Перейти к содержанию

Передача конфиденциальных данных.


Рекомендуемые сообщения

Опубликовано

Доброго времени суток. Возникла ситуация: необходимо передать файлы через интернет, но без возможности Любого просмотра третими лицами. Пункт назначения известен, файлы в наличии, криптовать их не проблема, но как передать "ключ"? Варианты? Личная встреча исключена, "посредники" тоже.

Опубликовано

17 мгновений весны v2.0 , какова рыночная стоимость информации ? А то может это самое, Скайпом передадите? ключи для дешифрации есть у Микросовта, но сам трафик через их сервера не идет ибо P2P ....

Опубликовано (изменено)
17 мгновений весны v2.0 , какова рыночная стоимость информации ? А то может это самое, Скайпом передадите? ключи для дешифрации есть у Микросовта, но сам трафик через их сервера не идет ибо P2P ....
Рыночная ценность нулевая. Инфа из нета, при наличии желания и времени, я думаю, может найти любой, если озадачится. Вопрос сохранения, "объект А и объект Б" и только. Скайп? Надежно? Что-то подозреваю, что проще рассказать при личной встрече... Изменено пользователем Rassven
Опубликовано (изменено)

Rar архив с 111значным паролем.

Типа: pSj~(zizyA>%<U"]r(_J3N7X{y9X2YbwYp.%)}tIv,,W%qgR~yjNc[Ez%4bWtyyqJZ*V\C8]2T№q[*p№c?]uU"fJ~})!P3Z{gU{"Sx"ICy),*4;

Пароль можете сгенерировать любым генератором паролей типа: http://genpas.narod.ru/

 

Сам пароль сообщите голосом в скайпе.

Или как вариант - тупо делаем раздачу в торенте, сообщаем получателю magnet линк и раздаем человеку по DHT с включенным исходящим шифрованием в клиенте. Процесс передачи наглядно виден. Любая попытка скачать документы посторонним лицом вызовет от вас остановку раздачи, максимум что человек получит пару разрозненных частей непонятно от чего)

Изменено пользователем SLASH_id
Опубликовано

SLASH_id, а ты жестокий человек

Сам пароль сообщите голосом в скайпе.
pSj~(zizyA>%<U"]r(_J3N7X{y9X2YbwYp.%)}tIv,,W%qgR~yjNc[Ez%4bWtyyqJZ*V\C8]2T№q[*p№c?]uU"fJ~})!P3Z{gU{"Sx"ICy),*4;

 

 

по теме: а просто передать через какой нибудь ICQ клиент нельзя? ну или просто по почту? много они весят то?

Опубликовано (изменено)

SLASH_id, а через скайп, кроме как голосом, пароль передать нельзя? Сгенерировать не проблема, я и сам генератор написать могу. О торренте: с "большими" файлами понятно, а если файлик совсем крошечный, меньше килобайта? :( хотя, наверно и шифровать его нет смысла...

 

по теме: а просто передать через какой нибудь ICQ клиент нельзя? ну или просто по почте? много они весят то?
Возможно ошибаюсь, но ICQ не шифрует данные, про почту не уверен. Если честно, то мне не столько для дела, сколько любопытно и просто лениво (при наличии того-же скайпа). Объем до 20 МБ, но можно легко и до одного "ужать". Изменено пользователем Rassven
Опубликовано (изменено)

Подниму тему, уж простите, с предложенным не разобрался. Нужно: через не шифрованое соединение передать код/ключ, чтобы он дошел и небыл перехвачен, гарантировано. В дальнейшем, по тому-же каналу, передаются данные, к которым и нужен этот ключ. Как передать сам ключ? Варианты?

Что-то я, в последнее время... кхм... "медленно думаю". :)

Все, разобрался, вопрос решен. Как мне правильно указал Денис-НН, "ключ", пригодный для расшифровки сообщения ("комплексный"), вообще не передается в "эфир", передается только тот, который генерируется на его основе - "публичный", который, как и отмечено ниже, пригоден лишь для шифрования сообщений КО мне. Свои данные я передаю (собеседнику) по присланному Мне "ключу", и его функция - только "упаковать" данные передаваемые владельцу ключа. И недоброжелатели, даже если перехватят мой ключ, могут, разве что, засыпать меня спамом. О том, что ключ Упаковывающий может быть непригоден для Распаковки я, признаюсь, додуматься самостоятельно не смог, а следовало бы...

Полдня качал дистрибутивы, а оставшуюся половину пытался разобраться, как Это работает (вернее, почему оно не работает). Разобрался, запустил, опробовал. :nea: Всем спасибо за участие и мысли! Денис-НН, отдельное, за существенное расширение моего кругозора. :)

Изменено пользователем Rassven
Опубликовано

Использовать нессиметричное шифрование - ссылки дал сообщением выше.

Общий принцип - генерируется два ключа - один служит для шифрования и является публичным - его можно предвать по назащищённым каналам связи. И пусть перехватывают - он предназначен только для шифрования. Расшифровать сообщения зная этот ключ невозможно.

Парный ему ключ - приватный (частный) служит для дешифровки сообщения и его нужно хранить в тайне.

 

В статье на av school весьма подробно всё расписано.

  • 2 недели спустя...
Опубликовано (изменено)

О теории: ситуация: я передаю открытый ключ, его перехватывают и подменяют другим, тоже открытым. Как аутентифицировать свой ключ по переданным по нему сообщениям, точнее исключить двойное преобразование? Поясню схему: Z перехватывает мой ключ, переданный к А, и присылает А другой ключ от моего имени, далее, используя мастер-ключ, расшифровывает сообщение от А, по подложному ключу и кодирует ответ используя уже мой. Исходные: ПО идентично, возможности - нет.

Изменено пользователем Rassven
Опубликовано

В вашем случае довольно проблематично защититься от такого метода, но и сам метод перехвата трудоёмок.

Теоретически как то решается -http://www.bytemag.ru/articles/detail.php?ID=9047 дочитывать до конца не стал. Лениво.

Опубликовано (изменено)

Денис-НН, спасибо, со статьей ознакомился, все верно, именно та ситуация.

 

Эдуард Кондратьев, спасибо, но снова проблема "передачи ключа". В бытовых условиях криптование данных выполнимо RAR, или 7z, у которого реализован AES-256, но, прочитать его может только обладатель пароля (7-ка уверяет, что взломать можно либо "случайно", либо через н-лет, при рекомендованной длинне пароля).

 

Гипотетическая ситуация: пользователь1 (П1) и пользователь2 (П2), только один, абсолютно прозрачный канал связи, доступный всем. Перехват - само собой разумеется. Подмена - без проблем. Доверенные - отметаются, включая "иные доверенные способы связи".

 

Вижу только две зацепки:

1- некоторая общность П1 и П2, возможность отличить подлог, на основании предыдущего опыта, лично.

2- фактор времени, в течении которого должен придти Верный ответ.

 

Сначала подумал о том, что сами подписи к ключам можно использовать в качестве некоего общения, вероятность настоящих ключей, доставленных "по назначению" высока, но встает вопрос, а как указать тот самый? Да и долго это все.

Можно конечно сыграть на времени, назначить "сеанс связи" и с секундомером (утрировано) следить, уложилось сообщение в срок или нет.

Но, можно и вернуться в прошлый век, забить мышью, так мешающий гвоздь: пересылается открытый ключ, от П1 к П2, затем, в след за ним пересылается некоторая картинка, которая должна (по идее) однозначно авторизировать передающего (вопрос лишь в фантазии и знании предмета обсуждений), а поверх картинки "наложена" (дело на 30 секунд), к примеру, хэш-сумма, или сразу несколько, по 10 алгоритмам, самым Не распространенным. В ответ присылается подобная картинка, авторизирующая, на которой часть уже присланной (произвольное выделение фрагмента и вставка в свободное место). Несколько секунд и практически 99,99999% гарантия отсутствия подмены.

Что я упустил?

 

Обещанное:

Раскрывающийся текст:

не важно, что искал, но нашел это:

http://mikhailmasl.livejournal.com/4852.html

советую дочитать до конца.

 

Изменено пользователем Rassven
  • 3 недели спустя...
Опубликовано (изменено)

Del

Изменено пользователем Rassven

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...