lexell wrote: ↑16 Apr 2018 08:42
Вроде не старый, а Телеграму не знаю. Это что? В детстве телеграмма - это бумажка с одним-двумя предложениями, которую доставляли на другой конец страны на следующий день. Вернее текст на бумажке быстро доставляли.
Лексика меняется.
Л. Н. Толстой, 'Анна Каренина', 1877 wrote:Телеграмма была от жены. Подпись ее синим карандашом, "Анна", первая бросилась ему в глаза.
StrangerR wrote: ↑16 Apr 2018 23:21
У ВинРар может и есть.
может или есть?
Не знаю. Если это опен соурс то нет, если коммерческий то наверное есть. Какая разница? Берем pgp и шифруем обычным открытым ключем, и все... никакие ЦРУ ничего не расшифруют...
StrangerR wrote: ↑16 Apr 2018 23:21
У ВинРар может и есть.
может или есть?
Не знаю. Если это опен соурс то нет, если коммерческий то наверное есть. Какая разница? Берем pgp и шифруем обычным открытым ключем, и все... никакие ЦРУ ничего не расшифруют...
С чего это, собственно? PGP - это программа-обертка. Кстати, проприетарная и коммерческая. Какой там алгоритм используется по умолчанию? Рейндел (AES)? Если да, то про него давно ходят слухи, что он с бекдором.
StrangerR wrote: ↑16 Apr 2018 23:21
У ВинРар может и есть.
может или есть?
Не знаю. Если это опен соурс то нет, если коммерческий то наверное есть. Какая разница? Берем pgp и шифруем обычным открытым ключем, и все... никакие ЦРУ ничего не расшифруют...
С чего это, собственно? PGP - это программа-обертка. Кстати, проприетарная и коммерческая. Какой там алгоритм используется по умолчанию? Рейндел (AES)? Если да, то про него давно ходят слухи, что он с бекдором.
От него тексты есть. Полные. Там в принципе невозможен бэкдор. Дырки в алгоритме теоретически конечно возможны, но практически даже там где алгоритмы считаются _слабыми_ эти дырки не позволяют просто взять и расшифровать зашифрованное - он чаще позволяют, имея доступ к одной стороне (например возможность добавлять свой текст), после длительных мучений, подобрать ключ. А расшифровке современные алгоритмы шифрования не поддаются вообще. То есть от слова _совсем никак_. Грубой силой конечно теоретически возможно но практически простейший алгоритм обфускейшена примененный до шифрования - угробит их на корню, если в шифрованном куске нет ничего известного заранее (а например если я тупо возьму pgp, возьму свой текст, применю простенькое перемешивание, и потом зашифрую pgp, расшифровка станет невозможной потому что расшифровывающий никак не сможет понять, что он подобрал правильный ключ). То есть хочешь защиты от расшифровки - шифруй послание и посылай обычным емейлом, а не пользуйся https и прочими где в потоке того что зашифровывается есть известные заранее куски протокола и легко понять, подобрал ты ключ или нет...
Я кстати тоже не понял рос власти. Современные алгоритмы давно уже не позволяют расшифровать поток, даже имея начальные ключи у себя на руках. ТО есть в принципе невозможно выдать никакой ключ, даже если выдать приватные ключи которые использовались в расшифровке, это не поможет если обмен двухсторонний, потому что стороны генерят ключи на лету используя pfs и знание начального ключа никак не поможет расшифровать поток данных, поможет только устроить MITH и перехватить поток на себя, в лучшем случае. Скажем, расшифровать записанную https сессию сегодня невозможно даже при наличии приватных ключей.
Уязвимости это как в SSLv2 - если вы MITHM встроились в поток и можете все перехватывать, и если вы сгенерили несколько тысяч запросов _как бы от имени клиента_ то при большом старании вы сможете по байтику по битику подобрать случайное число и зная точно алгоритм расшифровать таки поток. Применений даже этой слабости (SSLv2 и SSLv3) на практике я лично не смог найти ни одного. А уж уязвимости во всех этих алгоритмах шифрования - курям на смех, то бишь толку с них хакерам никакого да и спецслужбам тоже. ну кроме разве что одиночного DES - это они расшифруют. Даже 3DES на практике уже не особо. А уж современные несимметричные шифрования да с длинным ключем - исключено полностью. Только встроившись и долго мучаясь и только за счет слабости обрамляющего протокола а не самой шифрации (так как в оном протоколе идут заранее известные коды).
StrangerR wrote: ↑16 Apr 2018 23:21
У ВинРар может и есть.
может или есть?
Не знаю. Если это опен соурс то нет, если коммерческий то наверное есть. Какая разница? Берем pgp и шифруем обычным открытым ключем, и все... никакие ЦРУ ничего не расшифруют...
С чего это, собственно? PGP - это программа-обертка. Кстати, проприетарная и коммерческая. Какой там алгоритм используется по умолчанию? Рейндел (AES)? Если да, то про него давно ходят слухи, что он с бекдором.
Не надо слухов. Просто покажите
Not everyone believes what I believe but my beliefs do not require them to.
StrangerR wrote: ↑16 Apr 2018 23:21
У ВинРар может и есть.
может или есть?
Не знаю. Если это опен соурс то нет, если коммерческий то наверное есть. Какая разница? Берем pgp и шифруем обычным открытым ключем, и все... никакие ЦРУ ничего не расшифруют...
С чего это, собственно? PGP - это программа-обертка. Кстати, проприетарная и коммерческая. Какой там алгоритм используется по умолчанию? Рейндел (AES)? Если да, то про него давно ходят слухи, что он с бекдором.
От него тексты есть. Полные. Там в принципе невозможен бэкдор. Дырки в алгоритме теоретически конечно возможны, но практически даже там где алгоритмы считаются _слабыми_ эти дырки не позволяют просто взять и расшифровать зашифрованное - он чаще позволяют, имея доступ к одной стороне (например возможность добавлять свой текст), после длительных мучений, подобрать ключ. А расшифровке современные алгоритмы шифрования не поддаются вообще. То есть от слова _совсем никак_. Грубой силой конечно теоретически возможно но практически простейший алгоритм обфускейшена примененный до шифрования - угробит их на корню, если в шифрованном куске нет ничего известного заранее (а например если я тупо возьму pgp, возьму свой текст, применю простенькое перемешивание, и потом зашифрую pgp, расшифровка станет невозможной потому что расшифровывающий никак не сможет понять, что он подобрал правильный ключ). То есть хочешь защиты от расшифровки - шифруй послание и посылай обычным емейлом, а не пользуйся https и прочими где в потоке того что зашифровывается есть известные заранее куски протокола и легко понять, подобрал ты ключ или нет...
> Там в принципе невозможен бэкдор.
Там магические константы. Одобренные кем надо. Помнится, в Кнуте в разделе о генераторах псевдослучайных чисел на простом примере показано, чем чревато использование наугад взятых (или подсунутых тебе кем надо) магических констант.
StrangerR wrote: ↑16 Apr 2018 23:21
У ВинРар может и есть.
может или есть?
Не знаю. Если это опен соурс то нет, если коммерческий то наверное есть. Какая разница? Берем pgp и шифруем обычным открытым ключем, и все... никакие ЦРУ ничего не расшифруют...
С чего это, собственно? PGP - это программа-обертка. Кстати, проприетарная и коммерческая. Какой там алгоритм используется по умолчанию? Рейндел (AES)? Если да, то про него давно ходят слухи, что он с бекдором.
Не надо слухов. Просто покажите
Порочная логика. Вы понятия не имеете, чем был обусловлен выбор конкретных чисел в SP-сети, и я понятия не имею. Из последнего факта (я не знаю) вы, невзирая на первый (вы не знаете), делаете вывод, что все безопасно. Но криптографические бекдоры в том и состоят, что даже опытнейшие специалисты по криптографии могут годами пялиться в константы и так и не заметить бекдора. Например, на бекдор подозревают не только рейндел, но и кузнечик, причем каждая сторона (страна) предпочитает пользоваться своим алгоритмом (что косвенно может свидетельствовать как о недоверии к алгоритму другой страны, так и о желании использовать свой бекдор в своих алгоритмах).
stenking wrote: ↑13 Apr 2018 22:25
Очередная аналитика от совковых клерков неспособных хоть немного подумать. Зачем СМС когда можно на почту сходить и отправить телеграму А затем что Россией дело не ограничивается, переводы на карту имеют комиссию, лимиты много ограничений и требуют дополнительных действий.
Т.е. заплатить Васе за работу нажав кнопку при разговоре с васей "Pay $5,000" - удобно. Купить софт на каком-то сайте без ввода кредитки нажав на "Pay with Gram" - удобно. Т.е. это всё что могли бы сделать пейпал, банки, телеком провайдеры а реально скорее всего получится у телеграма - удобный способ заплатить за всякую хрень.
Что меня умиляет, так это безнадёжный оптимизм стенкинга. Хочет платить пять тысяч баксов через интернет, без доказательств, чеков и подтверждения оплаты, я так понимаю, своим гребцам на баркасе. Судя по всему ему еще ни разу не предъявляли судебных притензий и не приходили люди из IRS просить поделиться прибытком. Ибо если бы приходили, то он был бы в курсе, что работа бизнеса должна быть задокументирована в соответствии с "generally accepted accounting principles". Какие будут доказательства, что деньги вы переводили для оплаты работы консультантов, а не переложили из правого кармана в левый? Вот именно, никаких.
А что будет если работники подадут в суд на неоплату труда? Он судье будет показывать экран телефона.
partner_ca wrote: ↑16 Apr 2018 23:27
Можно принять закон об отмене земного притяжения. И что это изменит?
Если у Дурова нет ключей, то как он может работать по закону?
Я выше писал как. Разработает софт с ключами, тогда его и разрешат.
StrangerR wrote: ↑17 Apr 2018 01:00
Я кстати тоже не понял рос власти. Современные алгоритмы давно уже не позволяют расшифровать поток, даже имея начальные ключи у себя на руках. ТО есть в принципе невозможно выдать никакой ключ, даже если выдать приватные ключи которые использовались в расшифровке, это не поможет если обмен двухсторонний, потому что стороны генерят ключи на лету используя pfs и знание начального ключа никак не поможет расшифровать поток данных, поможет только устроить MITH и перехватить поток на себя, в лучшем случае. Скажем, расшифровать записанную https сессию сегодня невозможно даже при наличии приватных ключей.
Если выдали приватный ключ, то все расшифровывается в любое время. Меняется session key, причем может меняться несколько раз за сессию, но пара public-private key не меняется. Имея private key выясняется session key, который и используется для дешифровки.
dasilva wrote: ↑17 Apr 2018 01:58
Разработает софт с ключами, тогда его и разрешат.
И кто будет юзать этот софт?
А другого и не будет. Желающие смогут пользоваться самопалом с GPG, но массы будут пользоваться тем, что широко распространено. Ну, вот если кто-то хочет продавать аппаратуру АТС, то там должна присутствовать возможность прослушки. Если ее нет, то эксплуатация такой АТС в больших сетях (лицензируемых государством) запрещена. Это уж обязанность производителя обеспечить такую функцию.
StrangerR wrote: ↑17 Apr 2018 01:00
Я кстати тоже не понял рос власти. Современные алгоритмы давно уже не позволяют расшифровать поток, даже имея начальные ключи у себя на руках. ТО есть в принципе невозможно выдать никакой ключ, даже если выдать приватные ключи которые использовались в расшифровке, это не поможет если обмен двухсторонний, потому что стороны генерят ключи на лету используя pfs и знание начального ключа никак не поможет расшифровать поток данных, поможет только устроить MITH и перехватить поток на себя, в лучшем случае. Скажем, расшифровать записанную https сессию сегодня невозможно даже при наличии приватных ключей.
Если выдали приватный ключ, то все расшифровывается в любое время. Меняется session key, причем может меняться несколько раз за сессию, но пара public-private key не меняется. Имея private key выясняется session key, который и используется для дешифровки.
Не расшифровывается. Вот подделаться под сервер вы можете, а расшифровать уже прошедшую и записанную сессию - нет. Даже имея приватный ключ.
oshibka_residenta wrote: ↑16 Apr 2018 19:28
И ещё такой момент: понимаю, в это трудно поверить, но телеграмм не может дать ключи пользователей даже если очень захочет. У него их нет.
Ну, это проблемы Телаграмма. Сделали хреновый продукт, в котором даже нельзя ключи отдать. В следующий раз будут думать, что делают
Есть очень простое техническое решение на телеграм платформе, которое позволит выполнить закон: добавить службы (ФСБ) во все чаты и каналы как пользователя. И все. С ключами проблем нет.
милосердия, сочувствия, сострадания друг другу, поддержки и взаимопомощи
partner_ca wrote: ↑17 Apr 2018 00:59
Бэкдоры могут быть в конкретной имплементации.
Имплементация PGP (OpenPGP ) опенсорсная. Любой желающий может проверить на бэкдоры.
мой дедушка желает проверить. как ему это сделать не подскажете?
он с копьютером знаком только как не очень продвинутый пользователь.
и вопрос номер два, на кой хрен проверять открытый код, если бэк дор в имплиментации?
oshibka_residenta wrote: ↑16 Apr 2018 19:28
И ещё такой момент: понимаю, в это трудно поверить, но телеграмм не может дать ключи пользователей даже если очень захочет. У него их нет.
Ну, это проблемы Телаграмма. Сделали хреновый продукт, в котором даже нельзя ключи отдать. В следующий раз будут думать, что делают
Есть очень простое техническое решение на телеграм платформе, которое позволит выполнить закон: добавить службы (ФСБ) во все чаты и каналы как пользователя. И все. С ключами проблем нет.
Нахрен он тогда нужен?
Not everyone believes what I believe but my beliefs do not require them to.
dasilva wrote:
Если выдали приватный ключ, то все расшифровывается в любое время. Меняется session key, причем может меняться несколько раз за сессию, но пара public-private key не меняется. Имея private key выясняется session key, который и используется для дешифровки.
Для этого и создавались протоколы передач и данных, чтобы компрометация ключа не давала возможным расшифровать прошлые сессии.
Not everyone believes what I believe but my beliefs do not require them to.