Передача шифрованной информации
|
|
eXceed | Дата: Среда, 30.04.2008, 12:11 | Сообщение # 31 |
Генералиссимус
Группа: Гости
Сообщений: 5466
Статус: Offline
| vitalyu Quote НО я не нашел ни одного нормального мана, который бы описывал полноценную работу службы CryptoAPI www.google.com существует. Статей описывающих принципы работы КриптоАПИ в инете навалом. Но ты тут прав. Хочется полноценный мануал по КриптоАПИ. Quote Пашко, мне одному КриптоАпи ну никак не потянуть. Служба - сплошной геморрой, с выходом обновлений постоянно что-то отваливается .. Как раз и нет. Обратная совместимость существует. В свисте вынесли в отдельную службу, а в NT осях КриптоАПИ в виде интерфейсных вызовов сделано. Поэтому проблем особых не будет. в Вынь98 работать не будет, там понятия Шифрование вообще не существует.
bda-expert.ru — это система форумов, где можно общаться быстро и свободно, где любая точка зрения имеет право на жизнь.
|
|
| |
vitalyu | Дата: Среда, 30.04.2008, 14:23 | Сообщение # 32 |
Генерал-полковник
Группа: Гости
Сообщений: 852
Статус: Offline
| Quote (eXceed) в Вынь98 работать не будет, там понятия Шифрование вообще не существует. Гы, кстати говоря, находил офф.инфу на майкрософт, что CryptoAPI с 95ой выни существует )) просто только начинала формироваться
Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией. ... Автомат Калашникова - это средство для превращения стэка в очередь...
|
|
| |
Scarm | Дата: Среда, 30.04.2008, 21:17 | Сообщение # 33 |
Страйкболист
Группа: Проверенные
Сообщений: 133
Статус: Offline
| Немного инфы по криптографии от Microsoft, в том числе и по CryptoAPI http://msdn.microsoft.com/en-us/library/aa380255 (VS.85).aspx По использованию на русском http://www.rsdn.ru/article/crypto/usingcryptoapi.xml А по этой ссылке ... http://msdn.microsoft.com/en-us/library/ms947420.aspx ... и по этой ... http://www.citforum.ru/security/articles/defense/ ... упоминается что нужные библиотеки входят в IE. В частности, возможно, что после установки IE 5.0 на Windows 98 должна стать доступна часть функционала Crypto API
Оптимисты учат английский, пессимисты китайский, а реалисты мат часть автомата Калашникова. (народное творчество)
|
|
| |
vitalyu | Дата: Четверг, 01.05.2008, 01:13 | Сообщение # 34 |
Генерал-полковник
Группа: Гости
Сообщений: 852
Статус: Offline
| Спасиб, Саня, за поддержание беседы На citforum'e статейку эту уже видел, собственно она для Delphi основная и единственная более-менее толковая А вот на rsdn неплохой материал подкинул, вроде очень даже детально, буду читать на праздниках Спасибо, +1 от меня )
Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией. ... Автомат Калашникова - это средство для превращения стэка в очередь...
Сообщение отредактировал vitalyu - Четверг, 01.05.2008, 01:16 |
|
| |
BoSSurman | Дата: Четверг, 01.05.2008, 14:42 | Сообщение # 35 |
Корифей
Группа: Модераторы
Сообщений: 674
Статус: Offline
| По-моему дополнительно шифровать трафик, который будет идти через ВПН - ммм.. не то, что бредовое.. но нецелесообразное занятие Считаю, что лучше просто продумать структуру сегмента, где будет циркулировать закрытая инфа и систему доступа к машинам, на которых будут установлены клиентские приложения.
|
|
| |
vitalyu | Дата: Четверг, 01.05.2008, 15:33 | Сообщение # 36 |
Генерал-полковник
Группа: Гости
Сообщений: 852
Статус: Offline
| Quote (BoSSurman) По-моему дополнительно шифровать трафик, который будет идти через ВПН - ммм.. не то, что бредовое.. но нецелесообразное занятие Я считаю наоборот, тупо будет включать в VPN итак шифрованный трафик между клиентом и сервером. Quote (BoSSurman) Считаю, что лучше просто продумать структуру сегмента, где будет циркулировать закрытая инфа и систему доступа к машинам, на которых будут установлены клиентские приложения. Этих компов великое множество у нас в универе во всех корпусах, количество программ и их сфера применения достаточно широка. Ведь тот же Контингент, о котором мы говорили выше, это одна из n'го количества программ, которым необходима защита .. Сажать их в один тоннель - неправильно .. Сажать каждую на разные - это будет вообще ерунда. Забейте уже на VPN! Не это суть! Программа должна сама себя защищать - это входит в обязанности программиста, я так считаю. А дополнительная защита уже на усмотрение админа сети ..
Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией. ... Автомат Калашникова - это средство для превращения стэка в очередь...
Сообщение отредактировал vitalyu - Четверг, 01.05.2008, 15:34 |
|
| |
BoSSurman | Дата: Четверг, 01.05.2008, 15:48 | Сообщение # 37 |
Корифей
Группа: Модераторы
Сообщений: 674
Статус: Offline
| ГЫ)) Ты собрался получать сертификат на свою программу?)) И на твои методы шифрования?)
:-P
|
|
| |
vitalyu | Дата: Четверг, 01.05.2008, 16:10 | Сообщение # 38 |
Генерал-полковник
Группа: Гости
Сообщений: 852
Статус: Offline
| Quote (BoSSurman) ГЫ)) Ты собрался получать сертификат на свою программу?)) И на твои методы шифрования?) Сертификат будет, только не по защите.. А вот методы шифрования - это и есть Тема этой ветки.. Я хочу узнать что лучше, а уж потом из лучшего выбирать, или вообще делать микс ..
Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией. ... Автомат Калашникова - это средство для превращения стэка в очередь...
Сообщение отредактировал vitalyu - Четверг, 01.05.2008, 16:10 |
|
| |
BoSSurman | Дата: Четверг, 01.05.2008, 16:34 | Сообщение # 39 |
Корифей
Группа: Модераторы
Сообщений: 674
Статус: Offline
| Что значет будет, только не по защите? В 781м постановлении правительства четко сказано, что: п.2. Quote Безопасность персональных данных достигается путем исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий. Безопасность персональных данных при их обработке в информационных системах обеспечивается с помощью системы защиты персональных данных, включающей организационные меры и средства защиты информации (в том числе шифровальные (криптографические) средства, средства предотвращения несанкционированного доступа, утечки информации по техническим каналам, программно-технических воздействий на технические средства обработки персональных данных), а также используемые в информационной системе информационные технологии. Технические и программные средства должны удовлетворять устанавливаемым в соответствии с законодательством Российской Федерации требованиям, обеспечивающим защиту информации. п.5. 5. Quote Средства защиты информации, применяемые в информационных системах, в установленном порядке проходят процедуру оценки соответствия. Т.е. есть ли смысл огород городить, если это все равно все будет вне закона? Добавлено (01.05.2008, 16:34) --------------------------------------------- Ну и еще хорошо бы вот это прочитать: ПОСТАНОВЛЕНИЕ Правительства Российской Федерации от 29 декабря 2007 г. N 957 "ОБ УТВЕРЖДЕНИИ ПОЛОЖЕНИЙ О ЛИЦЕНЗИРОВАНИИ ОТДЕЛЬНЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ, СВЯЗАННЫХ С ШИФРОВАЛЬНЫМИ (КРИПТОГРАФИЧЕСКИМИ) СРЕДСТВАМИ" п.2 Quote К шифровальным (криптографическим) средствам (средствам криптографической защиты информации), разработка, производство которых подлежит лицензированию, относятся: а) средства шифрования - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации от несанкционированного доступа при ее передаче по каналам связи и (или) при ее обработке и хранении;
:-P
Сообщение отредактировал BoSSurman - Четверг, 01.05.2008, 16:16 |
|
| |
vitalyu | Дата: Четверг, 01.05.2008, 19:14 | Сообщение # 40 |
Генерал-полковник
Группа: Гости
Сообщений: 852
Статус: Offline
| АААА!!! Леха! Во-первых, не собираюсь я свой криптопровайдер изобретать ... Во-вторых, впариваю я в программу свою вместро IDEA какой-нибудь ГОСТовский криптоалгоритм и ВСЕ - прошел я эту аттестацию. В этом ничего нет запредельно сложного. У нас проходит все что угодно без каких-либо проблем. А вы настролько ушли от темы, что я х.з. уже ... прочитай первое сообщение .. Цитирую себя же: Quote В упрощенном варианте такая задача: есть 2 точки, между которыми необходимо обеспечить передачу информации в шифрованном виде. Так вот, как вы считаете, как грамотно обменяться ключами ( если это симметричный шифр ) и каким криптоалоритмом это наиболее быстро и надежно это реализовать? Ну где тут было сказано про аттестацию??? Читали нам эти законы, и прекрасно знаю что нужны при этом отечественные разработки. Но при чем тут это? Я расчитывал на примеры грамотного обмена, ваши предложения и т.д., а не цитирование законов, что, извините, нифига я делать не могу, потому что это придумали первыми америкосы .. фтопку .. Вы впариваете VPN, говоря что так оно правильно .. А кто придумал этот ВПН? Мы? И наши криптоалоритмы там? А на чьей ОСи мы сидим? И что мы с пеной у рта утверждаем, что вот вот и выпустим нашу отечественную ОС, и с такой же гордостью говорим, что основана она на UNIX'ах, и еще круче на Linux'e! Меня это дико раздражает! Какая нафиг аттестация и какие секреты??? В процессорах уже столько закладок аппаратных установлено, чо в случае чего мы даже информацию о нападении не узнаем .. и бучем читать сообщение на мониторах, как в легендарном фильме "Хакеры", уж простите, "SHIT AS A BRAIN" .. Если уж говорить о настоящей защите, то вперед в военные лаборатории, за монохромные дисплеи и ламповую аппаратуру ... вот наша НАСТОЯЩАЯ РУССКАЯ ЗАЩИТА!!!
Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией. ... Автомат Калашникова - это средство для превращения стэка в очередь...
Сообщение отредактировал vitalyu - Четверг, 01.05.2008, 19:26 |
|
| |
BoSSurman | Дата: Четверг, 01.05.2008, 20:08 | Сообщение # 41 |
Корифей
Группа: Модераторы
Сообщений: 674
Статус: Offline
| Я говорю про то, что у тебя лиценции нет на осуществление такой деятельности А ВПН реализуется и при помощи Российских разработок ;), к примеру, Vipnet или АПКШ "Континент" Так что))) Если хочешь сам реализовывать что-либо для "боевого" применения в СГУ, к примеру, то изволь получить лицензию и после этого сертификат на свой программный продукт, который, к слову, не бесплатен. З.Ы. Я думал, к концу 3го курса студенты КЗОИ уже должны были изучить данное направление
:-P
Сообщение отредактировал BoSSurman - Четверг, 01.05.2008, 20:12 |
|
| |
vitalyu | Дата: Четверг, 01.05.2008, 20:30 | Сообщение # 42 |
Генерал-полковник
Группа: Гости
Сообщений: 852
Статус: Offline
| Quote (BoSSurman) Я говорю про то, что у тебя лиценции нет на осуществление такой деятельности Ты мне лучше объясни про что ты говоришь вообще .. я никак твой ход мысли понять не могу .. Quote (BoSSurman) А ВПН реализуется и при помощи Российских разработок ;), к примеру, Vipnet или АПКШ "Континент" Ага ) "Крутые" чуваки научились подключать свои криптропровайдеры в американские системы .. Респектище .. Quote (BoSSurman) Так что))) Если хочешь сам реализовывать что-либо для "боевого" применения в СГУ, к примеру, то изволь получить лицензию и после этого сертификат на свой программный продукт, который, к слову, не бесплатен. Это уже обсуждалось, и, к примеру, до получения сертификата на АСУ "Абитуриент" остается лишь дописать справку .. которая почти готова и ждет приклейки скриншотов .. Между прочим, поддерживает система различные модули шифрования, а работает в данный момент на RC4 .. Применение криптоалгоритмов в программе ОБЯЗАТЕЛЬНО! Спроси В.А.Полуботко, с кот. я долго говорил на эту тему .. Однозначно, для новой АСУ "Контингент" будет использоваться модуль ГОСТ'оского криптоалгоритма .. это всего лишь ньюансы .. ты же ставишь плагины в Винампе, наконец, у меня в программе так же для криптопровайдеров .. Quote (BoSSurman) З.Ы. Я думал к концу 3го курса студенты КЗОИ уже должны были изучить данное направление Все это мы изучали .. Но нужно не забывать, что бумага и жизнь - это разные вещи, теория с практикой расходятся почти во всем .. поэтому фтопку бла бла бла. Жаль, eXceed уехал домой на праздники, он бы подключился к дискуссии. Для себя не вижу смысла продолжать бессмысленную беседу об этом.. Я осведомлен и изучал, что нужно сделать, чтобы получить правильную лицензию на свой продукт и какие средства при этом использовать. Но пока есть на плечах своя голова, хочу подумать и хочу чтобы другие подумали как это сделать лучше, а не кататься на готовых и во многом не эффективных, но "сертифицированных" решениях.. !!!
Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией. ... Автомат Калашникова - это средство для превращения стэка в очередь...
Сообщение отредактировал vitalyu - Четверг, 01.05.2008, 20:31 |
|
| |
BoSSurman | Дата: Четверг, 01.05.2008, 22:26 | Сообщение # 43 |
Корифей
Группа: Модераторы
Сообщений: 674
Статус: Offline
| Ну, тут по ходу дела без 3ей стороны не разобраться Добавлено (01.05.2008, 21:26) --------------------------------------------- Ну и отвечая на главный вопрос топега: используй алгоритм Diffie-Hellman (Диффи-Хеллман) Добавлено (01.05.2008, 22:26) --------------------------------------------- Ну и имхо проще в разработке уже использовать готовые криптобиблиотеки, к примеру тут можно почитать про "Крипто-про"
:-P
Сообщение отредактировал BoSSurman - Четверг, 01.05.2008, 21:29 |
|
| |
Expert | Дата: Четверг, 01.05.2008, 22:26 | Сообщение # 44 |
Главный
Группа: Администраторы
Сообщений: 6114
Статус: Offline
| Господа, давайте, действительно, ближе к теме темы. Если есть необходимость обсудить процессы сертификации / соответствия СКЗ в ПП => создаем отдельную тему. В целом, тема дискуссий последних постов полезна, но надо ее вывести за пределы данной темы. P/S/ Офтоп: Никто не хочет случайно в этом разделе быть модератором? Если есть => в личку или тут отписываемся.
Блог декана
Уведомление для прессы и всех пользователей сети интернет: администрация форума может не заметить вовремя нецензурных слов и других, возможно, оскорбительных выражений/картинок/прочих материалов. Если вы заметили косвенный либо прямой факт оскорбления кого бы то ни было, пожалуйста, сообщите об этом администратору форума для принятия решения об удалении/модерировании соответствующего сообщения. Полный текст уведомления см. здесь.
|
|
| |
vitalyu | Дата: Пятница, 04.07.2008, 01:55 | Сообщение # 45 |
Генерал-полковник
Группа: Гости
Сообщений: 852
Статус: Offline
| Свежая новость на сегодня. Относится как к технологиям СУБД, так и к криптографии .. Вычитал - понравилось, думаю понравится и вам. Quote Специалисты по криптографии разработали квантовый протокол поиска в базах данных, гарантирующий конфиденциальность как запросов пользователей, так и всего массива информации базы. Итальянские и американские исследователи Витторио Джиованнетти (Vittorio Giovannetti), Сет Ллойд (Seth Lloyd) и Лоренцо Макконе (Lorenzo Maccone) предложили схему поиска в классической базе данных, обеспечивающую ее защиту от утечки избыточной для пользователя информации, а пользователя - от разглашения сведений о его поисковых запросах. Новый протокол под названием Quantum private queries (QPQ) описан в статье, опубликованной в Physical Review Letters. Проблема защиты запросов пользователей баз данных стоит достаточно давно. Ее тривиальное решение заключается в предоставлении пользователю всей информации базы. Однако такой способ ставит под угрозу уже самого владельца базы данных, который может пострадать от утечки информации, не относящейся к запросу. Найти эффективный метод защиты обеих сторон сложно, и ранее эта проблема не была решена в полной мере. Более того, с распространением технологий интернет-поиска она только усугубилась, проявившись, например, в нескольких громких скандалах, связанных с требованием силовых структур раскрывать поисковые запросы интернет-пользователей. Новый квантовый протокол позволяет извлекать информацию из БД, не раскрывая запроса администратору базы; при этом информация, получаемая в одном запросе, ограничена по объему и не зависит от размера всей базы. Основная идея, лежащая в основе протокола, такова: администратор возвращает не только ответ на запрос, но и сам запрос, не сохраняя у себя его копии, поскольку существует запрет квантового клонирования. Запросы пользователя представляют собой квантовые регистры из нескольких кубитов, посылаемые администратору. В дополнение к запросу какой-либо одной записи в базе данных, пользователь может сделать второй проверочный запрос предоставить две записи, эту же и еще одну, значение которой ему заранее известно. Второй запрос при этом имеет вид квантовой суперпозиции двух разных запросов. Зная известное значение записи и получив ответ на первый запрос, пользователь получает ответ и на второй запрос, изменение которого теперь может служить индикатором нарушения конфиденциальности со стороны администратора, который не может отличить обычный запрос одной записи от проверочного. Вот интересно, где бы модули или исходники такого способа раздобыть .. С удовольствием бы применил на практике
Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией. ... Автомат Калашникова - это средство для превращения стэка в очередь...
Сообщение отредактировал vitalyu - Пятница, 04.07.2008, 01:57 |
|
| |