Хорошо

#WiFi6 и история шифрования

Последний ответ май 18, 2020 22:30:52 192 18 3 1

История шифрования

С давних времён люди вели переписку, которая должна была оставаться в секрете. Древний мир знает много способов сохранить тексты в тайне от посторонних глаз. Рассмотрим некоторые из них.

Стеганография

Как отправить тайное послание за тридевять земель, чтобы его никто не прочитал? Его можно спрятать. Это и есть стеганография. Используя её, мы не шифруем сообщение так, чтобы его было не расшифровать, а прячем его так, чтобы его было не найти. В древности, например, для этого могли использовать головы рабов – их брили налысо, записывали послание, ждали пока волосы отрастут и отправляли адресату, где его снова брили и читали письмо.

Стеганография

В последствии стали использовать микроточки и «лишние» биты в файлах. Например, можно немного менять цвет пикселей изображения приняв, что, например, последние два бита будут нести информацию не о цвете, а о секретном тексте. Изображение немного «испортится», но если не жадничать с количеством бит, то изменения будут практически не заметны, особенно, если это будет фотография, в которой нет областей идеально одинакового цвета.

Древние шифры

Прятать сообщения, конечно, хорошо, но что делать, если этого не сделать? Приходится менять свой текст так, чтобы его было не прочитать. Но так, чтобы его всё-таки можно было прочитать. Но только тому, кому он предназначен. Для решения этой задачи было придумано множество способов. Рассмотрим парочку из них.

Шифр Цезаря

Великий Гай Юлий Цезарь иногда писал письма своим генералам, да такие, какие никому другому читать не полагалось. Что же делать, если вокруг полно грамотных людей, умеющих читать? Сделать так, чтобы они пожалели о своём умении и получили психологическую травму, поняв чего они стоят на самом деле! Цезарь начал писать письма с помощью шифра Цезаря. Может быть сам он его так и не называл, хотя…

Как же работает этот замечательный шифр? Он берёт латинский алфавит (вы ведь знаете, что он использовался в Римской Империи) и в тексте письма меняет каждую букву на другую – букву справа через две буквы. «A» меняется на «D», «B» на «E» и так далее. Последние буквы алфавита меняются на первые. В итоге получается белиберда, от которой уши вянут. Но способ изменения букв достаточно простой и текст можно быстро написать и прочитать.

A

B

C

D

E

F

D

E

F

G

H

I

 

Квадрат Полибия

Этот шифр нам будет интересен с той точки зрения, что он предполагает кодирование букв цифрами. Он использовался для передачи сообщений через оптический телеграф, который достаточно легко было подсмотреть. Основа этого метода шифрования – записанный в таблицу алфавит. Мы возьмём для примера английский.


1

2

3

4

5

1

A

B

C

D

E

2

F

G

H

I/J

K

3

L

M

N

O

P

4

Q

R

S

T

U

5

V

W

X

Y

Z

Как видно, не на все буквы хватило места, поэтому I и J пришлось записать в одну клетку. Чтобы получить зашифрованный текст нужно записать вместо букв их координаты. Например, вместо «MESSAGE» мы получим «23 51 34 34 11 22 51». Если мы хотим большей секретности, то можем не только буквы на цифры поменять, но и сами буквы сначала заменить на другие – те, что находятся ниже оригинальной, а потом уже всё это перевести в цифры.

Подобные методы хорошо работали в древности, но с развитием математики и вычислительной техники потеряли свою актуальность. Их стало слишком легко взломать. Хотя их можно усложнять, применяя к каждой отдельной букве текста свой собственный способ шифрования.

Великая Энигма

Эти электромеханические машины для шифрования текста попортили много крови Союзным войскам во время Второй мировой войны, но и добавили троллинга в сторону немцев, когда те узнали, что их секретные материалы были раскрыты.

Военные – одни из самых больших заказчиков всего, что связано с шифрованием. И конечно же на пороге большой войны, Германия захотела получить способ быстрого и надёжного шифрования своих сообщений. Они взяли себе на службу уже хорошо себя зарекомендовавшую шифровальную машину (которую ранее отвергли). Да, авторы Энигмы сразу хотели передать её военным, но они сказали, что им не до шифрования после проигрыша в Первой мировой войне, да и денег нет… А вот к 1925 году они передумали. Военные не были бы военными, если бы не улучшили гражданскую версию Энигмы для своих целей, и они это сделали!

Устройство Энигмы

Энигма представляла из себя клавиатуру, на которой набирался текст сообщения, блока шифрующих роторов и лампочек, показывающих зашифрованную букву или печатающего устройства. Оператор нажимал клавишу с нужной буквой исходного сообщения. После чего контакты этой кнопки соединялись с одним из контактов первого ротора (кольца). Внутри этого ротора каждый контакт соединялся с одним из контактов на противоположной стороне ротора в некотором порядке, то есть ротор менял одну букву на другую по чётко заданной схеме. Но есть один нюанс. Когда мы нажимаем на кнопку «A», мы подаём напряжение на первый контакт (пусть будет первый) корпуса Энигмы. Этот контакт соединяется с тем контактом ротора, который сейчас к нему ближе всего. К примеру, с контактом «1». И этот контакт «1», к примеру, соединяется с контактом «24» на второй стороне ротора. А контакт «2» соединяется с контактом «5» на второй стороне. И если ротор будет повёрнут к нашей букве контактом «1», то на его выходе будет «24», а если он будет повёрнут контактом «2», то на выходе будет «5». Немного сложно, но главное понять, что поворот ротора влияет на то какая буква в какую преобразуется.

Вторая сторона первого ротора соединена с первой стороной второго ротора подпружиненными контактами. Когда первый ротор передал напряжение на контакт «24» на своей второй стороне, то тот контакт второго ротора, который был напротив него, тоже оказывается под напряжением. И он, как и первый ротор, меняет позицию контакта под напряжением на своей второй стороне. И так происходит и с третьим ротором.

Когда роторы закончились, наш электрический ток встречается с рефлектором, который его разворачивает в обратную сторону по другому пути. Прошедший в обратную сторону через все роторы, ток зажигал лампочку с буквой, которую нужно было записать в «шифровку». Либо, если мы набирали текст «шифровки» – лампочка показывала букву оригинального текста.

Энигма

А теперь самое главное, что значительно отличало Энигму от стародревних шифров. После каждого нажатия на кнопку, правый ротор сдвигался на один контакт. А иногда и остальные роторы двигались. Таким образом, каждая новая буква сообщения шифровалась новым набором преобразований.

Математические шифры

Эти алгоритмы шифрования работают полностью с числами – то, что нужно для компьютера! Ведь компьютер даже мемасики с котятами хранит у себя в памяти в виде нулей и единиц.

Перепрыгнем сразу в 1971 год – подальше от ужасов Второй мировой войны и поближе к ужасам войны холодной. Именно в этом году Хорст Фейстель создаёт проект Lucifer – два злобных метода симметричного шифрования – сеть Фейстеля и подстановочно-перестановочную сеть. Для шифрования информации оба этих способа требуют разбить исходный текст на блоки одинаковой длины. Эта длина определяется алгоритмом шифрования. А потом с каждым отдельным блоком происходит математическая магия, которая превращает красочные стихи Пушкина в абсолютно непонятную мешанину. Но это все шифры так поступают. Посмотрим конкретнее наши.

Сеть Фейстеля

Помните наши блоки шифруемого текста? Сейчас они нам понадобятся. Берём первый блок. Делим его пополам – на левую и правую половины. А потом начинаем эти половины математически перемешивать. Чуть не забыл, нам ещё понадобится раундовый ключ, который мы сделаем из пароля.

Материал Wikipedia

Что это всё значит? Это значит, что правая половина нашего блока отправляется в блок математической функции вместе с раундовым ключом. Эта функция что-то делает с правой половиной (результат зависит от раундового ключа). Затем результат этой функции складывается по модулю два с левой половиной шифруемого блока (операция XOR). После этого вычисляется следующий раундовый ключ шифрования (из нынешнего) и происходит следующий раунд вычислений. Но во втором раунде математическим издевательствам подвергается результат первого раунда, а правая половина потом прибавляется по модулю два. И так это всё продолжается… пока не закончится. Для расшифровки нужно сделать то же самое, но поменять левую и правую части местами.

Подстановочно-перестановочная сеть (SP-сеть)

В этом алгоритме мы тоже будем издеваться над входными блоками, но иначе. Мы запустим наш входной блок сначала в блоки подстановок (S-блоки), а потом результат их работы – в блок перестановок (P-блок). А затем повторим это несколько раз. Для каждого раза будем использовать свой раундовый ключ, который вычисляется из пароля.

Входной текст


S-блок

S-блок

S-блок

S-блок

Ключ 1

P-блок

S-блок

S-блок

S-блок

S-блок

Ключ 2

P-блок

S-блок

S-блок

S-блок

S-блок

Ключ 3

P-блок

Выходной текст (зашифрованный текст)


Что делают эти блоки? S-блоки меняют входные данные на что-то другое, а P-блоки перемешивают входные данные как это делали роторы Энигмы. S-блоки сложнее, поэтому используется не один большой блок, а много маленьких. Его работу можно представить следующим образом. Внутри блока есть таблица, количество строк в которой равно количеству всех возможных комбинаций входных данных (с каждым новым битом длины входного блока, таблица увеличивается вдвое, например, для 4 бит она будет состоять из 16 строк, а для 16 бит – уже из 65536). А в я ячейках записано значение выходного блока для этого входного блока. С точки зрения микросхем это реализовать сложнее, потому что, в отличие от P-блока, недостаточно просто соединить входы и выходы в каком-то случайном порядке, нужно ещё менять значения входных битов при некоторых условиях.

DES

Этот алгоритм, хоть и не имеет практического значения в современном мире (можно подумать, Энигма имеет), но важен с точки зрения истории. Data Encryption Standard (DES) был первым официальным стандартом компьютерных алгоритмов шифрования данных. И стал он таковым в 1975 году.

Для получения зашифрованного текста, DES выполняет следующие операции:

  1. Начальная перестановка.

  2. 16 раундов шифрования по сетке Фейстеля.

  3. Конечная перестановка.

Краткие характеристики алгоритма. Длина ключа – 56 бит, длина блока – 64 бита, в 1998 году компьютер DES-Cracker взломал зашифрованный текст за три дня. Сейчас кое-где ещё можно встретить 3DES с ключом в 168 бит.

AES

Привет, современность! Старичок DES в 2002 передал должность «официального алгоритма шифрования» в США новому алгоритму – Advanced Encryption Standard (AES). Он построен на основе подстановочно-перестановочной сети и может работать с ключами длиной 128, 192 и 256 бит, обрабатывая блоки по 128 бит.

Как же работает наш новый и блестящий усовершенствованный стандартный шифровальщик? Не так уж и сложно, но и не так уж и просто. Будем разбираться.

Начнём с того, что он разбивает текст, который нужно зашифровать на блоки по 128 бит. А потом с каждым блоком «работает» по отдельности. Для начала, он записывает входные 128 бит (16 байт) в таблицу 4x4 (State) – по байту в ячейку. Далее применяются следующие действия в несколько раундов (для 128 битного ключа – 10 раундов, 192 битного – 12 раундов, а для 256 битного – целых 14 раундов):

  1. SubBytes.Это уже знакомый нам S-блок перестановок, но сделанный при помощи математической функции, а не таблицы замен. С одной стороны, это позволило реализовать S-блок большей размерности, с другой стороны, у некоторых математиков были сомнения в надёжности такого метода, потому что они не могли оценить его надёжность.

  2. ShiftRows. На этом шаге все строки таблицы State сдвигаются влево на N байт. А N – это номер строки начиная с нуля. То есть первая строка не сдвигается, вторая строка сдвигается на один байт, третья – на два, а четвёртая – на три. Благодаря этой операции байты блока перемешиваются на каждом раунде шифрования таким образом, что каждый из них начинает влиять на остальные байты выходного блока.

  3. MixColumns. Каждый столбец таблицы State, состоящий из четырёх байт, на этом этапе обрабатывается специальной обратимой (такой, из результата которой можно вернуть исходные данные) математической функцией.

  4. AddRoundKey. На этом этапе к каждому элементу таблицы State добавляется по модулю два элемент сгенерированной таблицы ключа раунда.

Данный алгоритм реализован аппаратно в современных процессорах, что значительно ускоряет его работу и, вероятно, упрощает написание программ, которые его используют.

Ассиметричное шифрование и диалоговый код

Это очень большая и интересная тема, но мы пробежимся по ней ещё поверхностней, чем по предыдущим. Начнём с ассиметричного шифрования. Ранее мы рассматривали шифры, которые зашифровывались и расшифровывались одним и тем же паролем. Такие шифры называются симметричные, но есть и другая разновидность шифрования – ассиметричные шифры. Они используют разные пароли для шифрования и расшифровки. Эти пароли связаны друг с другом определённой математической зависимостью.

Ассиметричное шифрование используется, например, когда вы заходите на сайт по протоколу HTTPS. В этот момент ваш браузер скачивает с сервера его сертификат. Этот сертификат зашифрован таким образом, что его можно прочитать, но нельзя поменять. Так происходит из-за того, что для чтения и записи используются разные пароли. Пароль для чтения, в данном случае, является «открытым» - вы можете свободно его получить и прочитать содержимое сертификата – кем и кому он был выдан. Причём, использование открытого пароля «надёжного» удостоверяющего центра (который выдал этот сертификат) гарантирует, что сертификат был выдан именно этим удостоверяющим центром. Секретный «закрытый» пароль знает только удостоверяющий центр. И без этого пароля сгенерировать сертификат, который бы можно было читать его открытым паролем нельзя. Возможна другая ситуация. Мы можем использовать открытый пароль для того, чтобы зашифровать данные перед отправкой. В таком случае, эти данные можно будет прочитать только зная закрытый пароль, то есть прочитать их сможет только хозяин закрытого ключа и никто другой.

А теперь одна из самых мозговзрывных тем – диалоговый код. Я сейчас употребил этот термин из-за его большей понятности чем алгоритм Диффи-Хеллмана. Но по сути, это одно и тоже, а название правильнее второе. Попробуем разобраться что же это такое.

Представим, что мы шифруем всю «Войну и мир» Льва Николаевича Толстого при помощи одного пароля. В этом случае, если злоумышленник (мы же вообще всё это выдумываем для защиты от злоумышленников) подберёт пароль для какой-то части этого произведения, то он сможет расшифровать его полностью. Если же мы будем менять пароль после каждой страницы, то угадывание пароля для этой страницы не поможет расшифровать другие. Но хранение и передача тысяч паролей – не самая лёгкая задача. А если нам, к тому же, нужно общаться с кем-то, кто находится далеко от нас и у нас с ним только один канал связи, который могут прослушать злоумышленники, становится совсем печально. Но погодите, Уитфилд Диффи и Мартин Хеллман позаботились о нас и нашли способ генерировать пароли «на лету», обмениваться ими по незащищённому каналу связи и ещё быть «немножко» уверенными в том, что пароли не достанутся злоумышленнику.

Как это работает? Две стороны обмена высылают друг другу результаты определённых математических операций с БОЛЬШИМИ числами. В результате «математической магии», они вычисляют одинаковый пароль. А злоумышленнику для вычисления пароля не хватает данных, которые не пересылались, но использовались для вычислений. Чем большие числа использовались для генерации пароля, тем сложнее его подобрать злоумышленнику.

Защита беспроводного соединения

Теперь, когда мы знаем, чего примерно можно ожидать от алгоритмов шифрования, посмотрим, что нам предлагается для защиты наших данных в сетях Wi-Fi и для чего нам вообще нужно что-то шифровать.

Начнём с рассмотрения того, что же такое вообще беспроводная сеть. А это способ передачи информации между сетевыми устройствами без проводов. То есть, используя беспроводную сеть, ваш телефон может передавать и получать информацию от вашего Wi-Fi роутера. Здесь нужно обратить внимание на то, что вся информация передаётся не «внутри проводов», а «внутри воздуха». Таким образом, любое устройство, до которого долетела информация, которую передал ваш телефон, может её «из воздуха» забрать и прочитать. Чтобы сделать это с проводными сетями, нужно иметь доступ к проводам, а чтобы сделать это с беспроводными сетями, достаточно быть недалеко от них, например, в соседней квартире. Повторю ещё раз: всё, что передаётся в беспроводных сетях может быть с лёгкостью «прослушано» (а ещё можно это поменять и отправить от чужого имени). Ужас! И это не байки, а реальность Wi-Fi сетей без пароля. Когда вы подключаетесь к сети «без замочка» - знайте, что всё, что вы передаёте и получаете может быть подсмотрено – пароли, фото, видео, всё.

После того как радость от того, что беспроводные сети заработали, прошла, их разработчики всё таки добавили средства защиты для передаваемых данных. Рассмотрим их немного подробнее. Wired Equivalent Privacy (WEP) с 2004 года считается официально небезопасным. Для шифрования данных он использует алгоритм RC4 и ключ длиной 40 или 104 бита. Его использования хоть и немного нагрузит ваш роутер и телефон, но безопасности не обеспечит. Wi-Fi Protected Access (WPA) –более безопасная система – она добавляет обязательно использование Extensible Authentication Protocol (EAP) для аутентификации устройств (проверка того, что это за устройство, его идентификация) и улучшенный RC4 для шифрования данных, но всё равно попахивает гомеопатией. Хотя появляется возможность использования сервера для аутентификации пользователей в корпоративных сетях и дополнительная проверка целостности данных (если при передаче с данными что-то произошло – они исказились или их подменили – это будет обнаружено и такая порция данных будет отброшена как ошибочная). Разделение на «две ветви» шифрования появляется именно на этом этапе – мы получаем WPA-Enterprise и WPA-PSK (PreShared Key). Первый вариант – аутентификация через сервер в корпоративной сети, второй – при помощи пароля, который выдаётся пользователям, которые подключаются к сети (то, что используется в домашних сетях). Преимущества первого способа – отсутствие единого пароля, компрометация которого приводит к необходимости замены пароля на всех устройствах (если кто-то выложит ваш пароль в интернете на всеобщее обозрение, то вы, вероятнее всего, его смените). Преимущества второго – не нужно ставить сервер дома. Шифрование трафика в обоих случаях происходит одинаково.

Перейдём к современным способам защиты передаваемых «по воздуху» данных. Повсеместно распространённый в настоящее время WPA 2 привнёс шифрование с использованием протокола AES с длиной ключа 128 бит. Кроме того, шифрование производится с помощью паролей, которые генерируются для каждого отдельного устройства, а значит, злоумышленник, даже зная пароль от вашей сети, не сможет расшифровать вашу переписку. Или сможет, но не сразу. Главное, что нужно понимать – это то, что чем новее протокол защиты, тем он надёжнее. Перед тем как продолжить хочу обратить ваше внимание на то, что у безопасности сети есть и оборотная сторона – необходимость передавать дополнительные данные, которые нужны только для её обеспечения.

Не смотря на хороший запас прочности, WPA 2 всё же можно взломать, используя его уязвимости, либо подобрав пароль методом грубой силы (брут форс, почти отравленный клинок для шифра Цезаря) – просто перебирая все варианты возможных паролей. WPA 2 для проверки пароля использовалось «четырёхкратное рукопожатие» - точка доступа и устройство, которое хочет к ней подключиться, отсылают друг другу сообщения в строго определённом порядке. Для корректной аутентификации и клиент, и точка доступа должны доказать друг другу, что они знают пароль, но сам пароль при этом не назвать. Для этого используется следующая методика:

1.      Точка доступа и клиент вычисляют из пароля сети (нашего текстового пароля) хеш-функцию, которая сильно перемешивает все символы пароля и генерирует большое число. Это нужно для того, чтобы дальше работать с математическими алгоритмами, использующими числа.

2.      Начинается четырёхстороннее рукопожатие. Точка доступа отсылает клиенту специальное случайное число.

3.      Когда клиент получает это случайное число, он сам генерирует ещё одно случайное число и использует их для того, чтобы зашифровать пароль сети. А потом отправляет своё случайное число и зашифрованный пароль точке доступа.

4.      Точка доступа использует оба случайных числа и пароль сети для генерации зашифрованного сообщения с дополнительным паролем от широковещательных пакетов.

5.      Если клиент смог всё расшифровать, то он отправляет подтверждение на точку доступа, и они начинают полноценное общение.

После всей этой чехарды, и у клиента, и у точки доступа появляются специальные пароли, которые они будут использовать в этом сеансе связи между собой и ещё пароль для расшифровки сообщений от точки доступа, которые адресованы сразу всем клиентам, которые к ней подключены (иногда нужно отправлять сообщения сразу всем клиентам – в таких случаях используется общий для них пароль).

WPA 3

Новейший протокол безопасности для беспроводных устройств. Корпоративные сети получили возможность использовать усиленное шифрование AES с ключом длинной в 192 бита вместо 128. Домашние пользователи – только 128. Кроме наращивания мускулов в длине ключа, WPA 3 постарался устранить ряд уязвимостей предыдущего поколения протокола безопасности – уже для всех.

Театр начинается с виселицы вешалки, а подключение к беспроводной сети с аутентификации устройства. В отличие от сети с проводами, мы не можем гарантировать, что к нашей точке доступа или роутеру подключается тот, кому это разрешено делать. Для это мы и используем пароли. Помните четырёхстороннее рукопожатие из WPA 2? Забудьте! Это уже не модно. Теперь мы будем отправлять наши сообщения не в том строгом порядке, а как получится. Зачем? Для того чтобы исключить один из вариантов атаки на нашу новенькую беспроводную сеть, когда злоумышленник мешает установить соединение и сохраняет аутентификационные пакеты для дальнейшей расшифровки. Называется новый алгоритм Simultaneous Authentication of Equals (SAE). Одновременная аутентификация равных так называется из-за того, что она принимает обоих участников как равных партнёров, ведь обоим нужно убедиться в том, что оппонент знает пароль. К сожалению, этот механизм уже тоже уязвим…

Никто не любит вводить пароли от сетей отелей и кафе. Эту проблему в новом стандарте беспроводных сетей Wi-Fi 6 будет решать протокол Enhanced Open. С его помощью даже сети без пароля будут передавать зашифрованный трафик. Наконец-то не только ключи шифрования с паролем, но и обычный трафик научились прогонять через алгоритм Диффи-Хеллмана.

Вместо заключения

С момента появления персональных компьютеров и всемирной сети, история защиты информации стала развиваться очень стремительно. Растущие вычислительные мощности компьютеров позволяют решать задачи, которые раньше считались неразрешимыми. Исследователи постоянно находят новые уязвимости в протоколах безопасности и пути их исправления. Мы должны понимать, что абсолютной защиты не существует, но это не означает, что защищаться совсем не стоит. При организации защиты нужно исходить из того, что стоимость расшифровки перехваченной информации должна быть больше, чем цена самой информации.

В качестве небольшой рекламы точек доступа Huawei добавлю, что они имеют аппаратную поддержку шифрования трафика при помощи протокола IPsec, который позволяет дополнительно защитить передаваемые данные. Причём, можно защитить как данные, передаваемые «по воздуху», так и данные, передаваемые по проводу между точкой доступа и остальной частью сети. Таким образом, точка доступа в небольшом офисе может стать точкой соединения с центральным офисом.


При подготовке сообщения в основном использованы материалы следующих сайтов:

  1. Wikipedia.

  2. Национальная библиотека им. Н. Э. Баумана.

  3. Хабр.

  4. И другие.


https://m.facebook.com/story.php?story_fbid=2581591762064902&id=100006423092822

https://vk.com/wall116422421_1288

  • x

Опубликовано 2020-5-6 19:42:45 Полезно(0) Полезно(0)
Глубоко копнул!
Развернуть
  • x

MVE Опубликовано 2020-5-6 19:52:17 Полезно(0) Полезно(0)
Опубликовано пользователем vitek_bratello в 2020-05-06 14:42 Глубоко копнул!
Старался. Далее войну Wi-Fi забросил, хотя там пора шапочки из фольги вводить и пугать устройства молотком.
Развернуть
  • x

Опубликовано 2020-5-6 22:10:30 Полезно(0) Полезно(0)
Опубликовано пользователем Peterhof в 2020-05-06 19:52 Старался. Далее войну Wi-Fi забросил, хотя там пора шапо ...
История всегда интересна. А война по-моему еще только начинается раз наши парламентарии к ней подключились #WiFi6 и история шифрования-3296302-1
Развернуть
  • x

Опубликовано 2020-5-6 22:12:10 Полезно(0) Полезно(0)
Опубликовано пользователем Peterhof в 2020-05-06 19:52 Старался. Далее войну Wi-Fi забросил, хотя там пора шапо ...
В правилах по конкурсу вроде присутствовала одна работа или опять что-то поменяли?!
Развернуть
  • x

MVE Опубликовано 2020-5-6 23:02:43 Полезно(0) Полезно(0)
Опубликовано пользователем FroZz в 2020-05-06 17:12 В правилах по конкурсу вроде присутствовала одна раб ...
Не нашёл в правилах подобного ограничения, но они не очень подобные. Наверное, это связано с небольшим количеством конкурсов.
А по поводу политиков могу сказать применительно к информационной безопасности такую байку.
Когда в IBM разработали первую версию DES, то она отличалась от финальной. После её проверки правительством, в неё были внесены изменения: заменены s-блоки и удалены рекомендации по выбору более надёжных паролей. Касательно первого изменения не ясно, ослабляло ли оно шифрование, а вот второе явно было найдено на то, чтобы кто-нибудь мог использовать заведомо слабый пароль, который заметно упростит расшифровку в случае чего. И это не пароли типа "админадмин", а числовые пароли (ключи шифрования). Ряд ключей убирает из шифрования некоторые s-блоки, что значительно уменьшает сложность шифровки.
Развернуть
  • x

FroZz Опубликовано 2020-5-8 22:35
Хех, что то как в пустыне в этой ветке Wi-Fi стало. Видимо конкурс у всех отжал последние соки жизни. Надо поросить админов чтоб еще на месяц продлили )))  
Опубликовано 2020-5-7 20:17:44 Полезно(1) Полезно(1)
Опубликовано пользователем Peterhof в 2020-05-06 23:02 Не нашёл в правилах подобного ограничения, но они не о ...
Интересная байка. С шифрованием вообще все сложно. Его каждый год совершенстуют и постоянно находится тот, кто подтверждает истину: все что сделано человеком, то человеком и сломается (взломается).
Правила тоже читал. Мое мнение, по конкурсным, уже на звание генерала натягиваете #WiFi6 и история шифрования-3297414-1. Может и к лучшему - больше шансов. Меня работа немного умотала с непривычки и пока застой. Ага, творческий))))
Развернуть
  • x

MVE Опубликовано 2020-5-7 23:33:30 Полезно(0) Полезно(0)
Небольшое замечание про подбор пароля.

Представим, что у нас есть зашифрованный текст, и мы знаем каким способом он был зашифрован. То есть нам нужно только подобрать пароль.
Мы берём первый пароль и расшифровывает им текст. Смотрим результат. Если результат проход на расшифрованный текст, то считаем пароль верным и расшифровывает им дальше. Иначе процесс следующий пароль.
Очень важно понять какой текст является "верным" после расшифровки. Поэтому для расшифровки стараются брать те фрагменты шифров, содержимое которых известно заранее.
Развернуть
  • x

Опубликовано 2020-5-8 22:32:53 Полезно(0) Полезно(0)
Опубликовано пользователем Peterhof в 2020-05-07 23:33 Небольшое замечание про подбор пароля. Представим, что ...
В школе еще помню изучал криптографию. Как изучал, только из любопытства. В общих чертах занаком с разными методами, но все меняется и совершенствуется. С тех пор и нравятся кроссворды.
Развернуть
  • x

Опубликовано 2020-5-10 14:06:39 Полезно(0) Полезно(0)
Это интересно читать, спасибо#WiFi6 и история шифрования-3299890-1 Помню как на лекциях по защите информации было тяжело вникнуть хотя бы в половину. Все лабы потом приходилось делать по лекциям по шагу в час.:)
Развернуть
  • x

I%26%23039%3Bm%2022%20now%20(tomorrow%20maybe%2023).%20At%20university%20i%20studied%20wireless%20data%20technologies%20(that%26%23039%3Bs%20why%20i%20like%20them).%20I%26%23039%3Bll%20be%20glad%20to%20discuss%20and%20learn%20something%20new%3A)
12
К списку

Комментарий

Отправить
Выполните вход в систему, чтобы ответить на пост. Вход | Регистрация

Внимание Внимание! В целях защиты правовых интересов Вас, сообщества и третьих лиц, не публикуйте любой материал, содержащий политические высказывания, порнографию, упоминание азартных игр, употребление наркотиков, а также материал, нарушающий коммерческую тайну или содержащий персональные данные пользователей. Также не предоставляйте данные от вашей учетной записи. Вы будете нести ответственность за все действия, выполняемые под вашим аккаунтом. Подробная информация: “Политика конфиденциальности..”
Если кнопка вложения недоступна, обновите Adobe Flash Player до последней версии.

My Followers

Авторизуйтесь и пользуйтесь всеми преимуществами участника!

Вход

Huawei ICT Club
Huawei ICT Club
Заблокировать
Вы уверены, что хотите заблокировать этого пользователя?
Пользователи из вашего черного списка не могут комментировать ваши посты, не могут упоминать вас, не могут отправлять личные сообщения.