![]() |
|
В России у Telegram уже около 10 миллионов пользователей, и страна, похоже, спешит присоединиться к Ирану в вопросе заведения дел на руководство Telegram
![]() Увы, но в правительстве тотально большинство людей технически безграмотны. Иначе знали бы как минимум про то, что существуют методы шифрования с открытыми ключом. Ну а если абонент известен, то ничего не стоит передать ему "флешку" с многогигабайтным мусором, после чего шифровать банальным XOR все передаваемые ему сообщения. Раньше это называлось "метод шифроблокнота", так вот: зашифрованные этим методом сообщения лежат в музеях, но никогда не будут расшифрованы, какими бы мощными компьютеры ни стали. Во всяком случае, до того, как изобретут машину времени, чтобы узнать ключ... хотя в таком случае расшифровка уже не потребуется - прощу будет просто сразу узнать сам текст сообщения. Дополнительно, можно "навернуть" стеганографию, например, я лично писал программу, которая с использованием словаря маскирует произвольное сообщение в виде текста, при этом определённый набор букв соответствовал "0", определённый - "1" и определённый не соответствовал ничему, чтобы заполнить "пустоты". Текст, конечно, получался бессвязным, но я думаю, что если и дальше продолжится, то будут разработаны и более совершенные алгоритмы скрытия информации и плагины к мессенджерам, автоматически выполняющие эти операции и скрывающие реальные сообщения пользователя. Разумеется, против любого из вышеприведённых примеров никакие меры не спасут.
![]() Вспомните притчу про "неуловимого Джо". Такой мессенджер будет работать до тех пор, пока не получит широкого распространения. По этой же причине вряд ли появятся шифровальные плагины сторонних разработчиков.
![]() Не надо про "неуловимого джо". Учите матчсть. Если шифры с открытым ключом считаются невзламываемыми, потому что нет математического обоснования невозможности разложения достаточно большого числа на множители, кроме полного перебора, то шифры с закрытым ключом абсолютно стойки. И если длина ключа меньше длины сообщения, либо ключ в каждом сообщении применяется с нулевого смещения, то можно уповать на статистические атаки, но в случае, если длина ключа превосходит длины закрываемых сообщений, то единственный способ взлома - терморектальный криптоанализ одного из владельцев ключа.
![]() А "неуловимый Джо" всё про криптографию. Эх, молодость...
![]() Странно, что он это опубликовал сразу после того, как на него наехали в Иране.
Чтобы оставить комментарий, необходимо авторизоваться.29346
|
Программы | Сайты для детей | Рейтинги | Статистика | Авторам | Рассылки | ||
Copyright © 1999-2025 Softodrom.ru
Реклама | О проекте | О перепечатках | Пользовательское соглашение | Политика конфиденциальности | Карта сайта |
||