да, там всё навевает грусть ==>> особенно скачки по загрузке камня доставляют.. врубаешь комод иль ещё какую подобную керь и твой комп защищён не только от вириев, но и от тебя самого ==>> с такой загрузкой камня да хардов и никакие враги не нужны XD
UbIvItS, а если в нем будет встроен не ойпи, а луковый адрес? А есть примеры сих поделок? Вот четаю я ваши посты, и думаю...) что завязывать вам надо с вашим логарифмом, а то васм такого автора теряет
луковый легко режется фаерволом. дело было Давно и Совсем Неправда http://sark0y.livejournal.com/923.html тогда я ещё маздая пользовал, тч прога компилится под вижуал студией. а потом мы мило побеседовали со шнайером, ему подавай алгосы с бэкдорами )) дискретный логарифм, целочисленная факторизация, системы булевых уравнений + ряд других моментов -- мои любимые погремушки )) но ежель я могу подкинуть хорошую мыслю, проблем особых няма..
Он хочет сказать, что он под линуксом и с сетевым экраном, а сталобыть защищен. При этом не прочь поустанавливать разные дополнения к Firefox (доктор_зло.jpg) - на правах бреда, есть задачка наподобие http://engineerblog.ru/algoritm-arhivatsii-babushkina/ Но формулируется иначе http://ewoke.livejournal.com/305769.html ( фейл http://ewoke.livejournal.com/307789.html ) То есть если мы разложим исходное 64-бит (128-бит) случайное число на сумму чисел, которые, будучи возведены в степень N, образуют в сумме исходное, и при этом совокупно они займут меньше места в байтах, чем исходное, то считается что мы добились сжатия (уменьшения кол-ва информации, представляющей исходное число). У мну не получилось, даже догадываюсь почему, это как изобратать вечный двигатель.
Это да, но и ойпи тоже режецца??? Или я что то не понимаю?) Мммм... тоесть он засланный, Шнайер то?? Он же бъет себя пяткой в грудь и вещает, што он за свободу?
Fail, вот пример лукового адреса, его легко сверить по базе. его книги есмь скверна ==>> так нормальную симметрику делать нельзя. на фирмах луковку режут, чтоб работники не зависали в соцсетях да в прочей кере. да, основы теории инфы всегда гадят хорошие идеи XD
Ааааа, базы адресов выходных нодов... А какие книги тогда посоветуете?? И что скажете про блоуфиш\трифиш\скейн шнайера??
классическая теория информации, методология решения задач/постановки экспериментов. короче, всё, что касается КЛАССИЧЕСКОГО СИСТЕМНОГО ПОДХОДА.
смотря что шифруешь: текст -- плохо, а рар/зип/7з архивы -- попрёт.. главное, чтоб в самом софте шифровальщика не было доп. функционала кстати, я забыл упомянуть одну славную МЕЛОЧЬ по поводу использования асимметрического криптора: сейчас в общем и целом нет реальных проблем со взломом того же рса ==>> метод давно описан и секретом не является. Атака-посерёдке (attack-in-the-middle) отлично встраивается в железки.
Ещё один вариант про "взлом". Один нашумевший шифровальщик (даже их серия) имел открытые ключи на борту в районе 200-1000 штук. Попадая на машину создавал пару ключей и пытался отправить закрытый ключ на свой сервер. Если отправка не удавалась - использовал один из зашитых. Если удавалась - использовал новосгенеренную пару. Пользователю выдавался файл, который надо было отправить злоумышленнику вместе с денюшкой. В файле указывался открытый ключ или номер зашитого ключа. Так вот некоторые AV компании собирали купленные людьми закрытые ключи для зашитых открытых ключей и делали из них расшифровщики. В новостях писали - победа! А на деле расшифровщик помогал, только если очень повезло - если использовался один из зашитых ключей и он попался АВерам. Приходилось сталкиваться с этим делом на практике - даже у тех, у кого шифровальщик использовал зашитые ключи расшифровщик не помогал, так как в базе нужных вхождений не было. Спасали только бэкапы, если были.
в таких дЁлаХЪ всегда присутствует Вопрос А БЫЛ ЛИ МАЛЪЧЫКЪ прикол в том, что дешифровки в вирие может и не быть вовсе: либо её не прописывали вообще, либо она коряво прописана. + возможны случаи, когда вымогатель пишется аки средство подставы третьих лиц.
Запросто .. ошибки реализации алгоритмов шифрования. Самописные алгоритмы шифрования. Выбор слабого пароля или его хранение в теле/отдельном файле. Генерация пароля на основе текущего времени. Зная время шифрования можно быстро перебрать пароли и пр.
Зачастую делается атака на реализацию, таким образом даже если использован хороший шифр но где-то не так смутировал(числа недостаточно случайные/матрица статичная) либо вообще забыл затереть файлы и заюзал уязвимый код со своим шифром, то дешифровщик легко находится(последнее время стало популярно коцать ОЗУ для этого). Некоторые антивирусные дешифраторы существуют только потому что сами создатели мальвари выложили ключ, Teslacrypt пример. Именно потому что их делают "на коленке" и становится возможен взлом, хотя даже если подойти к делу ответственно целой группой "учёных" то ошибок тоже не избежать, вопрос лишь в их количестве и опасности(Truecrypt/Veracrypt имели уязвимости, хотя создавались знающими людьми). Если шифратор уже на машине, то не имеет значения как доставить ключ на сервер(и доставлять ли вообще), ведь это уже будут проблемы юзера а не создателя. Постоянный драйвер на чтение/запись с обработкой всех событий хорош, но будет 100% удалён юзером по причинам: постоянного жора ресурсов и в разы замедленного быстродействия всей системы, постоянные алерты о записях неизвесных файлов в определённое место, если же поставить автоматику то авирь может затереть файл который нужен юзеру. А насчёт времени и отката изменений с бекапом файлом, по моему так и работает большинство антирансомов(судя по их описанию). Как раз нет, есть множество других векторов атак. Шифратор даже без доступа к сети вполне может всё зашифровать, и распределение ключей в данном случае ничего не решает.
Имхо, нет безопасного шифрования вне токенов. Ведь нельзя же всерьез утверждать, что адресное пространство процесса - это доверенная среда.
Факторизация настолько сложна что вполне себе перебором считается + симметричные шифры не факторизируются. Да ладно, а как их тогда делать то если не с консервативным подходом? И кто ещё более безопаснее Шнайера и его команды с рыбами(авторитетный источник же), а если там небезопасные лазейки то почему другие криптографы их не нашли? Мы по умолчанию принимаем инструкции процессора(и процесс приложения) за доверенные, ведь всех их проверять - хуков не напасёшься.
Факторизация это нахождение множителей числа. Специфичная для RSA штука, для нахождения p и q, из которых получен модулус, оно по-моему больше нигде и не применимо.
симметричное шифрование делается легко и в сущности выдумывать ничего особо не надо: сжимаешь файл (рар иль зип, иль 7зип..), а потом и ксора вполне хватит.. ежль сильно паранойя зашла == задай мутацию ключа.