The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Отобранный NIST постквантовый криптоалгоритм SIKE, оказался не защищён от взлома на обычном компьютере, opennews (??), 03-Авг-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


19. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Аноним (85), 03-Авг-22, 12:54 
Но телеграм не использует гост.
Ответить | Правка | Наверх | Cообщить модератору

26. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (26), 03-Авг-22, 13:03 
Речь про бэкдоры.
Ответить | Правка | Наверх | Cообщить модератору

47. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +8 +/
Сообщение от Аноним (47), 03-Авг-22, 14:05 
А лучше бы была про пруфы.
Ответить | Правка | Наверх | Cообщить модератору

53. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +1 +/
Сообщение от Neandertalets (ok), 03-Авг-22, 14:36 
Бэкдор практически всегда делается в реализации, а не в алгоритме, т.к. в алгоритме спрятать сложнее. Сложнее по причине того, что куча народу этот алгоритм ковыряют, как в данному случае.
А вот намудрить в реализации куда проще.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

65. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (65), 03-Авг-22, 15:25 
Почему? Реализацию как раз намного легче исследовать. А в алгоритме используются входные параметры и никто не говорит почему именно такой s-box, а не другой. И это так просто не дизассемблируешь.
Ответить | Правка | Наверх | Cообщить модератору

67. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (67), 03-Авг-22, 15:48 
Зато когда бэкдор в алгоритме, то уязвимы все реализации. И менять алгоритм в реализации никто не будет по разным причинам:

1. за реализацию того алгоритма было заплачено, а за смену алгоритма гранта уже нет. Зарплатанама нет - работанама нет.
2. алгоритм заюзали в протоколе, и захардкодили. Поменяешь алгоритм - на другой стороне провода не поймут, там вообще оборудование другого вендора, который алгоритм либо менять не будет по причине 1, либо будет, но пойди у него новую железку купи тогда. А ещё может быть оборудование не просто другого вендора, а другого собственника, который тебя на 3 буквы пошлёт, когда ты ему скажешь выкинуть его мусор и купить новый другой такой же мусор, но с новым алгоритмом, для которого эксплоит пока не опубликовали в паблике.

В принципе на примере с роутерами, мобилами и KRACK весьма заметно. Не новый же роутер и телефон покупать из-за этого? И не новую вайфа карту, потому что там шифрование самой картой обрабатывается и wpa_supplicant тебе тут не помощник.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

203. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Neandertalets (ok), 06-Авг-22, 14:02 
   И где чаще находят проблемы: в алгоритмах или реализациях? Т.е.: из-за чего чаще всего бывают вышеописанные проблемы?
   И отвечу сам так: проблемы чаще бывают банально из-за:
1) самописных реализаций вендоров, когда "а я художник, я так вижу" (и где тут вина алгоритмов?);
2) забивание на стандарты, даже если они есть (даже неполное следование стандарту - уже даёт нестандартное решение) (опять же где тут вина алгоритмов?);
3) желания вендоров привязать к своим решениям (и снова: где тут вина алгоритмов?.

   Я понимаю, что у нас постоянно народ переквалифицируется то в геополитиков, то в вирусологов, то в военспецов. И опыта в диванных баталиях накоплено у всех очень много.
   Но не считать себя умней многих криптологов.

Ответить | Правка | Наверх | Cообщить модератору

70. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (69), 03-Авг-22, 16:12 
Куча кого и где? Ты наверное опечатался с уточнением какой кучи и где ты это кучу видел.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

190. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Neandertalets (ok), 05-Авг-22, 09:00 
> Куча кого и где? Ты наверное опечатался с уточнением какой кучи и где ты это кучу видел.

   Насколько понимаю, понимания, что современная криптография - это прикладная математика - почти нет? Есть и люди, и методы и пр. для аналоиза.

Ответить | Правка | Наверх | Cообщить модератору

158. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (-), 04-Авг-22, 11:32 
> Бэкдор практически всегда делается в реализации, а не в алгоритме, т.к. в алгоритме спрятать сложнее.

Ты думаешь, что этот аргумент доказывает, что в ГОСТе нет бекдоров? Но этот аргумент применим и к алгоритмам NSA, а NSA реально ловили за руку на пробекдоренных алгоритмах. То есть аргумент не работает.

> Сложнее по причине того, что куча народу этот алгоритм ковыряют

Да. Из этого NSA выкручивалась спецификацией алгоритма на несколько сот страниц, которую никто толком не смог дочитать до конца. ФСБ выкручивается подбором констант. Но недостаточно удачно, к этому подбору констант возникли вопросы -- сначала чисто формальные, типа "где алгоритм их генерации?", а затем и технические: что-то константы не похожи на случайные. Был бы алгоритм генерации, можно было бы проверить, что такие константы можно им получить, но алгоритма нет. Алгоритм засекречен. И единственное правдоподобное объяснение этому в том, что посмотрев на этот алгоритм можно догадаться, как бекдором воспользоваться.

Самописная криптография лучше чем ГОСТ, потому что какой бы дырявой она не была, в ней дыры ещё искать надо будет, а вот дыры в ГОСТ явно уже известны ФСБ. И судя по последним "успехам" ФСБ, когда она залетала на ровном месте -- не, ну ты прикинь, перемещения их агентов по России отслеживают иностранные журналисты, причём не пересекая границу. Ладно бы их в Немции поймали таким образом, или хрен с ним если бы их иностранные агенты под прикрытием отследили бы. Нет, их на родной земле из-за бугра. Эта пронизывающая всю структуру некомпетентность гарантирует, что эти бекдоры давно известны всем заинтересованным, а не только ФСБ.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

189. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Neandertalets (ok), 05-Авг-22, 08:56 
>> Сложнее по причине того, что куча народу этот алгоритм ковыряют
> Да. Из этого NSA выкручивалась спецификацией алгоритма на несколько сот страниц, которую
> никто толком не смог дочитать до конца. ФСБ выкручивается подбором констант.
> Но недостаточно удачно, к этому подбору констант возникли вопросы -- сначала
> чисто формальные, типа "где алгоритм их генерации?", а затем и технические:
> что-то константы не похожи на случайные. Был бы алгоритм генерации, можно
> было бы проверить, что такие константы можно им получить, но алгоритма
> нет. Алгоритм засекречен. И единственное правдоподобное объяснение этому в том, что
> посмотрев на этот алгоритм можно догадаться, как бекдором воспользоваться.

   Более того: набор констант для применения для защиты гостайны - сам гостайна.
   Именно инициализация (эти самые наборы) много меняет в работе алгоритма, но не сам алгоритм.

> Самописная криптография лучше чем ГОСТ, потому что какой бы дырявой она не
> была, в ней дыры ещё искать надо будет, а вот дыры в ГОСТ явно уже известны ФСБ.

   Потрясает глубина анализа...

> Нет, их на родной земле из-за бугра. Эта пронизывающая всю структуру некомпетентность гарантирует, что эти бекдоры давно известны всем заинтересованным, а не только ФСБ.

   И о чём речь?

Ответить | Правка | Наверх | Cообщить модератору

204. "Отобранный NIST постквантовый криптоалгоритм SIKE, оказался ..."  +/
Сообщение от Аноним (139), 06-Авг-22, 16:06 
NSA уже засветился с DES и с тех пор предпочитает бэкдоры не в самих  криптоалгоритмах, а в конкретных реализациях. Со вторым таким инцидентом все просто начнут избегать любых сертифицированных алгоритмов.
Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру