LINUX.ORG.RU
ФорумTalks

Американские сенаторы хотят обязать любителей шифров оставлять «бэкдоры» для ФБР

 , ,


1

1

https://www.androidauthority.com/lawful-access-to-encrypted-data-1132922/

Тред на богомерзком Reddit:

https://www.reddit.com/r/Android/comments/hh0527/us_senators_introduce_bill_to_force_all_device/

Собственно, сам законопроект:

https://www.judiciary.senate.gov/press/rep/releases/graham-cotton-blackburn-introduce-balanced-solution-to-bolster-national-security-end-use-of-warrant-proof-encryption-that-shields-criminal-activity

Linux здесь при том, что… Это настолько очевидно, что даже не хочется объяснять.

Ответ на: комментарий от torvn77

Полагаю, что если шифры запретят(/пробэкдорят), то кому надо и кто способен - будут юзать стеганографию. Но и тут если уж возьмут на прицел - не так важно качество твоего алгоритма шифрования. Допросят с пристрастием.

Но смысл упарываться в криптографию, даже если ты не террорист, всё равно есть, особенно если чего-то в жизни добился - дабы бизнес не порейдили или ещё чего.

lv ★★
()

Много ли и до этого было уверенности в том, что официальные производители оборудования и софта не сотрудничают с кем надо в своей официально устанавливаемой крипте?

Так даже спокойнее будет - таки да, сотрудничают )

vaddd ★☆
()
Ответ на: комментарий от torvn77

Теребайтный диск с мусором провези в США и сможешь целый терабайт текста в РФ отправить такой, что никто в принципе никак расшифровать не сможешь. XOR не ломается никак, теоретически доказано. На переписку на много лет хватит.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от peregrine

И что делать если потребуют расшифровки?
Государство ведь быстро поймёт что его с этим XOR за нос водить можно.

torvn77 ★★★★★
()
Ответ на: комментарий от torvn77

И что делать если потребуют расшифровки?

/dev/urandom пусть расшифровывают. Если тебя захотят посадить на бутылку, то посадят. Шифрование тут как вопрос гопника: Семки есть? А если найду?

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от peregrine

/dev/urandom пусть расшифровывают.

Ты же сам понимаешь разницу между файлами устройств из /dev/* и сообщением в личной переписке и что в принципе дашь выставить себя виноватым.
А надо делать так, чтобы ты виноват небыл.

И потом, разве этот терабайтный диск с мусором не попросят на границе для досмотра и не потрут или не скопируют твой мусор в свой архив.
Более того, не слишком ли просто для них будет подняв этот архивный образ диска с мусором произвольно расшифровать пересланное тобой сообщение, опираясь на тобой же перевезённый через границу ключь?

torvn77 ★★★★★
()
Ответ на: комментарий от torvn77

А надо делать так, чтобы ты виноват небыл.

Проблема в том что от нас это не зависит, гос-ву нужно сделать как можно больше виноватых, невиновные и законопослушные ему как раз не нужны, потому что их труднее обобрать, иначе зачем все эти фашистские меры последних лет на фоне самого сильного снижения преступности в истории ?

Особенно внимание акцентируем на том что меры вводились и вводятся ПОСЛЕ снижения уголовщины, так что не путаем причину со следствием.

Терабайтные винты с шифрованым мусором через границу везти если только в депортационной тюрьме хочется посидеть, а может и не только в ней.

BLOBster ★★★
()
Ответ на: комментарий от BLOBster

Проблема в том что от нас это не зависит

Нет, морально этическая правота в наших силах.
Подвергнуться не правосудию, а произворлу в наших силах.
Основываясь на всём этом отвергнуть лигитимность закона и суда как самодурства и социального эгоизма правящих внаших силах.

Революция начинается с моральных разочерований.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от peregrine

Никто не мешает АНБ взять твой диск «на осмотр», а потом вернуть тебе его с хитрой ухмылкой. Твой шифр уже сломан, а ты можешь об этом и не догадываться.

Ну а если ты зашифруешь свой случайный мусор тем же AES, тогда... Но этого лучше не допускать.

SM5T001
()
Ответ на: комментарий от SM5T001

К стати, а почему все забыли про перестановочные шифры?

torvn77 ★★★★★
()
Ответ на: комментарий от torvn77

квантовоустойчивый шифр на элиптических кривых

Это что это за шифр такой, я что-то пропустил? Дискретные логарифмы Шором только так ломаются.

SM5T001
()
Ответ на: комментарий от BLOBster

Не только государству нужно. Это очень удобно для олигархии и прочих «акул» — можно вполне законно засадить любого, особенно если у этого любого нет материальных и медийных ресурсов.

Это уже не говоря о том, что шифрование сильно мешает следящему бизнесу(эти ваши «интернеты» не такие уж бесплатные, вы платите своими данными). Разработаешь супермегаустойчивую анонимную(анонимность по желанию пользователя) замену мессенджерам и социальным сетям — тебя либо купят(пряник), либо уничтожат как проклятого террориста(кнут).

SM5T001
()
Ответ на: комментарий от torvn77

Шифрование на эллиптических кривых(ECC), насколько мне известно, работает с алгоритмами на основе проблемы дискретного логарифмирования. Есть алгоритм факторизации(не шифрования!) на эллиптических кривых, который может быть улучшен с помощью алгоритма Гровера при использовании квантовых вычислений.

Эллиптическую криптографию(ECC) не стоит путать с шифрами на основе кода коррекции ошибок(тоже ECC!), пример последнего — криптосистема Мак-Элиса, вот она-то при определённом подходе усточива к квантовым алгоритмам.

SM5T001
()
Ответ на: комментарий от SM5T001

Мешает. Диск скомпрометирован после осмотра. И да, я не уверен что при пересечении границы делается побитовая копия диска...

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

И да, я не уверен что при пересечении границы делается побитовая копия диска...

При пересечении едва ли делается, ибо долго и нужных спецов нет, но вот если ты будешь замечен за пересылкой странных данных, то могут за тобой явиться без ордера, и тут либо взрывать диски(может даже не посадят за такое с нормальным адвокатом), либо оказывать сопротивление(участь твоя очевидна и незавидна), либо использовать тот же Tor, и вот этот способ стоит рассмотреть подробнее.

1. Во-первых, используя толковые анонимайзеры, ты автоматически делаешь себя подозреваемым.
2. Во-вторых, службы могут схитрить и зайти на огонёк аккурат тогда, когда тебя не будет дома. Ты не сможешь обмануть систему, ибо CCTV. Всё будет сделано чисто и красиво, ты ничего не заметишь, зато в подарок получишь кейлоггеры и миниатюрные жучки, а также бесплатный бэкап твоего терабайтного ключа.
3. Этот самый бэкап позволит не только скомпрометировать твои сообщения наперёд, но и расшифровать в обратную сторону, если только ты не удалял использованные случайные числа надёжно.

Так что полезность при использовании анонимайзеров сомнительна, ибо компрометации ключа ты не заметишь. Сдаётся мне, использовать обычный PGP(лучше с «квантостойким» CodeCrypt) не только прощё и удобнее, но и безопаснее, если пользоваться эфемерными ключами.

На деле практика в США не так сильно отличается от практики в РФ при наличии нормального адвоката, аннулирующего возможность бандитского криптоанализа. И там и тут после изъятия и экспертизы(если всё делать правильно) напишут, что не смогли расшифровать.

В СКВБиСИ тебя забанят! посадят.

SM5T001
()
Ответ на: комментарий от vaddd

Так даже спокойнее будет - таки да, сотрудничают )

Ну как спокойнее. Всё останется на своем месте, только официально. :) Или вы про «спокойнее» что точно анб, ми5, etc а не «родные»? )

anc ★★★★★
()
Ответ на: комментарий от anc

Нет, спокойнее, что можно не волноваться и не терзаться в сомнениях, а принять уже как факт )

vaddd ★☆
()

ОК, оставил. Что там, день независимости начитать праздновать или нет?

ilovewindows ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.