На что способна криптография.

Тема в разделе "WASM.CRYPTO", создана пользователем spa, 27 янв 2012.

  1. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    У нас есть открытый канал, злоумышленник может им управлять как захочет. ( да этого ключами и другой информацией не обменивались ).

    Есть современные средства передать сообщение чтобы злоумышленник его не смог прочитать или хотя бы если и смог, то про это узнал получатель.
     
  2. yashechka

    yashechka Ростовский фанат Нарвахи Команда форума

    Публикаций:
    64
    Регистрация:
    2 янв 2012
    Сообщения:
    1.403
    Адрес:
    Россия
  3. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    yashechka
    и что ssl? подменить ключи чтоле нельзя? это во-первых, во вторых я же написал что заранее нечего не передавали, а следовательно нету у нас доверенных сертификатов.
     
  4. h0t

    h0t Member

    Публикаций:
    0
    Регистрация:
    3 апр 2011
    Сообщения:
    735
    В такой постановке задачи нет, есть атака человек по середине.

    Что касается вопроса, то считается ли что абоненты доверяют какой-нибудь 3ей стороне?
     
  5. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    h0t
    нет. ДА и как ей можно доверять если обращение к ней тоже могут быть перехвачены злоумышленниками. он у нас на роутере сидит к примеру =)
    или провайдер наш
     
  6. h0t

    h0t Member

    Публикаций:
    0
    Регистрация:
    3 апр 2011
    Сообщения:
    735
    Стоп, тем более прочитать злоумышленник не сможет в любом случае, он может только ПОДМЕНИТЬ сообщение.
     
  7. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    h0t
    разве? он подменяет только ключ, читает сообщение и отправляет его дальше со своим ключем
     
  8. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
  9. h0t

    h0t Member

    Публикаций:
    0
    Регистрация:
    3 апр 2011
    Сообщения:
    735
    Если Вы имеете ввиду, что абонент НЕ может получить открытый ключ?
     
  10. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    h0t
    его могут подделать, это и есть атака человек посередине.
     
  11. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    Ребят кто шарит, ответе.
     
  12. h0t

    h0t Member

    Публикаций:
    0
    Регистрация:
    3 апр 2011
    Сообщения:
    735
    Если его могут подделать то это нельзя называть открытым ключем, ибо нарушается принадлежность другому абоненту.
    Вы в постановке задачи написали что канал открытый, но не указали что секретного канала нет.

    Теперь по делу: противодействовать без секретного (доверительного) канала для защиты от чтения данных нельзя. (ну вроде как таких протоколов нет)
    Есть возможность поддерживать аутентичность и это максимум.
     
  13. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    это и есть "нету секретного канала", ну не важно.


    что имеется в виду?
     
  14. h0t

    h0t Member

    Публикаций:
    0
    Регистрация:
    3 апр 2011
    Сообщения:
    735
    имеется ввиду что я абонент на другом конце может уверен быть что это я, но не всегда реализуемо.
    смотрите протоколы с нулевым разглашением и протокол взаимоблокировки например.

    "не обменивались" и "нет секретного канала" разные вещи.

    P.S. не забывайте что вы можете иметь 100 каналов и передавать только часть информации по каждому из них. Так же есть способы установить что атакующий в канале, и прекратить общение это опять таки максимум что можно выжать.

    P.S.1 и вообще говоря, если совсем придираться к терминам то все существующие (популярные) криптосистемы уязвимы и не дают 100% гарантии что переписку не прочтут. Например что для AES'e нет хорошей атаки или нельзя разложить число гарантируется только тем что это НЕИЗВЕСТНО а не ДОКАЗАНО.)
     
  15. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    можно подробней?
     
  16. h0t

    h0t Member

    Публикаций:
    0
    Регистрация:
    3 апр 2011
    Сообщения:
    735
    ну смотрите: опять таки к вопросу о протоколе Interlock, если речь идет об обычных текстовых сообщениях то Мелори не сможет прочитать сообщения пока оба абонента не обменяются сообщениями до конца. Поэтому он может генерировать СЛУЧАЙНЫЕ сообщения до момента когда он сможет прочесть оригинальные сообщения, и если они знают друг друга то по стилю речи они могут понять что они общаются не друг с другом.

    P.S. это например в Шнайере нормально написано.
     
  17. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    h0t
    по стилю речи это понятно, но если речь не о текстовых сообщениях. Вот как использовать протоколы с нулевым разглашением я вообще не понял.
     
  18. h0t

    h0t Member

    Публикаций:
    0
    Регистрация:
    3 апр 2011
    Сообщения:
    735
    Это же было как пример.
    Что касается протокола с нулевым разглашением:
    Пусть А хочет доказать Б что знает, например гамильтонов цикл на графе.
    А делает это с помощью протокола с 0-м разглашением Мелори не может ничего сделать
    так как он не знает самого гамильтонова цикла т.е. ему подделовать нечего. А если Б уверен что
    только А знает гамильтонов цикл на графе, то тем самым А докажет что это он.
     
  19. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.232
    h0t
    нет, это я понял. но как это поможет передать инфу?
     
  20. h0t

    h0t Member

    Публикаций:
    0
    Регистрация:
    3 апр 2011
    Сообщения:
    735
    Я же говорил что максимум можно выжать это аутентичность