Исследователи безопасности выявили (http://www.reuters.com/article/2014/03/31/us-usa-security-ns...) вторую проблему с генераторами случайных чисел из состава пакета BSAFE, выпускаемого компанией RSA. Вторая проблема выявлена в расширении Extended Random, которое, как и в случае случае проблемного (http://www.opennet.ru/opennews/art.shtml?num=37963) генератора Dual EC DRBG, было разработан при участии Агентства национальной безопасности США. Применение расширения Extended Random, которое нацелено на добавление дополнительных источников энтропии, на деле позволяет в десятки тысяч раз ускорить взлом системы с генератором случайных чисел Dual EC DRBG.
Разбирая особенности реализации расширения Extended Random, исследователи разработали технику, позволяющую на оборудовании стоимостью примерно 40 тысяч долларов примерно за час подобрать параметры предсказуемой последовательности генератора псевдослучайных чисел Dual EC DRBG при использовании бесплатной версии BSAFE для Java. В случае использования Extended Random или при использовании базового алгоритма Dual EC DRBG версии BSAFE для языка Си время успешного проведения атаки удалось сократить до считанных секунд. Компания RSA отреагировала на исследование заявлением, что расширение Extended Random не получило распространение на практике и скоро будет удалено из состава BSAFE.URL: http://arstechnica.com/security/2014/03/report-rsa-endowed-c.../
Новость: http://www.opennet.ru/opennews/art.shtml?num=39446
Ох уж эти АНБ. Везде свой нос суют. Интересно, насколько наши их догоняют...
они их давно уже догнали и перегнали
В массовости реализаций?
Как там их госсекретарь сказал, регионального масштаба. И то, куча проблем как видим.
Да ну? И собираются квантовые компьютеры закупать для расшифровки всего и вся? Сомневаюсь. Но Сноуден наверняка много поведал бэкдоров и уязвимостей, которые теперь будут использовать и наши.
Их все слили ещё до того, как он что-то вякнул.
А за обычными пользователями... да они сами всё в одновконтакбуке выложили.
Зачем квановые? Вон обычный комп стоимостью с хорошую иномарку подбирает за час. Более чем достаточно.
Всех прослушивают инопланетяне. Очевидно же. Только шапочки из фольги, только хардкор.
Шапочки из фольги от бэкдоров в телефонах, которые передают аудио и видео куда надо? Скорее дом из фольги нужен тогда уже.
Британские ученые доказали, что шапочки из фольги не глушат сигнал, а усиливают, поскольку фактически являются антеннами.
http://www.rosbalt.ru/style/2010/02/21/714685.html
пля... оглядывая гардероб шапочек
а если заземлить? :)
> а если заземлить? :)Лучше в клетку Фарадея. Их или себя - это уже пусть каждый для себя сам решает ;)
А нафига ФСБ делать дырки в ГОСТ'овых алгоритмах шифрования? Там где эти алгоритмы требуются (для личных данных и т.д.), ФСБ и без взлома может получить все что душе угодно.
Чтобы читать шифрованные сообщения. А вы что подумали? И если все так просто - где стандартные S-box, почему их надо получать где-то сбоку? Какие критерии проверки их содержимого на надежность? Все это выглядит так как будто они хотят подпихивать специально ослабленные значения.
народ - я уже не раз писал. Требования к S-box одинковые что у DES что у ГОСТ. Как они вырабатываются - тоже известно в нужных кругах. Кончай истерить.Тебе вот не страшно использовать в AES сертифицированый АНБ в своем wifi ?
Свой WiFi вообще страшно, он помимо прочего ещё и облучает зараза ;)
> Свой WiFi вообще страшно, он помимо прочего ещё и облучает зараза ;)У да, целые 100 милливаттов. То-ли дело 20 ваттов с сотовой вышки, или киловатты в эфир от телерадиопередатчиков.
Да но до ближайшей соты у меня 2км а wifi например 2м то есть расстояние в 1000 раз различается излучение по сфере (я понимаю что это не совсем так, но для приближённых расчётов) значит ^ 3: 1000^3=1E9 и что останется от 20 ватт? Хотя конечно для тех кто живёт рядом актуально :(
> Да но до ближайшей соты у меня 2км а wifi например 2м
> то есть расстояние в 1000 раз различается излучение по сфере (я
> понимаю что это не совсем так, но для приближённых расчётов) значит
> ^ 3: 1000^3=1E9 и что останется от 20 ватт? Хотя конечно
> для тех кто живёт рядом актуально :(Возможно он не знает что такое ^3. И на что влияет облучения ( на какие клетки больше на какие меньше )
> Возможно он не знает что такое ^3. И на что влияет облучения
> ( на какие клетки больше на какие меньше )может и не знает, а на какие клетки и как я думаю точно ещё ни кто не знает. Будет как с радием лет через 30 выясниться, что всё таки вредно. А может это спец план по прореживанию населения :)
>> Возможно он не знает что такое ^3. И на что влияет облучения
>> ( на какие клетки больше на какие меньше )
> может и не знает, а на какие клетки и как я думаю
> точно ещё ни кто не знает. Будет как с радием лет
> через 30 выясниться, что всё таки вредно. А может это спец
> план по прореживанию населения :)Да в общем на те-же при делении, т.е. в первую очередь желудок, репродуктивные органы, кости а так же растущий организм ( дети ), на мозг в закостеневшем состоянии не влияет. Вопрос естественно в количественном факторе превращающем маловероятные события в реальность.
> Да в общем на те-же при делении, т.е. в первую очередь желудок,
> репродуктивные органы, кости а так же растущий организм ( дети ),
> на мозг в закостеневшем состоянии не влияет. Вопрос естественно в количественном
> факторе превращающем маловероятные события в реальность.а есть данные насчёт воздействия именно wifi?
> а есть данные насчёт воздействия именно wifi?О чем и речь: в мире продано миллионы юнитов устройств с wi-fi. И где всплеск всевозможных напастей? А уж "радиопередатчикам вообще" уже более века. Ну и где вопиющий пи...ц, которым так пугают?
>> а есть данные насчёт воздействия именно wifi?
> О чем и речь: в мире продано миллионы юнитов устройств с wi-fi.
> И где всплеск всевозможных напастей? А уж "радиопередатчикам вообще" уже более
> века. Ну и где вопиющий пи...ц, которым так пугают?Это было на вопрос про то на что влияет в первую очередь излучение, а не про то что wifi вредный ;) но тут все так всё буквально воспринимают...
>> а есть данные насчёт воздействия именно wifi?
> О чем и речь: в мире продано миллионы юнитов устройств с wi-fi.
> И где всплеск всевозможных напастей? А уж "радиопередатчикам вообще" уже более
> века. Ну и где вопиющий пи...ц, которым так пугают?В мире было много продано ренгеновских устройств для примерки обуви лет через 30 с ужасом выкидывали. Многие пользовались кремом с радием. У радиопередатчиков были другие частоты (а воздействие кажется от квадрата частоты зависит) да и расстояния были другие например от меня ближайший радиопередатчик километров 15-20. А проявиться всё может и позже отголоски хиросимы были и через 20 лет. Хотя всплеск раковых заболеваний последние лет 20 ни кто объяснить толком не может.
>> Да в общем на те-же при делении, т.е. в первую очередь желудок,
>> репродуктивные органы, кости а так же растущий организм ( дети ),
>> на мозг в закостеневшем состоянии не влияет. Вопрос естественно в количественном
>> факторе превращающем маловероятные события в реальность.
> а есть данные насчёт воздействия именно wifi?wifi признаётся безопасным при нормальном использовании.
p.s. каждый может провести эксперимент на своих детях к примеру, купить за бугром роутер ( те которые к нам официально поставляются, ограниченны по мощности в разы по сравнению с теми что в америке продаются, насколько я помню ) и подложить в детскую кроватку под ребёнка, при этом нужно будет собрать группу таких, как минимум в 1000 человек, и посмотреть на результаты...
Вообще считается что каждая молекула имеет свою частоту резонанса ( свч - 2,4 ГГц - вода ), с белками всё ещё сложней, и вмешательство в процесс деления клеток даже малое может породить создание раковой клетки, которая начнёт активно делится, вероятность этого ничтожно мала, впрочем как и вероятность появления раковой клетки как таковой, но из-за того что клеток много и они часто делятся в некоторых органах, мы наблюдаем большое ( относительно ) количество больных раком, а причины возникновения рака в каждом конкретном случае определить невозможно, поэтому тут только статистика, которая как известно штука не точная.
Проблема ИМХО сейчас не в wifi и "старых" технологиях, а в том что сейчас идёт использование LTE с большими пиковыми (мгновенными) значениями мощности, и высокими частотами (чем дальше тем выше частоты), и я не удивлюсь если через лет 10 у нас будет всплеск кожных (раковых) заболеваний, хотя склоняюсь всё же к тому что мощности маловаты.
> Да в общем на те-же при делении, т.е. в первую очередь желудок,
> репродуктивные органы, кости а так же растущий организм ( дети ),
> на мозг в закостеневшем состоянии не влияет.Ну значит вам бояться нечего - у вас он судя по вашим постам уже давно закостенел. Хотя, конечно, может у вас проблема с репродуктивными органами, желудком и чем там еще, и очень хочется спихнуть все на вайфай.
>> Да в общем на те-же при делении, т.е. в первую очередь желудок,
>> репродуктивные органы, кости а так же растущий организм ( дети ),
>> на мозг в закостеневшем состоянии не влияет.
> Ну значит вам бояться нечего - у вас он судя по вашим
> постам уже давно закостенел. Хотя, конечно, может у вас проблема с
> репродуктивными органами, желудком и чем там еще, и очень хочется спихнуть
> все на вайфай.Это было на вопрос про то на что влияет в первую очередь излучение, а не про то что wifi вредный ;) но тут все так всё буквально воспринимают...
p.s. Я вас разочарую, но мозг у всех перестаёт расти в определённом возрасте, и думаю вы этот возраст уже давно переросли. А так при радиационном облучении мозг страдает одним из последних ( как кто-то в шутку говорил, для того чтобы мозг пострадал, нужно облучение способное ионизировать воду )
> Возможно он не знает что такое ^3.Сейчас нам профи тут курс физики дадут, хренли. Правда, профи не знают что сотовая антенна - не сфера, а сектор. И стоять может где угодно, хоть на крыше вашей многоэтажки, хоть на фонаре во дворе. И что у вайфай мощность сразу на старте на 2+ порядка ниже - наших профи не смущает. При том врядли вы меряли интенсивность поля приборами, по всей ширине спектра, правда же? :)
> И на что влияет облучения ( на какие клетки больше на какие меньше )
На мозги оно влияет. Вам вот мозг уже выжгло, похоже. При том судя по эффекту - вы поймали минимум киловатт из магнетрона микроволновки, не меньше.
> На мозги оно влияет. Вам вот мозг уже выжгло, похоже. При том
> судя по эффекту - вы поймали минимум киловатт из магнетрона микроволновки,
> не меньше.м... а как это киловатт? я думал энергия в других еденицах измеряется ;)
p.s. Сначала думал написать, что этого бы хватило, что бы сварить мозг и уже не писать тут на форуме, эффект бы вероятно летальный был, но потом закралось сомнение что вы имели ввиду киловатт-час...
p.p.s Чем дальше тем больше создаётся ощущение что на этом форуме ответы отсылают быстрее чем читают то что написано в комментарии, и уж тем более не читают ветку целиком, наверное надо микроволновку выкинуть, наверное в ней причина таких ощущений ;)
> ^ 3:Само название "сотовая сеть" говорит что там отнюдь не сфера, а всего лишь сектор.
> для тех кто живёт рядом актуально :(
Да, но если уж на то пошло, прогревание ВЧ излучением - медецинская терапевтическая процедура. При том для того чтобы прогреть - в ткани надо вкачать отндь не 100 милливатов.
>> ^ 3:
> Само название "сотовая сеть" говорит что там отнюдь не сфера, а всего
> лишь сектор.сектор у вас на плоскости? или всё таки волна 3-х мерная?
>> для тех кто живёт рядом актуально :(
> Да, но если уж на то пошло, прогревание ВЧ излучением - медецинская
> терапевтическая процедура. При том для того чтобы прогреть - в ткани
> надо вкачать отндь не 100 милливатов.я не знал что это осталось. на какой частоте там ВЧ излучение? сколько длиться процедура? насколько я помню процедура в строго определённых зонах
> Требования к S-box одинковые что у DES что у ГОСТ.DES нынче на GPU полным перебором ломается за вполне обозримое время, так что оптимизациями атак даже никто и не заморачивался.
> Как они вырабатываются - тоже известно в нужных кругах.
Нужные круги - это прекрасно. А теперь вопрос: сколько реализаторов алгоритма будут из числа таковых? Навскидку, всякие компетентные господа типа шнайеров и берштейнов от госта кипятком не писают что-то. У Берштейна вообще есть свой выводок Salsa/ChaCha.
> Тебе вот не страшно использовать в AES сертифицированый АНБ в своем wifi?
А кто сказал что я на него эксклюзивно полагаюсь для передачи ценных данных?
> всякие компетентные господа типа шнайеров и берштейнов от госта кипятком не писают что-тоДа, собственно, причин радоваться ГОСТовскому алгоритму шифрования и нет — он уже сейчас ломается проще, чем AES-256 с уменьшенным почти вдвое количеством раундов (8 вместо положенных стандартом 14).
Время: AES — 2^196, ГОСТ — 2^179. Память: AES — 2^129 *блоков*, ГОСТ — 2^70 *байт*. Для практического применения, конечно, пока многовато, но всё же.
Источники: AES — http://www.ma.huji.ac.il/~nkeller/Crypt-conf1.pdf , ГОСТ — http://eprint.iacr.org/2012/138.pdf .
> сейчас ломается проще, чем AES-256 с уменьшенным почти вдвое количеством раундов
> (8 вместо положенных стандартом 14).Ну я пока не увидел ни 1 реального повода фанатеть от госта, кроме рассказов фанатиков о туалетной бумаге.
> ГОСТ — 2^70 *байт*. Для практического применения, конечно, пока многовато, но всё же.
Ну как бы время 2^179 - убердофига. Но я все-таки не понимаю почему какое-то референсное значение s-box нельзя было выдать для всех. Чтобы с этим значением алгоритм анализировала толпа криптографов. Возможно, кто-то не хотел качественный анализ алгоритма? Или какие еще могут быть мотивы выдать недопилок алгоритма с отсутствующим чувствительным параметром?
> Ну как бы время 2^179 - убердофига.Не спорю. Но для AES-то надо ещё больше. :)
> Но я все-таки не понимаю почему какое-то референсное значение s-box нельзя было выдать для всех.
Используемый Центробанком s-box можно прямо на Википедии в статье про ГОСТ найти. IMHO, эти значения вполне можно использовать как референсные (можно долго рассуждать про русское раздолбайство, но в данном случае не вижу [веских] причин думать, что выбором s-box для столь немаловажной для государства структуры занимались дятлы).
> Не спорю. Но для AES-то надо ещё больше. :)Ну т.к. 2^179 в обозримом будущем не взломают - это как раз не выглядит проблемой.
> Используемый Центробанком s-box можно прямо на Википедии в статье про ГОСТ найти.
1) А почему, собственно, я должен искать такие вещи не в официальной документации от авторов, а где-то сбоку?
2) А обоснование именно такого выбора в википедии есть?
3) Википедию может редактировать кто угодно. Какие гарантии что там правильные значения? И что пять минут назад некто не поприкалывался, исправив s-box на нечто отфонарное? И чья репутация факапнется, если окажется что оно не криптостойкое? Википедиков? Так не пойдет, извините.> IMHO, эти значения вполне можно использовать как референсные (можно долго рассуждать
> про русское раздолбайство, но в данном случае не вижу [веских] причин
> думать, что выбором s-box для столь немаловажной для государства
> структуры занимались дятлы).А я не вижу причин для оптимизма в вопросах касающихся криптографии. Кроме всего прочего, интересно еще и вот чего: а с какой целью разные s-box используются? Ну, если допустить что референсная реализация стойкая - не особо понятно, зачем возиться с другими вариантами. Лучше одна хорошо проанализированная криптографами комбинация чем куча нафиг никому не сдавшихся кастомов с непонятной степенью надежности.
> А почему, собственно, я должен искать такие вещи не в официальной документации от авторов, а где-то сбоку?Те же самые значения указаны в приложении А к ГОСТ Р 34.11-94. Куда уж официальнее? :)
Правда, в ГОСТе они приведены просто в качестве примера, а слух об использовании их Центробанком пустил Шнайер в своей книге "Прикладная криптография". Впрочем, там же он написал, что возможность использования произвольных s-box без нарушения стандарта положительным образом сказывается на стойкости алгоритма, особенно в сочетании с засекречиванием используемых значений, т.к. это эквивалентно увеличению размера ключа.
> И если все так просто - где стандартные S-box, почему их надо получать где-то сбоку?Не люблю анонимам отвечать, но почему S-box должен быть получен сбоку, предоставь свой s-box, ноу проблем. При сертификации тебе только придется "доказательную базу" увеличить на предмет того что он не слабый (требования стандартные) - вперед.
PS. это я не просто так выдумал, сертификация со своим s-box прокатывает. Просто любая "самопалщина" увеличивает работы по сертификации
> Не люблю анонимам отвечать, но почему S-box должен быть получен сбоку,А я не люблю наглых типов с большим ЧСВ но маленькой аргументацией, независимо от их степени (не)анонимности.
> предоставь свой s-box, ноу проблем.
А почему я вообще должен доделывать за кем-то алгоритмы шифрования? И ничего что для этого требуется совсем иная квалификация, нежели для просто использования алгоритма? И риск факапов намного выше.
> При сертификации тебе толькопридется "доказательную базу" увеличить
> на предмет того что онне слабый (требования стандартные)Это что, я должен криптоанализ за свой счет делать? А предоставить стандартное значение которое стойкое? И математическое обоснования стойкости? Это слишком жирно, да? А почему в остальных алгоритмах такой проблемы нет? Пусть фанаты этого госта и мудохаются, если им так принципиально. А мне такой подход кажется не внушающим доверия. И вообще, по моим наблюдениям криптографы сейчас не жалуют алгоритмы с S-Box'ами, предпочитая другие схемы. А то что всякие NSA, ФСБ и прочие пекутся о безопасности - так о том и новость.
> - вперед.
А оно мне надо? В мире навалом алгоритмов где данной проблемы нет как класса. А сертификат вы можете применить по назначению, меня интересует защита данных, а не туалетная бумага, если что.
> PS. это я не просто так выдумал, сертификация со своим s-box прокатывает.
> Просто любая "самопалщина" увеличивает работы по сертификацииА также сильно увеличивает риски факапов. Вот я и не понимаю - а какого рожна нет стандартных значений с обоснованием выбора? А то если ваша фамилия Берштейн - вы и новый алгоритм с нуля задизайнить сможете. Но не все же такие крутые...
>> предоставь свой s-box, ноу проблем.
> А почему я вообще должен доделывать за кем-то алгоритмы шифрования? И ничего
> что для этого требуется совсем иная квалификация, нежели для просто использования
> алгоритма? И риск факапов намного выше.:-) Не должны. Просто показалось (что вы желаете) :-)
> А оно мне надо? В мире навалом алгоритмов где данной проблемы нет
> как класса. А сертификат вы можете применить по назначению, меня интересует
> защита данных, а не туалетная бумага, если что.Ну, в общем ОНИ грозят что могут не признать ваш алгоритм... :-)
(к примеру вы вероятно не сможете доказать что не разгласили секретные данные клиента, если отправили ему эти данные зашифровав своим алгоритмом, а клиент имеет претензии по части разглашения... Или если клиент пользуясь вашим алгоритмом прислал вам некие соображения об ожидаемых услугах, а потом выясняется, что это был кто-то другой, а услуги где-то дорогие...) М...
> :-) Не должны. Просто показалось (что вы желаете) :-)Вас глючило. Я не считаю свою квалификацию достаточной для конструирования алгоритмов шифрования самостоятельно и не готов отвечать перед пользователями за факапы их ожиданий. То-есть, я мониторю состояние отрасли, в курсе проблематики и прочая. Но я не готов делать всесторонний криптоанализ алгоритма после модификации его мной.
> Ну, в общем ОНИ грозят что могут не признать ваш алгоритм... :-)
Грозилась лиса что не станет цыплят считать! NIST помнится уже признал проблемный ГПСЧ. А нам такое признание надо? Если что - я болею за Алису и Боба. А Мэлони может идти нафиг, независимо от того чье у нее гражданство и насколько благими целями все это прикрывается.
> (к примеру вы вероятно не сможете доказать что не разгласили секретные данные
> клиента, если отправили ему эти данные зашифровав своим алгоритмом,Юридическое жонглирование фактами - это круто, но для начала я не буду даже мысли допускать что недопиленный алгоритм в котором отсутствует важная часть вообще может подобное мне гарантировать. И буду считать тех кто пытается втирать обратное лапшевешателями и сомнителными типами, которые продают приватность клиентов за шкурный интерес, etc.
Если кто не понял, сейчас в криптографии прилично делать как-то так: выкладывается академический paper, где автор излагает алгоритм в формальных определениях. Целиком. И с обоснованиями почему автор думает что вот так - безопасно. С теоретическими выкладками, etc. Реализаторы (иногда это может быть и сам автор paper'а) по этой доке реализуют. Вот тогда есть какие-то основания доверять таким алгоритмам. Потому что ALL-у предоставлена полная документация, а возможно и реализация и алгоритм уже можно анализировать. И вот там уже толпа криптоаналитиков сделает нормальный качественный аудит. Мои возможности по аудиту много меньше чем у толпы профессиональных криптографов. И врядли эту толпу заинтересует филькина грамота вида "гост с кастомными s-box'ами".
> а клиент имеет претензии по части разглашения... Или если клиент пользуясь вашим алгоритмом
> прислал вам некие соображения об ожидаемых услугах, а потом выясняется, что
> это был кто-то другой, а услуги где-то дорогие...) М...Если клиента интересуют филькины грамоты и прочие сертификаты - это не мой клиент. Пусть снимает лапшу с ушей наздоровье, а я в развешивании лапши по ушам не участник, если что.
> Если клиента интересуют филькины грамоты и прочие сертификаты - это не мой
> клиент. Пусть снимает лапшу с ушей наздоровье, а я в развешивании
> лапши по ушам не участник, если что.
>:-) Клиента они могут как ни странно интересовать гораздо меньше чем вас... Даже совсем не интересовать. Просто ему покажется, что денег на его счёте как-то маловато...
Толсто же
интересно что же тогда в selinux-е...
Селинух — пассивная защита.
И ни какого шифрования.Вы не в теме.
причём тут шифрование?
есть некий код, который написан АНБ, и который вкомпилен в ядро.
какая разница что он "якобы должен делать"? важно что он "делает на самом деле". прочитайте новость ещё раз и что называется "почувствуйте разницу".p.s. "никакого" пишется слитно.
> причём тут шифрование?Не поверишь, при всём.
Речь как раз о криптостойкости алгоритмов.Зыж
> есть некий код, который написан АНБ, и который вкомпилен в ядро.Не вкомпилен, а выложен в исходниках. (Это о студентах-партнёрах)
Если ты думаешь (вернее хочешь убедить кого-то), что за 15 лет этот код никто не проверил и не поднял бучу до сих пор, то ты глубоко заблуждаешься(нагло врёшь). И я даже лично знаю кто.Ззыж
> прочитайте новость ещё раз и что называется "почувствуйте разницу".Либо ты редкосный идиот (не оскорбление. Просто как факт), либо офтопишь в лучших традициях (оплачиваемых) "хейтеров".
причём тут шифрование?
есть некий код, который написан АНБ, и который вкомпилен в ядро.
какая разница что он "якобы должен делать"? важно что он "делает на самом деле". прочитайте новость ещё раз и что называется "почувствуйте разницу".p.s. "никакого" пишется слитно.
Это они делали для собственной безопасности, вообщем-то. И да, пассивная защита. Она опасна только в плане предотвращения повышения уровня привелегий. Но при подмене траффика это не имеет особого смысла. Зато помогает обезопасить от всяких троянов внутри обычного софта.
это они тебе сказали зачем они это делали? и ты поверил?
Это я сделал логические выводы. Попробуйте как-нибудь постоянно вносить одни и те же патчи во всё новые версии программы. Всякий раз ломая голову, что же сломалось.
Его код опубликовали, что бы не запиливать от версии к версии.
Уверен, что там уже давно всё чисто.
> Его код опубликовали, что бы не запиливать от версии к версии.
> Уверен, что там уже давно всё чисто.И так был уверен каждый использующий. За себя и за того парня :)))))))))))
"Те парни" тебе сабж выкатили, т.о. дали тебе возможность самовыразиться.
>>Компания RSA отреагировала на исследование заявлением, что расширение Extended Random не получило распространение на практике и скоро будет удалено из состава BSAFE.Компания RSA скоро будет удалена с списков ее клиентов, да, да
>>>Компания RSA отреагировала на исследование заявлением, что расширение Extended Random не получило распространение на практике и скоро будет удалено из состава BSAFE.
> Компания RSA скоро будет удалена с списков ее клиентов, да, даДва Розенталя этому господину :)))))))
> примерно за час подобрать <..> при использовании бесплатной версии BSAFE для Java.
> В случае использования Extended Random или при использовании базового алгоритма Dual EC DRBG версии BSAFE для языка Си время успешного проведения атаки удалось сократить до считанных секунд.:-D "не тормозит", ага
Источник не читай, переводчикам доверяй ;)
Терморектальный криптоанализатор (Последний аргумент криптоанализа) — прибор для проведения терморектального криптоанализа — экспресс-дешифрования информации любой сложности шифровки в присутствии носителя этой информации.
Считается, что вероятность успешного дешифрования близка к 99,9%, что делает данное нехитрое устройство предпочтительным в борьбе против детской порнографии и хэккеров.
Главное преимущество метода терморектального криптоанализа — принципиальная независимость времени дешифровки от объема секретной информации и стойкости самого шифра.
А главный недостаток метода — обязательное личное присутствие шифровальщика, без которого устройство бесполезно. При этом поиск и захват шифровальщика может быть в ряде случаев весьма сложной задачей, но вполне по силам специализированным организациям.
> Терморектальный криптоанализатор (Последний аргумент криптоанализа) - прибор
> для проведения терморектального криптоанализа - экспресс-дешифрования информации
> любой сложности шифровки в присутствии носителя этой информации.
> Считается, что вероятность успешного дешифрования близка к 99,9%, что делает данное нехитрое
> устройство предпочтительным в борьбе против детской порнографии и хэккеров.Непосредственно расшифровать этим методом файл содержащий детскую порнографию довольно затруднительно особенно при наличии отсутствия ключа. Полученная информация может в основном свестись к порнографическому изображению хэккера к которому применяется терморектаьный криптоанализатор. И которая сама по себе будет крайне нуждаться в мерах по защите её конфиденциальности, в виду крайне орицательного воздействия на нежные нервные системы некоторых неокрепших борцов с нравственностью, что наказуемо и карается не хуже прочей детской порнографии... >:-)
The researchers said it took them about an hour to crack a free version of BSAFE for Java using about $40,000 worth of computer gear, Reuters reported. Cracking was 65,000 times faster when BSAFE used Extended Random, an improvement that reduced attacks to secondsМожет переводчики всё-таки правильно переведут?
Тут по-мимо перевода ешё и предметную область надо понимать — BSAFE used Extended Random написан на сях, а BSAFE for Java на пуре жабе.
> Компания RSA отреагировала на исследование заявлением, что расширение Extended Random не получило распространение на практике и скоро будет удалено из состава BSAFE.Офигительный ответ на 0-day.
"Не волнуйтесь, скоро удалим из новых продуктов"
> Офигительный ответ на 0-day.Это не 0day. Это бэкдор. Не путайте.
>> Офигительный ответ на 0-day.
> Это не 0day. Это бэкдор. Не путайте.Теперь это 0day :)