Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Google utrudni życie NSA

Rekomendowane odpowiedzi

Przedstawiciele Google'a potwierdzili w rozmowie z The Washington Post, że firma ciężko pracuje nad szyfrowaniem posiadanych przez siebie danych, by uniemożliwić NSA i agendom innych rządów szpiegowanie internautów. Koncern w ubiegłym roku ogłosił zamiar szyfrowania danych, a od czerwca prace nad projektem przyspieszono. Miało to związek z ujawnieniem przez prasę istnienia programu PRISM.

Oczywiście zaszyfrowanie danych utrudni życie szpiegom tylko wówczas, gdy będą chcieli pozyskać je nielegalnie. Walka z tym procederem nie będzie jednak łatwa. To wyścig zbrojeń. Agendy rządowe to jedni z najlepszych graczy w hakerskim świecie" - mówi Eric Grosse, wiceprezes Google'a ds. systemów bezpieczeństwa.

Zdaniem ekspertów USA, Chiny, Rosja, Wielka Brytania oraz Izrael dysponują największymi możliwościami i umiejętnościami w dziedzinie łamania zabezpieczeń. Media i niezależne organizacje donoszą, że np. NSA stosuje wiele różnych taktyk w celu złamania zabezpieczeń - od prób uzyskania kluczy szyfrujących, poprzez wykorzystywanie superkomputerów do łamania kodów, aż po wpływ na opracowywane standardy szyfrowania. Mimo dysponowania olbrzymimi środkami i umiejętnościami, zadanie stojące przed NSA i podobnymi jej agencjami nie jest łatwe. Wręcz przeciwnie, Do łamania współczesnych zabezpieczeń potrzebne są tak duże zasoby, że nawet potężnym agencjom nie wystarcza ich do prowadzenia szeroko zakrojonej inwigilacji. Dlatego też muszą skupiać się na konkretnych wybranych celach o najwyższym priorytecie.

Jeśli NSA chce się dostać do twojego systemu, to się dostanie... Wiele osób z mojego środowiska nie ma co do tego złudzeń. Chodzi jednak o to, by niemożliwa była masowa inwigilacja - mówi Christopher Soghoian, ekspert ds. bezpieczeństwa w Amerykańskiej Unii Wolności Obywatelskich (ACLU).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Praktycznie cała kryptografia symetryczna, łącznie z AES, opiera się na permutacjach i XORach wykonanych w konkretnej kolejności (stała ilości cyklów) - budowaniu na tyle skomplikowanej łamigłówki logicznej, że już na pewno nikt jej nie powinien sprytniej rozwiązać ...

Jeśli chcemy się rzeczywiście zabezpieczyć przed istnieniem trików do obchodzenia, przed wbudowywaniem backdoorów ... trzeba w końcu wyjść poza stałe schematy na prosto odwracalnych operacjach!

Np. samo uzmiennienie ilości cykli, jak że jest wykonywane 13 lub 14 cykli w zależności od klucza i aktualnych danych - niesłychanie utrudniłoby by próby odwracania tej łamigłówki.

Natomiast dodanie w środku czegoś mocno nieliniowego-chaotycznego, praktycznie z automatu by uniemożliwiło wszelkie takie próby. Np. wrzucić do środka asymetryczny system liczbowy stablicowany na niewielkim przedziale - dostajemy coś jakby "permutację z pamięcią" używającą losową ilość bitów na krok ...

ans.jpg

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

by uniemożliwić NSA i agendom innych rządów szpiegowanie internautów. Koncern w ubiegłym roku ogłosił zamiar szyfrowania danych

 

Uśmiałem się. „szpiegowanie internautów” czy może jednak ochrona własnych interesów, bo przecież zbierają każde kliknięcie. Z drugiej strony co z tego, że będzie szyfrowane jak klucze będą miały agendy albo będą mieli swojego oficera od „bezpieczeństwa”? :D

 

 

Np. samo uzmiennienie ilości cykli, jak że jest wykonywane 13 lub 14 cykli w zależności od klucza i aktualnych danych - niesłychanie utrudniłoby by próby odwracania tej łamigłówki.

 

Zmienna ilość cykli jest ciekawym podejściem, ale sprawi to, że niektóre klucze będą lepsze, a właściwie powinienem jednak napisać, że niektóre będą gorsze niż reszta (przy tej samej długości). Przestrzeń kluczy stanie się wówczas niejednorodna. Ułatwiłoby to kryptoanalizę. A opiera się na elementarnych, atomowych operacjach, bo jest to po prostu szybkie (w kontekście cykli zegara procesora).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Miałem na myśli długości cykli wybierane lokalnie w sposób pseudolosowy - że np. klucz wraz z ostatnim zdekodowanym blokiem decydują czy dla kolejnego bloku należy użyć np. 13 czy 14 cykli ...

Problem w tym że aktualnie np. AES to wykonanie w ściśle określonej kolejności niezwykle prostych operacji: XOR i permutacji - to by było wręcz dziwne gdyby tam nie zostały jakieś głębsze zależności, np. jakiś daleko nietrywialny niezmiennik, do którego wyszukiwania mogą istnieć wyspecjalizowane superkomputery ...

Jak w sztuczkach z liczbami czy kartami że wykonujesz kilka prostych operacji a na końcu okazuje się że dostajesz trywialny wynik...

 

Jeśli chcemy być pewni że tam nie ma backdoorów, trzeba zaburzyć ten idealny porządek, np.

- pseudolosowo zaburzać idealny schemat wykonywania tych prostych operacji (np. na podstawie klucza i ostatniego zdekodowanego bloku),

- pseudolosowo na podstawie klucza wybierać parametry używane przez koder, jak wybór S-box w pewnej sporej rodzinie dobrze zachowujących się (ilość możliwości musi być duża),

- wstawić jakąś bardzo nieliniową operację w środek,

- ... ?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...