vak: (Путиномедвед)
Serge Vakulenko ([personal profile] vak) wrote2023-04-03 11:54 pm
Entry tags:

Про телеграм

Бегите оттуда, глупцы.

vlad_m: (Default)

[personal profile] vlad_m 2023-04-04 12:33 pm (UTC)(link)
гарантией корректности реализации криптографии и протоколов является публикация документации и исходников,и наличие альтернативных реализаций клиентского (а лучше и северного тоже) софта.
dennisgorelik: 2020-06-13 in my home office (Default)

[personal profile] dennisgorelik 2023-04-04 07:16 pm (UTC)(link)
> гарантией корректности реализации криптографии и протоколов является публикация документации и исходников

Это ненадежная гарантия.
Тем более, что даже корректно реализованный протокол криптографии не гарантирует отсутствия прослушки.
vlad_m: (Default)

[personal profile] vlad_m 2023-04-04 07:53 pm (UTC)(link)
1. Не обрезайте цитаты.

2. Это единственный способ. Дать возможность любому квалифицированному желающему разобраться как и что. В том числе, путём создания альтернативных, но совместимых с оригиналом, реализаций.
Nothing up the sleeve, как говорится.

3. Против физической прослушки и стукачества математика бессильна, это да.
dennisgorelik: 2020-06-13 in my home office (Default)

[personal profile] dennisgorelik 2023-04-04 08:15 pm (UTC)(link)
> 1. Не обрезайте цитаты.

Вы вообще ничего не процитировали.

> 2. Это единственный способ.

Далеко не единственный.
Например, можно использовать свою собственную "криптографию", используя слова, имеющие другой смысл.
Можно не делать незаконных действий.
Можно общаться через посредника или под псевдонимом.
Путей передачи информации очень много.

> Дать возможность любому квалифицированному желающему разобраться как и что.

Подавляющее большинство пользователей мессенджеров - не квалифицированы в оценке безопасности криптографических алгоритмов.

> 3. Против физической прослушки и стукачества математика бессильна, это да.

Вот именно.
Прослушка возможна очень многими способами.
vlad_m: (Default)

[personal profile] vlad_m 2023-04-04 08:43 pm (UTC)(link)
1. Цитировали вы меня.

2. Наивный substitute шифр. Криптографическая надёжность с увеличением суммарного объема зашифрованных текстов падает катастрофически.

Мы обсуждаем не способы тайного общения вообще, а способы криптографической защиты общения.

Все пользователи чего угодно и не должны быть квалифицированными профессионалами и уметь анализировать опубликованные алгоритмы и исходники.
Просто, если вся информация открыта, то ее и квалифицированных специалистов увидит много. Тем ниже вероятность, что что-то проскочит незаметно.
dennisgorelik: 2020-06-13 in my home office (Default)

[personal profile] dennisgorelik 2023-04-04 08:52 pm (UTC)(link)
> 1. Цитировали вы меня.

Вот именно.
Я вас цитировал, а вы меня - не цитировали.
И при этом вы меня укоряете за слишком короткое цитирование.

> 2. Наивный substitute шифр. Криптографическая надёжность с увеличением суммарного объема зашифрованных текстов падает катастрофически.

Так если суммарный объем текстов - ничтожный - то и примитивный шифр вполне может работать.

> Мы обсуждаем не способы тайного общения вообще, а способы криптографической защиты общения.

Мы обсуждаем различные способы передачи информации.
Криптографическая защита - лишь одна из многих альтернатив.

> если вся информация открыта, то ее и квалифицированных специалистов увидит много. Тем ниже вероятность, что что-то проскочит незаметно.

Так я же не возражаю против публикации исходников.
Просто этого недостаточно.
vlad_m: (Default)

[personal profile] vlad_m 2023-04-04 09:09 pm (UTC)(link)
1. Не за краткость, а за обрезанность.

2. Конечно. Если нужно передать 1 бит, то сгодится буквально любой алгоритм.
Реальные потребности почти всегда выше. И на много порядков выше.

Доступность информации для анализа вам может и кажется недостаточной, но это всё, на что мы можем рассчитывать.
Это не 100% гарантия, но это всё, что у нас есть. (Когда и если есть)

[personal profile] dijifi 2023-04-04 07:33 pm (UTC)(link)
Документация? Стандарты годятся? Dual_EC_DRBG.
Исходники? CVE 2016-0777.

Нет, верить никому нельзя.
vlad_m: (Default)

[personal profile] vlad_m 2023-04-04 07:59 pm (UTC)(link)
Стандарты, само собой. Но этого недостаточно.

я имел ввиду техническую документацию конкретного продукта.
Формализация требований к продукту (от каких угроз защищаемся, что подразумеваем), описание архитектуры системы и её компонентов, cryptography engineering. Ну и исходники reference реализации.

[personal profile] dijifi 2023-04-04 08:19 pm (UTC)(link)
Не знаю как сейчас, но в прошлом проблема с созданием криптографических стандартов — это проблема доверия: если некто предлагает конкретную версию алгоритма для стандартизации, все прочие считают, что он уже знает, как её взломать. И не без оснований, как показывает история с Dual_EC_DRBG.

А с исходным кодом и внушительным инженерным процессом — у семи нянек дитя без глазу, или “Only two remote holes in the default install, in a heck of a long time!”

vlad_m: (Default)

[personal profile] vlad_m 2023-04-04 08:34 pm (UTC)(link)
Стандарты проходят похожий путь.
Желающие предлагают и публикуют свои работы другие желающие их оценивают, кто-то формализует proposed стандарт, это все б/м открыто обсуждается (я - за полный доступ к таким обсуждениям).
В результате заметно повышается (конечно не до 1) вероятность отсутствия backdoors в алгоритмах.

И работа по поиску недостатков в уже существующих алгоритмах не прекращается и после стандартизации. Только больше людей участвуют. Ибо уже стандарт и используется все больше.

Так что "всё прочие" только тем и заняты, что ищут уязвимости. И иногда находят.

[personal profile] dijifi 2023-04-04 08:41 pm (UTC)(link)
В криптографии проблема что алгоритм может быть специально сделан так что имеет секретную отмычку но наличие или отсутствие этой отмычки невозможно доказать просто глядя на алгоритм или его реализацию. Плюс, отмычка может быть спроектирована только для использования на нетривиальных вычислительных ресурсах, доступных только серьёзным дядям (а что будет через десяток лет — ну мы знаем притчу).

Я не спорю что открытый код несколько лучше чем закрытый, но это не значит, что открытый код безопасен, или закрытому никогда нельзя верить.
Edited 2023-04-04 20:59 (UTC)
vlad_m: (Default)

[personal profile] vlad_m 2023-04-04 08:59 pm (UTC)(link)
Когда стандарт волевым решением вводят какие-то бюрократы, это всегда не очень хорошо.
И кривые, настандартизованные НИСТом пачками, тоже вызывали вопросы: а почему выбраны такие коэффициенты? Объясните.
Не объяснили.
А меж тем, существует метод генерации эллиптических краевых на основе случайных чисел. Типа взяли столько-то цифр из числа Пи, записали подряд и на основе этого большого целого числа вывели параметры кривой.
Вряд ли math backdoors был заранее встроен в число Пи. )

[personal profile] dijifi 2023-04-04 09:01 pm (UTC)(link)
Теперь я призадумался как выбирать цифры из числа Пи чтобы подозрений не было, а отмычка была :)
vlad_m: (Default)

[personal profile] vlad_m 2023-04-04 09:15 pm (UTC)(link)
Подсказка: найдите число с backdoor, найдите место в числе Пи, где такая последовательность имеет место (поскольку ряд цифр Пи бесконечен и апериодичен, такое место точно существует для любой наперед заданной последовательности любой конечной длины).
Дальше труднее: объясните всем, что попали на эту последовательность случайно. 😉