На что способна криптография.

Тема в разделе "WASM.CRYPTO", создана пользователем spa, 27 янв 2012.

  1. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    ИМХО, само сообщение менять не надо. Поэтому и про сестру не прокатит.
     
  2. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    spa
    Ага. Только постановка задачи подразумевает, что то же самое оборудование с теми же ключами находится в открытом доступе. Иначе это был бы уже разделяемый секрет. Соответственно вшитие ключей не поможет избежать человека посередине.
    Этот тест "про сестру" предназначен только для того, чтобы убедиться, что сообщения вообще доходят до адресата. Иначе невозможно убедиться, общается отправитель с настоящим адресатом или с человеком посередине, пока настоящий адресат в Африке по программе "врачи без границ" пашет.
    h0t
    Для этого и предназначен (расширенный) тест Тьюринга.
    Такие невскрываемые ящики можно поискать в физике. Единственная задача такого невскрываемого ящика — создать бутылочное горлышко в вычислительной сложности.
     
  3. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    не поможет убедиться, человек не в конце. он посередине, он перешифровывает сообщение и отправляет дальше.

    да не прокатит это. Просто у товарища должен быть комп сильней.
     
  4. PSR1257II

    PSR1257II New Member

    Публикаций:
    0
    Регистрация:
    25 июн 2011
    Сообщения:
    228
    Имхо так или иначе а нужен общий секрет (банально). Он и так неявно существует потому как в абсолютно обезличенном абоненте "на той стороне" нет по сути ничего что бы определяло его как "своего".

    Можно например попробовать файлы которые есть у обоих абонентов но предположительно нет у Мэллори или они у него есть но они среди большого множества других файлов (вычислительная сложность). Это может быть фотофайл который есть у обоих и так далее.

    Допустим файл выбран и высылается хэш от файла с предложением выбрать файл в качестве ключевого абоненту. Далее идет запрос (в случае подтверждения) выслать шифрованное любым стойким алгоритмом открытое сообщение используя часть этого файла как ключ. Мэллори может выслать фиктивный запрос абоненту заменив хэш на хэш от известного файла но не сможет ответить правильным шифроблоком поскольку он не имеет такового (или не может его эффективно найти по хэшу).
     
  5. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    spa
    И как Вы это собираетесь гарантировать? Он может быть и на конце (я об этом ещё в #23 писал).
    Если под "товарищем" понимается человек посередине, то мощность компа невозможно наращивать неограниченно. Скажем, если принять допущение, что человек посередине не может иметь машину более чем в 1000 раз превосходящую по мощности машину адресата, то тест в двое суток вскрывает наличие человека посередине.
     
  6. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    l_inc
    да сомтри, ему нужен комп в 2 раза сильней. Он считает тоже что и вы, только за 2их. Зачем ему в 100 раз сильней то?
     
  7. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    spa
    О. Неужели мне опять всё сначала повторять? Сложность алгоритма можно наращивать неограниченно. Если я отсылаю сообщение и жду на него ответ в течении 24 часов (сложность шифрования) и 5 минут (максимальное время на формирование ответа от живого человека + мелочи вроде задержек при передаче по сети), то человек посередине должен выполнить такое же 24-часовое шифрование дважды (на прямом и обратном пути) в течение 5 минут (а с учётом того, что живой адресат потратил минуту-две на формирование ответа, и того меньше).
     
  8. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    l_inc
    А откуда вы знатете сколько времени понадобиться?
     
  9. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    l_inc
    объясни схему подробно, или дай линк. А то я не понимаю
    И вычислительная сложность в минутах не меряется
     
  10. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    spa
    Точно рассчитать для конкретной машины. Это может быть или конкретная рабочая машина адресата, или например, левое общедоступное на рынке устройство, специально предназначенное и тюнингованое для этого конкретного шифрования, или даже просто некоторая инструкция процессора вроде aesenc.
    Я знаю. Просто не смог подобрать более удачный термин так, чтобы не пришлось расписывать, что имеется в виду. Думаю, интуитивно понятно, что в данном случае понимается под вычислительной сложностью.
    О, ужс. Мне кажется, я её уже несколько раз подробно расписал.
    [​IMG]
    [​IMG]
    Надеюсь, не попросите ещё более подробно расписывать.
     
  11. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    l_inc
    И ответ на вопрос знает только принимающий?
     
  12. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    spa
    В этом заключается тест Тьюринга. Вопрос нужно задать так, чтобы отличить адресата от машины (или в расширенном варианте от живого нарушителя посередине). Если это сделать невозможно, то, как я уже сказал (и это из здравого смысла исходит), невозможно отличить легитимного адресата от нелегитимного.
     
  13. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    l_inc
    ясно. Просто может быть заранее придуман вопрос и отправлен адресату (заранее зашифрован). А для ответа на ваш нанять китайцев =)
     
  14. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    spa
    Если есть китайцы, способные сфабриковать неотличимый ответ легитимного адресата, то отправлять адресату вообще ничего не нужно: человек посередине может спокойно стать человеком на конце.

    P.S. Я, собственно, для этого и привёл пример с сестрой.
     
  15. h0t

    h0t Member

    Публикаций:
    0
    Регистрация:
    3 апр 2011
    Сообщения:
    735
    l_inc
    в поставленной задачи не было никакой секретной информации до начала протокола. А ожидаемый ответ можно подделывать сразу при этом. Я вот об этом и говорил.
    а если учитывать это, то вполне хватит протокола взаимоблокировки и не надо воротить всей этой истории с таймаутами.
     
  16. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    24 часа шифрования при 100% загрузке это конечно не гуд, но решение
     
  17. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    h0t
    Да. Вы правы. Рассчёт задержек, похоже, не даёт больших преимуществ, чем взаимоблокировка. Зато взаимоблокировка быстрее. А применить её можно точно так же перед передачей чувствительной информации для раскрытия человека посередине.
     
  18. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    spa
    100%-ю загрузку можно переложить на некоторое портативное устройство, специально для неё предназначенное.
     
  19. spa

    spa Active Member

    Публикаций:
    0
    Регистрация:
    9 мар 2005
    Сообщения:
    2.240
    так получается взаимоблокировка решает все проблемы?
     
  20. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    spa
    Проблему умных китайцев не решает. Точно так же, как рассчёт задержек.