vitus_wagner: My photo 2005 (Default)
[personal profile] vitus_wagner
Вот и Амазоновский формат защищенных электронных книг для kindle научились конвертить в нормальный

Date: 2009-12-23 12:51 pm (UTC)
From: [identity profile] dil.livejournal.com
она сильная применительно к данному моменту времени. пятнадцать лет назад DES тоже считался сильным, а теперь он взламывается полным перебором за несколько часов

Date: 2009-12-23 01:01 pm (UTC)
From: [identity profile] avryabov.livejournal.com
Бывает. Однако более новые схемы шифрования построенные по тем же принципам гораздо более совершенны.

Date: 2009-12-23 01:08 pm (UTC)
From: [identity profile] dil.livejournal.com
а потом придумают ещё более мощные вычислительные устройства..

Date: 2009-12-23 01:13 pm (UTC)
From: [identity profile] avryabov.livejournal.com
прогрес устройств очевидно будет меньшим, чем прогрес в длине ключа.

Date: 2009-12-23 01:16 pm (UTC)
From: [personal profile] alll
Оно конешно, стойкость растёт с каждым новым шифром экспоненциально. Только ведь и мощность ломалок тоже растёт экспоненциально (см. закон Мура), плюс криптоанализ на месте тоже не стоит. :)

Ну и вообще крайне сложно себе предстваить шифр, который - пользуясь одними и теми же данными, - может декодировать некая железка и не может декодировать человек, имеющий на руках ко всему прочему ещё и эту самую железку.

Date: 2009-12-23 01:21 pm (UTC)
From: [identity profile] avryabov.livejournal.com
Конечно сложно. Если бы было просто, ее бы уже давно реализовали.
Но сможете ли вы _доказать_, что железку такого типа _невозможно_ построить?

Date: 2009-12-23 01:30 pm (UTC)
From: [personal profile] alll
Я, собственно, даже не вижу здесь предмета доказательства, это скорее аксиома. :) У вас есть две реализации одного и того же алгоритма (security via obcurity обсуждать имхо нет смысла), на входе обеих реализаций одинаковые данные - наличие разного результата на выходе, будет таковое случится, дискредитирует всю современную научную методологию единым махом.

Date: 2009-12-23 01:48 pm (UTC)
From: [identity profile] avryabov.livejournal.com
не понял доказательства.
замечу что одинаковые данные при шифровке не всегда дают одинаковый шифрованый результат.

Date: 2009-12-23 02:08 pm (UTC)
From: [personal profile] alll
> не понял доказательства.

Следите, пожалуйста, за руками:

Алиса знает зашифрованные данные. Алиса знает алгоритм дешифровки. Алиса знает ключ для _дешифровки_. Алиса МОЖЕТ расшифровать данные.

Боб знает зашифрованные данные (те же, что и Алиса). Боб знает алгоритм дешифровки (тот же, что и Алиса). Боб знает ключ для _дешифровки_ (тот же, что и Алиса). Боб НЕ МОЖЕТ расшифровать данные.

Почему? Ведь ничем кроме имени Боб не отличается от Алисы.

> замечу что одинаковые данные при шифровке не всегда дают одинаковый шифрованый результат.

Замечу, что я говорю о расшифровке, а не о шифровке. ;)

Date: 2009-12-23 02:27 pm (UTC)
From: [identity profile] avryabov.livejournal.com
Понял.
контр-аргументы:
1. Нужно не просто расшифровать код, а выделить некий "чистый" алгоритм.
надежных критериев отличия "чистого" алгоритма от алгоритма расшифровки нет.
У Алисы этих данных просто нет, они ей совсем не нужны.
2. Боб имеет сильно меньшую производительность процессора. Разница - на много порядков.
3. Обфусцированный код существует, и взлом его - задача нетривиальная.

Date: 2009-12-23 02:43 pm (UTC)
From: [personal profile] alll
> 1. Нужно не просто расшифровать код, а выделить некий "чистый" алгоритм.
> надежных критериев отличия "чистого" алгоритма от алгоритма расшифровки нет.

> 3. Обфусцированный код существует, и взлом его - задача нетривиальная.

Таки мы скатились к security via obscurity. Большинство копий по применимости этого подхода уже сломано, так что спорить на эту тему не хочу, извините.

Date: 2009-12-23 02:56 pm (UTC)
From: [identity profile] avryabov.livejournal.com
Ох, вы понимаете что алгоритм расшифровки может генерироваться искуственно, на основе секретного ключа, который Алисе сообщать вовсе не нужно.
Что алгоритм защиты целостности такого кода может также генерироваться искуственно, и оба они могут вполне эффективно внедрятся в разные части "чистого" алгоритма. И не зная секретного ключа Боб не может надежно вычленить эти части, и разделить алгоритм на "чистый" и "защитный"

Date: 2009-12-23 03:09 pm (UTC)
From: [personal profile] alll
> Ох, вы понимаете что алгоритм расшифровки может генерироваться искуственно, на основе секретного ключа, который Алисе сообщать вовсе не нужно.

Нет, не понимаю. Доступные моему пониманию схемы шифрования предполагают наличие на стороне Алисы "секретной" части ключа, которая не передаётся по открытым каналам связи (вместо неё передаются результаты неких действий с этой частью) - но Бобу известно содержимое не только каналов связи, но и всех мест, где Алиса может хранить какие-либо данные.

> И не зная секретного ключа Боб не может надежно вычленить эти части, и разделить алгоритм на "чистый" и "защитный"

Если этого не может Боб, значит этого не может и Алиса. Всё, что есть у Алисы - есть и у Боба. По крайней мере Вы не назвали ничего, что выводило бы нас за рамки этой ситуации.

Date: 2009-12-23 05:47 pm (UTC)
From: [identity profile] rainbow-beast.livejournal.com
Я совершенно не спец в защите (и надеюсь, что ошибаюсь) - но ведь есть же разные аппартные шифровалки? И есть контроллеры, из которых выковырять прошивку практически нереально. Шьем в такой алгоритм + персональный ключ... И вперед. Но от сканера это не спасет, а вся интерактивщина, как правильно заметил Витус, не интересна - кроме развлечений в в интерактивном виде ничего нет.

Date: 2009-12-23 08:01 pm (UTC)
From: [personal profile] alll
Вы верно заметили, основная проблема не в невзламываемости шифра, она в попытках контролировать способ употребления того, что уже расшифровано. Даже если у нас в руках чёрный ящик, работу которого мы не умеем воспроизвести - он у нас в руках, что будет у него на входе определяем мы и всё, что у него на выходе, нам тоже доступно. Можно сканировать экран, можно снимать электрические сигналы, идущие на экран или еще раньше - идущие на вход модуля формирования изображения. Хотя "контроллеры, из которых выковырять прошивку практически нереально", причём это "нереально" не устаревает лет хотя бы десять - штука скорее мифическая.

Кроме того, есть проблемы, незначительные с теоретической точки зрения, но на практике они изрядно портят малину:
- защита должна быть разумно дешёвой (причём и железо и разработка)
- защита должна быть стойкой не только на сегодняшний день, но и весьма длительное время в будущем
- защита не должна создавать заметных неудобств покупателям
собственно попытки найти компромисс здесь нередко оборачиваются былинными отказами.

Date: 2009-12-23 07:06 pm (UTC)
From: [identity profile] avryabov.livejournal.com
Алисе не нужен чистый алгоритм. В отличии от Боба.

Date: 2009-12-23 02:53 pm (UTC)
From: [personal profile] alll
> 1. Нужно не просто расшифровать код, а выделить некий "чистый" алгоритм.
> надежных критериев отличия "чистого" алгоритма от алгоритма расшифровки нет.
> У Алисы этих данных просто нет, они ей совсем не нужны.

То-есть Алисе не нужен мистический 'некий "чистый" алгоритм' (она может обойтись 'алгоритмом расшифровки'), а Бобу нужен? Тут, извините, уже я не понял.

> 2. Боб имеет сильно меньшую производительность процессора.

Производительность процессора бытового букридера вовсе напротив, значительно меньше производительности компьютеров, доступных Бобу.

> 3. Обфусцированный код существует, и взлом его - задача нетривиальная.

Она несравнимо более простая, чем упоминавшийся в соседней ветке брутфорс 256-битного ключа. ;)

Date: 2009-12-24 07:38 am (UTC)
From: [identity profile] avryabov.livejournal.com
То-есть Алисе не нужен мистический 'некий "чистый" алгоритм' (она может обойтись 'алгоритмом расшифровки'), а Бобу нужен? Тут, извините, уже я не понял.
точно.
Ща...
есть основной алгоритм A
есть алгоритм контроля прав R
допустим существует Обфусциратор O, который на основе A, R, и секретного ключа K
строит новый алгоритм ARKo, при котором Боб зная ARKo, O, R не может воссоздать A, более просто, чем перебрав все возможные значения K.

Сможете доказать, что не возможно создание O?

Алиса гоняет защищеный алгоритм (ARKo), ей не нужно модифицировать "R", что бы он не контролировал права.
А Бобу - надо.
В идеале, Бобу нужен чистый A, без примесей защиты.
но в принципе сойдет и с хакнутым R (AR'Ko) но ARKo содержит контроль целостности и этот контроль неочевиден.

Date: 2009-12-23 01:33 pm (UTC)
From: [identity profile] besm6.livejournal.com
Закон Мура имеет предел, и кажется, уже его достиг. В смысле, там уже не экспонента. А длине ключа до предела еще очень далеко... Время на брутфорс 256-битного ключа даже в теоретическом пределе (размер атома, скорость света, количество атомов во Вселенной) уже начинает ограничиваться снизу какими-то величинами порядка возраста Вселенной. А 256 бит - это уже (давно) реальность.

Стойкость, кстати, по мере развития техники растет малость быстрее экспоненты. Ибо там экспонента от длины ключа, а с развитием техники при законе Мура длина ключа сама растет экспоненциально (ее с повышением разрядности не по битику добавляют, а сразу удваивают).

Date: 2009-12-23 01:57 pm (UTC)
From: [personal profile] alll
Ну, оно ведь как: в последние лет сто криптография - это не столько про защиту текстов, передаваемых по незащищённым каналам, сколько про защиту передаваемых ключей, которыми впоследствии будут защищены передаваемые тексты. А в этом виде спорта дела обстоят далеко не так радужно.

Date: 2009-12-23 02:57 pm (UTC)
From: [personal profile] alll
> Закон Мура имеет предел, и кажется, уже его достиг.

Собственно, "закон Мура" - это не закон природы, а краткое изложение бизнес-плана фирмы Интел на определённом этапе её развития. :) Так что речь идёт не столько о достижении предела, сколько о смене стратегии развития этой самой фирмы.

Profile

vitus_wagner: My photo 2005 (Default)
vitus_wagner

June 2025

S M T W T F S
1 23 4 56 7
89 1011 12 13 14
15161718192021
22232425262728
2930     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 16th, 2025 10:16 am
Powered by Dreamwidth Studios