http://xen0n.livejournal.com/ ([identity profile] xen0n.livejournal.com) wrote in [community profile] useless_faq2014-01-28 10:43 pm

Хранение информации (где спрятать олимпиард биткоинов)

Чарли Шрем — известный активист Bitcoin-сообщества, который часто выступал на конференциях. [...] Некоторые в шутку называли его «Чарли четыре пальца», потому что он носил пароли от своих кошельков в кольце на руке, рискуя потерять палец в результате ограбления.

А как вообще лучше было бы хранить такую информацию? Большой объем можно закриптовать, раскидать по тысяче мест (чтобы уж точно хоть где-то осталось, даже если весь мир в труху), и хранить только ключ для расшифровки. Но его тоже - простой ненадежно (разгадают), сложный не запомнишь. Задача упирается в хранение скажем 1-4 килобайт данных.

Вопрос и про реальные возможности (предположим, это ВАЖНАЯ информация, такая, какой у простого смертного просто даже и нет. Вот, как в примере с этим человеком - без нее он просто, а с ней - миллионер) и про немного выдуманные (те что технически возможно сейчас нельзя реализовать, но лет через 20-50 будет можно).

На пальце нельзя - угроза от бандитов, в банке нельзя - угроза от государства (мало ли, коррумпированный чиновник, сотрудник банка или 007), дома обворуют. Татуху сделать?? Так в бане или на пляже подглядят. Одну копию, на флешке, закопать в огороде - так вдруг флешка сгниет?

Надо и обеспечить, чтобы другие не получили информацию, и, чтобы сам не потерял.

[identity profile] wordsmsdnua.livejournal.com 2014-02-01 10:16 am (UTC)(link)
ЭЭЭЭ. ЫЫЫЫЫ.

Что вы пытаетесь мне сказать? ваш пример это где-то шифрование начала нашей эры, в вашем примере 8 битный ключ, который можно перебрать на микрокралькуляторе, плюс каждый байт вы шифруете одним и тем же ключем, константа тут вообще никак не влияет на криптостойкость, ломается все это на коленке и очень быстро.

я могу много вам расписать, но одно из главных правил криптографии - не использовать один и тот же ключ дважды (см wep).

в aes например, если очень упростить - ваши данные которые вы шифруете, ксорятся с вашим 128 битным ключем, который расширен на размер ваших данных (на деле там все гораздо сложнее)

опять очень упрощенно, то есть перехватив шифрованный текст, вам надо его ксорить с 128 битным ключем который вы перед этим расширите до размера шифрованных данных.

[identity profile] wordsmsdnua.livejournal.com 2014-02-01 11:04 am (UTC)(link)
в вашем примитивном нет закладки, он в принципе не стоек, к нему не нужны закладки и я не понял в чем там закладка, в константе? или в том что зная константу можно проксорить все и получить ключ? так ключ и константу можно и тупым перебором перебрать, и очень быстро.

Это тот случай когда упрощение не позволяет ничего понять, ваше упрощение не обладает никакими свойствами того же aes, поэтому выводы полученные при операциях с вашим упрощением неприменимы к aes.

безусловно могут существовать системы шифрования с закладками и алгоритмы могут содержать ошибки, да в том же aes может быть ошибка которая сведет на нет все шифрование или сделает атаку возможной в наших условиях и применимой на практике, я только о том что на сегодняшний день - она не найдена, закладки в нем тоже не найдены, хотя попыток было довольно много.