алгоритмы и их обсуждают. Их анализируют. Их брутфорсят. И только благодаря этому процессу они и являются надежными.
    Ответ написан
    Комментировать
  • Какой способ шифрования использовать для хранения API ключей в БД?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Все поставщики облачных сервисов (Amazon, MS Azure) включают службы хранения ключей.
    https://azure.microsoft.com/en-us/products/key-vault
    https://aws.amazon.com/kms
    Вот надо их и использовать.

    Если вы берете на себя шифрование секретов своими методами - то надо обсудить насколько
    надежны ваши методы и какие усилия надо будет сделать экстренно если исходник утек или
    ключ скомпрометирован. Это - вопрос в духе законов Керхгофа.
    Ответ написан
    Комментировать
  • Можно ли так зашифровать компьютер?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Непонятно какая тут решается проблема. Если нужно просто что-то не держать локально то для этого есть удалённые десктопы.

    Я не считаю что хранение ключей доступа где-то более безопасно чем локально, пока мы не обсудили протокол их получения. Также полезно обсудить модель потенциальной угрозы. С чем мы боремся?
    Ответ написан
    Комментировать
  • Как (правильно) шифровать данные и хранить ключи на облачном сервисе?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Обычно облачный провайдер продает не только виртуалки и хранилища но еще и сервисы безопасного хранения ключей. Например для Microsoft Azure - это KeyVault https://azure.microsoft.com/en-us/services/key-vault/

    Для amazon - это KMS https://aws.amazon.com/kms/

    Берите и используйте.
    Ответ написан
    2 комментария
  • Как зашифровать данные, чтоб открыть их можно было через определённое время?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Нет таких шифров. Если-бы время в формате YYYY-MM-DD являлось-бы частью ключа расшифровки - то любой дурак смог-бы просто переводя часы вперед сразу получить искомое. Ведь остальная часть ключа была-бы известна.

    Да и вообще сама задача противоречит законам Керхгофса.

    Но вы можете использовать схему Шамира. И тогда допустим нотариус или какое-то доверенное лицо в определенную дату просто принесет вам СВОЙ ключик и у вас состоиться торжественное открытие сейфа. Причем сам нотариус тоже не в состоянии читать этот секрет. Так работает Шамир.
    Ответ написан
    2 комментария
  • Как получить такую же сигнатуру SHA1 на PHP, как на Ruby?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Алгоритм SHA1 везде каноничен. Но лажать можно было на преобразованиях строки в байтовый массив. (SHA1 применяется не к строкам а к байтовым массивам. Есть варианты - рассматривать строку как ASCII, как UTF-8 или как национальную однобайтную например win1251.
    Ответ написан
  • Как влияет полное шифрование диска на срок его службы?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Я думаю что с точки зрения дисковой подсистемы запись шифрованного блока ничем не отличается от записи нешифрованного. Тоесть диску - безразлично.

    Другое дело что основному процессору придется какой-то процент своих ресурсов тратить на работу симметричных алгоритмов.
    Ответ написан
  • Будет ли у меня доступ к зашифрованным файлам при установке жесткого диска в другой пк?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Я-бы сделал бекап всех шифрованных файлов на любой внешний носитель.

    Честно не помню что будет после переноса. Но где-то в недрах doc.microsoft.com есть описанная процедура миграции. И она должна включать в себя опцию чего делать с зашифрованными данными.
    Ответ написан
    Комментировать
  • Как будет взломан алгоритм с генерацией бесконечного ключа шифрования?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Обычно криптоаналитик знает что ищет.

    А что будет если я, (Боб к примеру) прикольнулся и вместо отмысленного сообщения посылаю белый шум? Не известно сколько таких шумных сообщений я посылаю. Алиса предупреждена об этом методе и просто игнорирует первые N сообщений.

    P.S. Число Pi в данном случае не удовлетворяет Керхгофсу. Не параметризируется и его сложно менять на что-то новое в случае компрометации.
    Ответ написан
  • Бесконечная длина пароля при конечном алфавите в string.printable python?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Книга кодов бесконечной длины - без вариантов на расшифровку. Остался пустяк. Придумать где ее хранить и как передавать.
    Ответ написан