LINUX.ORG.RU

Шифрование файлов без закладок для спецслужб.

 


3

2

погуглив эту тему я пришел к выводу, что готового ПО без закладок для спецслужб не существует.

В связи с этим хочу задать такой вот вопрос:

Допустим я сделаю программу которая в определенной последовательности будет перемешивать байты в файле для шифрования и возвращать перемешанное обратно для расшифровки.

Получается, что ключом к шифру будет сама программа. Допустим, что эта программа хранится в недоступном для спецслужб месте и они никогда её не смогут получить.

Подобные алгоритмы использовались при передаче радиосообщений во 2 мировой войне. Тоесть противник при перехвате получал набор перемешанных букв в тексте и умудрялся их расшифровывать без какой либо вычислительной техники. Но там было проще. Например партизаны передают данные о дислокации войск и количестве боевой техники. Какие еще данные могут передавать разведчики? Соответственно задача вражеских дешифровщиков упрощалась когда в сообщении надо было найти данные о дислокации и технике и тем самым можно было вычислить даже алгоритм.

В моей ситуации будет примерно то же самое. Допустим мой противник знает, что в моих файлах находится набор перемешанных по определенному алгоритму данных. Так же допустим они знают, что в этих файлах зашифровано видео.

Насколько же на самом деле такой способ шифрования будет надежен?

Перемещено Klymedy из general

Первое правило криптографии — не изобретай свою криптографию.

Шифрование файлов без закладок для спецслужб.

XOR с длиной ключа равной длине сообщения. </thread>

t184256 ★★★★★ ()

погуглив эту тему я пришел к выводу, что готового ПО без закладок для спецслужб не существует.

И конечно же ты предоставишь пруфы своих слов.

Deleted ()

Советую использовать AES-256. Можешь изобретать свой велосипед, всё равно твои файлы никому не нужны. В крайнем случае тебя будут бить гаечным ключом по голове, пока не расшифруешь.

Legioner ★★★★★ ()

ТС, ознакомьтесь подробнее с историей криптографии и её современными достижениями, а пока что не о чем разговаривать.

Andrey_Utkin ★★ ()
Ответ на: комментарий от Deleted

Ну как бы это сказать? У нас есть закон который запрещает предоставлять услуги не сертифицированного шифрования. И хрен его знает как разработчики ПО относятся к этому закону. В принципе иностранные разработчики могут и болт забить. А вот те кто заинтересованы в распространении своей продукции на территории РФ могут оказаться вполне законопослушными.

Maksimko ()
Ответ на: комментарий от Legioner

Но я рано или поздно забуду алгоритм шифрования. Даже более того я сделаю так чтобы программа сама его сгенерировала и я даже изначально его знать не буду.

В этом случае невозможно будет вытащить даже сывороткой правды.

Maksimko ()
Ответ на: комментарий от Maksimko

Но я рано или поздно забуду алгоритм шифрования. Даже более того я сделаю так чтобы программа сама его сгенерировала и я даже изначально его знать не буду.

В этом случае невозможно будет вытащить даже сывороткой правды.

Ну ты же как-то будешь расшифровывать свои зашифрованные документы. Вот и расскажешь и покажешь.

Legioner ★★★★★ ()
Ответ на: комментарий от Klymedy

Принцип Керкгоффса

С ним можно поспорить:

открытость не должна влиять на безопасность

что проще, найти баг в ядре линукс или в ядре виндовс?

Система должна быть физически, если не математически, невскрываемой;

с развитием техники звучит неубедительно, к тому же есть много пруфов обратного

unt1tled ★★★★ ()

Щифровать видео файлы, это порнушку чтоль?

Promusik ★★★★★ ()
Ответ на: комментарий от Maksimko

Зато можно сделать так, что это будет не нужно. Например заставить тебя рассказать что в этих данных и подписать все нужные бумаги. Ну и расшифровывать тебе их как-то надо, так что постараешься это сделать.

peregrine ★★★★★ ()

Насколько же на самом деле такой способ шифрования будет надежен?

На 19%

mammuthus ()
Последнее исправление: mammuthus (всего исправлений: 6)

Конечно, шифруй простой перестановкой, ФСБ никогданипрочитает

anonymous ()

судя по всему, то что ты собрался делать, нестойко к линейному криптоанализу и даже к частотному анализу. Но твоя мамка скорее всего не расшифрует. Просто помни, что есть большая разница между «не осилил» и

ПО без закладок для спецслужб не существует

instant ()
Ответ на: комментарий от instant

Допустим я записал последовательность расположения игральных карт в колоде на листке бумаги и спрятал этот листок в недоступное место даже для самых крутых спецслужб мира . Плюс ко всему если я раз в сутки не нажму специальную кнопочку, то этот листок самоуничтожится.

Без этого листка я даже сам не смогу восстановить последовательность карт в колоде.

Какова вероятность восстановления перетасованной колоды? Конечно же если перебрать все варианты, то один из них будет верный, но сколько на это уйдет времени? Для колоды из 36 карт впринципе немного. А сколько времени понадобится для гигабайта если один байт равен одной карте?

Maksimko ()
Ответ на: комментарий от Maksimko

У нас есть закон который запрещает предоставлять услуги не сертифицированного шифрования.

Что за страна такая, если не секрет?

Deleted ()

Напиши программу, которая будет делать xor с цифрой 3. Бог троицу любит - противник и ФСБ не поломают.

vasily_pupkin ★★★★★ ()
Ответ на: комментарий от Deleted

Вообще-то РФ. согласно наших законов шифровать для себя можно чем угодно и как угодно. НО. Если ты предприниматель предоставляющий услуги по шифрованию третьим лицам, то обязан использовать только сертифицированные средства шифрования.

Чисто теоретически например винрар это коммерческий продукт распространяемый на территории РФ. В нем есть средство шифрования, значит производитель винрара оказывает услуги по шифрованию и соответственно обязан соблюдать законодательство. А именно оставлять лазейку для спецслужб РФ.

Еще раз повторяю. У себя дома ты можешь сам для себя шифровать чем угодно и как угодно. Но чисто теоретически если тебя сосед попросил чего нибудь зашифровать, то ты уже обязан использовать сертифицированные средства шифрования. Как-то так.

Maksimko ()
Ответ на: комментарий от vasily_pupkin

Да. Еще забыл. Использовать нужно не только ПО, но и оборудование, в том числе сетевое.

Maksimko ()
Ответ на: комментарий от Maksimko

Если ты предприниматель предоставляющий услуги по шифрованию третьим лицам, то обязан использовать только сертифицированные средства шифрования.

Пруфы будут? Насколько я знаю, это верно только для обмена данными с государственными органами. Сам ты шифровать можешь чем хочешь, но государство твои данные примет и расшифрует только по ГОСТу. Иными словами: это ограничение работает только для госорганов.

Deleted ()
Ответ на: комментарий от Maksimko

А теперь прочитай сам:

1. Занятие видами деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) без получения в установленном порядке специального разрешения (лицензии), если такое разрешение (такая лицензия) в соответствии с федеральным законом обязательно (обязательна), - ...

2. Занятие видами деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну, без лицензии - ...

Если вляпался в работу с госорганами (там нужно лицензирование) или гостайну - сам виноват. Но в любом случае, требование «без закладок для спецслужб» в этих ситуациях выглядит ещё глупее, чем обычно.

Deleted ()

Допустим, что эта программа хранится в недоступном для спецслужб месте

например на Yandex-диске :-D

user_id_68054 ★★★★★ ()

Извините, не сдержался. Бог всё равно видит как ты трогаешь себя там...

Jameson ★★★ ()
Ответ на: комментарий от Legioner

Советую использовать AES-256

128 вполне достаточно

annulen ★★★★★ ()
Ответ на: комментарий от Deleted

Короче. Гуглил я «надежность шифрования» в итоге наткнулся на несколько блогов в которых говорится про обязательную сертификацию средств шифрования. Я конешно понимаю, что блогеры раздули из мухи слона, но в каждой мухе есть хобот как и у слона. На пустом месте такие слухи не рождаются.

Выпил я таблеток повышающих уровень паранойи и решил, что самое надежное средство может быть сделано только своими руками. Но я хочу чтобы было быстро и просто как с колодой игральных карт.

Maksimko ()
Ответ на: комментарий от user_id_68054

А еще можно флешку в лесу закопать и петарду с часовым механизмом заложить. В время не отключишь - бах и нету.

Maksimko ()

Прочитай или хотя-бы начни читать Б. Шнайер «Прикладная криптография»

anonymous ()
Ответ на: комментарий от Maksimko

от ректального криптоанализа защиту пока не придумали.

anonymous ()

Насколько же на самом деле такой способ шифрования будет надежен?

Вообще ненадежен.

ivlad ★★★★★ ()
Ответ на: комментарий от Maksimko

Господи, прочти ты хотя бы одну книгу по алгоритмам и перестань говорить на языке карточек и кнопочек, не понимая матчасти.

mammuthus ()
Ответ на: комментарий от Maksimko

Да никто не будет делать полный перебор последовательности. Сделают частотный анализ, атаку с использованием открытого текста и раскроют перестановку. Нужны абсолютно криптостойкие системы(одноразовый блокнот) - вот такие https://ru.wikipedia.org/wiki/Шифр_Вернама

А вообще перемешивания называются скремблерами https://ru.wikipedia.org/wiki/Скремблер

ПС: самое безопасное - это побитовый xor всей твоей информации с /dev/random. И то не настолько безопасно, так как последовательность псевдослучайна.

blan4 ()
Ответ на: комментарий от Maksimko

если тебя сосед попросил чего нибудь зашифровать, то ты уже обязан использовать сертифицированные средства шифрования. Как-то так.

Но ведь я ему не на коммерческой основе оказываю услугу. И вообще я не предприниматель. Вас послушать, так и при переводе бабушек через дорогу, необходимо с ними сначала договор заключать.

anonymous ()
Ответ на: комментарий от blan4

частотный анализ применяется для текста. Для видео тоже можно?

Maksimko ()
Ответ на: комментарий от Maksimko

ничего подобного - для коммерческих целей можно использовать все что угодно - хозяин-барин

anonymous ()
Ответ на: комментарий от Maksimko

Для видео тоже можно

видео - это контейнер, содержащий кадры и аудио-дорожку. В зависимости от формата, детали могут меняться, но в любом случае у тебя есть регулярные повторяющиеся паттерны. Их то и проявляет частотный анализ.

вообще, такие «шифры» ломали уже в начале 20-го века. Без компьютеров. Вручную. Используя арифмометры. АРИФМОМЕТРЫ, Карл!

https://www.nsa.gov/public_info/_files/military_cryptanalysis/mil_crypt_i.pdf

купи себе квантовый ГПСЧ, нагенерь гигабайты и ксорь с данными, как тебе уже подсказывали. И осилишь, и абсолютно надёжно

instant ()
Ответ на: комментарий от Legioner

Либо будут терморектальный криптоанализ юзать... он надёжнее.

Desmond_Hume ★★★★★ ()
Ответ на: комментарий от vasily_pupkin

Напиши программу, которая будет делать xor с цифрой 3. Бог троицу любит - противник и ФСБ не поломают.

Для надёжности — два раза.

Legioner ★★★★★ ()
Ответ на: комментарий от Maksimko

Выпил я таблеток повышающих уровень паранойи и решил, что самое надежное средство может быть сделано только своими руками. Но я хочу чтобы было быстро и просто как с колодой игральных карт.

Используй вложенное шифрование. LUKS и трукрипт имеют стандартную поддержку использования трёх разных вложенных алгоритмов с тройным ключём шифрования. Этот ключ храни на внешнем компьютере, который не имеет доступа в интернет. Ключ сам должен быть зашифрован и требовать пароля (luks и truecrypt умеют из коробки). На компе с ключём сделай LUKS с обычным паролем для всей системы, чтобы непролюбить ключ с при релокейте внутри харда. Далее настрой там крон, который провеет наличие файла каждые 24 часа, если есть - удаляет, если нет - dd'шкой из urandom'а проходится по харду. Ключ из внешнего компьютера на локальный передавай по локальному каналу связи (например, через отдельную локалку для двух компов + openvpn для шифрования). Не забудь об утечке данных по электропроводке. Работай только от аккумуляторов, в стену вмонтируй сетку Фарадея, а лучше листы металла и заземли. Также нужно сделать СКУД и сигнализацию с удалённым оповещением, чтобы никто камеры не поставил в стены в твоё отсутствие и не подсмотрел, как ты дрочишь на CP.

mojomojonk ()
Ответ на: Для видео тоже можно от instant

Да ладно: неужели если взять вебку и микрофон, пёрнуть на них, то энтропия с них будет недостаточно энтропийной!???

mojomojonk ()
Ответ на: комментарий от Deleted

погуглив эту тему я пришел к выводу, что готового ПО без закладок для спецслужб не существует.

И конечно же ты предоставишь пруфы своих слов.

Боюсь, что вот это утверждение попадает под аналог невозможности математически доказать или опровергнуть некоторые утверждения.

Помнишь, когда у Линуса спросили, а предлагали ли ему сделать закладку в ядро, как он двусмысленно ответил?

Лучшие(?) специалисты, не работающие на правительство(?) подтвердили(?) с тем, что реализации AES, RSA & Co в openssl, gnupg, gcrypt & Co без закладок. Есть пруфы для вот этих трёх вопросов в одном предложении? Причём подписанные цифровой подписью этих специалистов, которую можно, сверив аутентичность, проверить? Если нет, то лучше исходить из того, что они есть, а не наоборот. А что если их нет в ПО, но там есть точно ещё не найденные ошибки? А что если ты используешь это ПО на оборудовании с... закладкой в аппаратном генераторе случайных чисел?

gag ★★★★★ ()
Ответ на: комментарий от Chaser_Andrey

Там прикладная криптография Шнайера.

anonymous ()

Допустим я сделаю программу которая в определенной последовательности будет перемешивать байты в файле
Насколько же на самом деле такой способ шифрования будет надежен?

Ты слишком все усложняешь. Тебе просто необходим шифр Цезаря. Его устойчивость к криптоанализу вот уже несколько тысячелетий вгоняет в страх лучшие умы криптографии.

znenyegvkby ()
Ответ на: комментарий от mojomojonk

неужели если взять вебку и микрофон, пёрнуть на них, то энтропия с них будет недостаточно энтропийной

Дело не в энтропии содержимого, а в том что кодек может составлять регулярные структуры для хранения набора кадров и звуковых дорожек

+ будет весьма предсказуемая мета-информация медиа-контейнера

instant ()
Ответ на: комментарий от mojomojonk

т.е. кроме доморощенного шифрования мы ещё и свой медиаконтейнер изобретаем с равовыми данными?

я думаю аффтору бы стоило сократить и так уже грандиозный фронт работ, а то вдруг сил не хватит и ничего не получиться xD

instant ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.