Факультет ИСиТ Пятница, 29.03.2024, 11:13
Приветствую Вас Гость | RSS
[ Персональный раздел · Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 3 из 3
  • «
  • 1
  • 2
  • 3
Модератор форума: lamama  
Факультет ИСиТ СыктГУ - Форум » Компьютеры / Интернет / Информационные системы и технологии » Информационная безопасность и криптология » Передача шифрованной информации (Способы передачи шифрованной информации)
Передача шифрованной информации
BoSSurman Дата: Четверг, 01.05.2008, 20:08 | Сообщение # 41
Корифей
Группа: Модераторы
Сообщений: 674
Награды: 0
Статус: Offline
Я говорю про то, что у тебя лиценции нет на осуществление такой деятельности biggrin

А ВПН реализуется и при помощи Российских разработок ;), к примеру, Vipnet или АПКШ "Континент"

Так что))) Если хочешь сам реализовывать что-либо для "боевого" применения в СГУ, к примеру, то изволь получить лицензию и после этого сертификат на свой программный продукт, который, к слову, не бесплатен.

З.Ы. Я думал, к концу 3го курса студенты КЗОИ уже должны были изучить данное направление


:-P

Сообщение отредактировал BoSSurman - Четверг, 01.05.2008, 20:12
 
vitalyu Дата: Четверг, 01.05.2008, 20:30 | Сообщение # 42
Преподаватель
Группа: СуперАктив
Сообщений: 852
Награды: 0
Статус: Offline
Quote (BoSSurman)
Я говорю про то, что у тебя лиценции нет на осуществление такой деятельности

Ты мне лучше объясни про что ты говоришь вообще .. я никак твой ход мысли понять не могу ..

Quote (BoSSurman)
А ВПН реализуется и при помощи Российских разработок ;), к примеру, Vipnet или АПКШ "Континент"

Ага ) "Крутые" чуваки научились подключать свои криптропровайдеры в американские системы .. Респектище ..

Quote (BoSSurman)
Так что))) Если хочешь сам реализовывать что-либо для "боевого" применения в СГУ, к примеру, то изволь получить лицензию и после этого сертификат на свой программный продукт, который, к слову, не бесплатен.

Это уже обсуждалось, и, к примеру, до получения сертификата на АСУ "Абитуриент" остается лишь дописать справку .. которая почти готова и ждет приклейки скриншотов .. Между прочим, поддерживает система различные модули шифрования, а работает в данный момент на RC4 .. Применение криптоалгоритмов в программе ОБЯЗАТЕЛЬНО! Спроси В.А.Полуботко, с кот. я долго говорил на эту тему .. Однозначно, для новой АСУ "Контингент" будет использоваться модуль ГОСТ'оского криптоалгоритма .. это всего лишь ньюансы .. ты же ставишь плагины в Винампе, наконец, у меня в программе так же для криптопровайдеров ..

Quote (BoSSurman)
З.Ы. Я думал к концу 3го курса студенты КЗОИ уже должны были изучить данное направление

Все это мы изучали .. Но нужно не забывать, что бумага и жизнь - это разные вещи, теория с практикой расходятся почти во всем .. поэтому фтопку бла бла бла.

Жаль, eXceed уехал домой на праздники, он бы подключился к дискуссии. Для себя не вижу смысла продолжать бессмысленную беседу об этом..
Я осведомлен и изучал, что нужно сделать, чтобы получить правильную лицензию на свой продукт и какие средства при этом использовать. Но пока есть на плечах своя голова, хочу подумать и хочу чтобы другие подумали как это сделать лучше, а не кататься на готовых и во многом не эффективных, но "сертифицированных" решениях.. !!!


Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией.
...
Автомат Калашникова - это средство для превращения стэка в очередь...


Сообщение отредактировал vitalyu - Четверг, 01.05.2008, 20:31
 
BoSSurman Дата: Четверг, 01.05.2008, 22:26 | Сообщение # 43
Корифей
Группа: Модераторы
Сообщений: 674
Награды: 0
Статус: Offline
Ну, тут по ходу дела без 3ей стороны не разобраться smile

Добавлено (01.05.2008, 21:26)
---------------------------------------------
Ну и отвечая на главный вопрос топега: используй алгоритм Diffie-Hellman (Диффи-Хеллман) smile

Добавлено (01.05.2008, 22:26)
---------------------------------------------
Ну и имхо проще в разработке уже использовать готовые криптобиблиотеки, к примеру тут можно почитать про "Крипто-про"


:-P

Сообщение отредактировал BoSSurman - Четверг, 01.05.2008, 21:29
 
Expert Дата: Четверг, 01.05.2008, 22:26 | Сообщение # 44
Главный
Группа: Администраторы
Сообщений: 6115
Награды: 1
Статус: Offline
Господа, давайте, действительно, ближе к теме темы.

Если есть необходимость обсудить процессы сертификации / соответствия СКЗ в ПП => создаем отдельную тему.

В целом, тема дискуссий последних постов полезна, но надо ее вывести за пределы данной темы.

P/S/ Офтоп: Никто не хочет случайно в этом разделе быть модератором? Если есть => в личку или тут отписываемся.


Блог декана

Уведомление для прессы и всех пользователей сети интернет: администрация форума может не заметить вовремя нецензурных слов и других, возможно, оскорбительных выражений/картинок/прочих материалов. Если вы заметили косвенный либо прямой факт оскорбления кого бы то ни было, пожалуйста, сообщите об этом администратору форума для принятия решения об удалении/модерировании соответствующего сообщения. Полный текст уведомления см. здесь.
 
vitalyu Дата: Пятница, 04.07.2008, 01:55 | Сообщение # 45
Преподаватель
Группа: СуперАктив
Сообщений: 852
Награды: 0
Статус: Offline
Свежая новость на сегодня. Относится как к технологиям СУБД, так и к криптографии .. Вычитал - понравилось, думаю понравится и вам.

Quote
Специалисты по криптографии разработали квантовый протокол поиска в базах данных, гарантирующий конфиденциальность как запросов пользователей, так и всего массива информации базы.

Итальянские и американские исследователи Витторио Джиованнетти (Vittorio Giovannetti), Сет Ллойд (Seth Lloyd) и Лоренцо Макконе (Lorenzo Maccone) предложили схему поиска в классической базе данных, обеспечивающую ее защиту от утечки избыточной для пользователя информации, а пользователя - от разглашения сведений о его поисковых запросах. Новый протокол под названием Quantum private queries (QPQ) описан в статье, опубликованной в Physical Review Letters.

Проблема защиты запросов пользователей баз данных стоит достаточно давно. Ее тривиальное решение заключается в предоставлении пользователю всей информации базы. Однако такой способ ставит под угрозу уже самого владельца базы данных, который может пострадать от утечки информации, не относящейся к запросу.

Найти эффективный метод защиты обеих сторон сложно, и ранее эта проблема не была решена в полной мере. Более того, с распространением технологий интернет-поиска она только усугубилась, проявившись, например, в нескольких громких скандалах, связанных с требованием силовых структур раскрывать поисковые запросы интернет-пользователей.

Новый квантовый протокол позволяет извлекать информацию из БД, не раскрывая запроса администратору базы; при этом информация, получаемая в одном запросе, ограничена по объему и не зависит от размера всей базы.

Основная идея, лежащая в основе протокола, такова: администратор возвращает не только ответ на запрос, но и сам запрос, не сохраняя у себя его копии, поскольку существует запрет квантового клонирования.

Запросы пользователя представляют собой квантовые регистры из нескольких кубитов, посылаемые администратору. В дополнение к запросу какой-либо одной записи в базе данных, пользователь может сделать второй проверочный запрос предоставить две записи, эту же и еще одну, значение которой ему заранее известно.

Второй запрос при этом имеет вид квантовой суперпозиции двух разных запросов. Зная известное значение записи и получив ответ на первый запрос, пользователь получает ответ и на второй запрос, изменение которого теперь может служить индикатором нарушения конфиденциальности со стороны администратора, который не может отличить обычный запрос одной записи от проверочного.

Вот интересно, где бы модули или исходники такого способа раздобыть .. С удовольствием бы применил на практике smile


Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией.
...
Автомат Калашникова - это средство для превращения стэка в очередь...


Сообщение отредактировал vitalyu - Пятница, 04.07.2008, 01:57
 
eXceed Дата: Пятница, 04.07.2008, 09:00 | Сообщение # 46
Профессор
Группа: СуперАктив
Сообщений: 5795
Награды: 0
Статус: Online
vitalyu
Проблема всех протоколов и методов фильтрации: невозможность защиты информации во время обработки. Ведь информацию приедться расшифровывать, хранить в контексте процесса, выполнять манипуляцию с ней. Технологии перехвата информации в контексте процесса известны и были даже опубликованны в так называемых Х Езинах. Криптографии нельзя полностью доверять wink
з.ы. Рекомендую ознакомиться со статьями Криса Касперского о ядерном перехвате.


bda-expert.ru — это система форумов, где можно общаться быстро и свободно, где любая точка зрения имеет право на жизнь.
 
vitalyu Дата: Пятница, 04.07.2008, 12:56 | Сообщение # 47
Преподаватель
Группа: СуперАктив
Сообщений: 852
Награды: 0
Статус: Offline
Quote (eXceed)
Рекомендую ознакомиться со статьями Криса Касперского о ядерном перехвате.

Знаю smile Есть полный архив его работ.

Фишка же в том, что в квантовой копирнуть проблема .. а значит будет уникальность, потому как синхропакет будет уникален ..


Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией.
...
Автомат Калашникова - это средство для превращения стэка в очередь...
 
vitalyu Дата: Понедельник, 03.11.2008, 05:21 | Сообщение # 48
Преподаватель
Группа: СуперАктив
Сообщений: 852
Награды: 0
Статус: Offline
Инженеры из Университета технологий города Эйндховен (Нидерланды) сообщили о создании программного обеспечения для взлома так называемой криптосистемы Макэлиса. Эта система, по мнению многих специалистов по криптографии, должна была защищать интернет-трафик в недалеком будущем, когда на смену современным компьютерам с кремниевыми процессорами придут квантовые системы.

По словам профессора Университета технологий Эйндховена Тани Ланге, взлом криптосистемы Макэлиса осуществлен в этом месяце при участии компьютерных специалистов из Университета Чикаго (США).
Исследователи написали специальное программное обеспечение, работающее на кластере из 200 обычных компьютеров и за неделю взламывающее любую крипто-последовательность в системе Макэлиса.
Нидерландские специалисты говорят, что в их случае использовали сети из компьютеров, установленных в Нидерландах, Франции, Ирландии, США и Тайване.
На конференции Post-Quantum Cryptography в американском Цинцинати инженеры говорят, что для предотвращения работы из метода необходимо значительно увеличить длину ключа шифрования для последовательности шифруемых данных.
На сегодня большинство коммерческих систем для защиты данных используют систему шифрования RSA, разработанную в 1977 году для защиты данных, передаваемых электронным путем. Система RSA в ее нынешнем виде значительно отличается от того варианта, который был предложен тремя разработчиками этой технологии 30 лет назад. В частности, сейчас используются значительно более длинные цифровые ключи для защиты данных. В том случае, если применять систему в ее первоначальном виде, то шифры вскрываются примерно за три недели на обычном настольном ПК.

Прикрепления: 5232595.jpg (107.8 Kb)


Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией.
...
Автомат Калашникова - это средство для превращения стэка в очередь...
 
vitalyu Дата: Пятница, 02.01.2009, 17:38 | Сообщение # 49
Преподаватель
Группа: СуперАктив
Сообщений: 852
Награды: 0
Статус: Offline
SSL был сломан при помощи PlayStation 3

31 декабря группа хакеров объявила, что им удалось сломать протокол безопасности SSL, при помощи 200 игровых приставок PS3. Эксплуатируя изъян в шифровальном алгоритме MD5 (используемый в определенных цифровых подписях и сертификатах), группе удалось создать поддельный Центр сертификации (англ. Certification authority, CA), который позволяет им создавать свои собственные сертификаты SSL - то есть те сайты, с защитной подписью, которые вы посещаете могут иметь поддельную подпись, причем вы этого не будете знать. Несомненно, новость довольно неясная, ребята которые занимались этим проектом сообщили, что другим потребуется как минимум 6 месяцев, чтобы скопировать их процедуру взлома, но всем, конечно понятно, что пора переходить на более сильный алгоритм шифрования. Предполагается, что хакеры могли выполнить такую же операцию при помощи Wii, будь у них достаточно места для установки большого количества приставок.

Прикрепления: 7210290.jpg (46.1 Kb)


Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией.
...
Автомат Калашникова - это средство для превращения стэка в очередь...
 
maestRo Дата: Четверг, 25.03.2010, 20:38 | Сообщение # 50
Магистр
Группа: Актив
Сообщений: 228
Награды: 0
Статус: Offline
Сертифицировали АСУ "Абитуриент" то?

Хотел поставить в подписи рекламу, почитал правила форума :)
Так что: ==Тут могла быть наша реклама==
 
Факультет ИСиТ СыктГУ - Форум » Компьютеры / Интернет / Информационные системы и технологии » Информационная безопасность и криптология » Передача шифрованной информации (Способы передачи шифрованной информации)
  • Страница 3 из 3
  • «
  • 1
  • 2
  • 3
Поиск:



Copyright bda-expert.ru © 2008-2024Хостинг от uCoz