Перейти к содержанию

Предложение по способу шифрования информации


Рекомендуемые сообщения

Предлагается новый способ создания секретного ключа по открытому каналу связи. Дуплексная связь с абонентом образует контур обраной связи. В этом контуре, во-первых, можно сгенерировать секретный ключ для обоих абонентов. Во-вторых, эта секретная информация оказывается недоступной для всех остальных пользователей данного канала связи. Это оусловлено замечательным свойством контура с обратной связью. Секретная информация рождается постепенно в процессе диалога штатных абонентов. Для остальных участников контура связи, не участвующих в этом диалоге, циркулирующая информация остается секретной. Данный метод описан в статье автора "Метод генерации секретного ключа по открытому каналу связи." Журнал: Защита информации. ИНСАЙД, №1, январь февраль 2005год.

Жалко если этот результат пропадет в туне. Думается, что он может быть полезен в Вашей деятельности.

С уважением, Михаил Яковлевич Фитерман.

Ссылка на комментарий
Поделиться на другие сайты

Технология отличная :)

Осталось только придумать, где ее использовать :good:

У ЛК, насколько мне известно, на данный момент, нет программных продуктов нуждающихся в "создании секретного ключа по открытому каналу связи":nea:

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
Технология отличная :)

Осталось только придумать, где ее использовать :D

У ЛК, насколько мне известно, на данный момент, нет программных продуктов нуждающихся в "создании секретного ключа по открытому каналу связи":rolleyes:

 

 

Извините, не туда попал.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • Корчагин Степан
      Автор Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • Sapfira
      Автор Sapfira
      Обнаружилось, что для одного из SSD нет столбиков "текущее", наихудшее" и "порог", показывает только Raw-значения. Раньше, вроде, всё было.
      С чем может быть связано? У другого SSD всё на месте.

    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • sputnikk
      Автор sputnikk
      И снова здравствуйте.
      Я долго прошу у операторов, но не могу допроситься услуги автоблокировки входящих звонков из других регионов.
      Именно из других регионов часто исходит спам и мошенничество.
      Сложность в том, что недостаточно занести коды регионов в базы, веть есть перенесённые номера, например сохранённые при переезде или при смене оператора. Но пусть хотя бы без таких тонкостей.
       
      Пример из жизни родителей (живут в КрасноЯрске, Сибирь):
      1 )на этой неделе звонили из Москвы. По первому номеру предлагали отцу услуги Открытия, по второму ВТБ, но ВТБ говорит не его номер.
      +7 964 515-05-85
      +7 964 515-09-74 
      Отец выносит мне мозг, вопросом что у него в ВТБ. А там никогда ничего не было.
      2) В декабре при мне звонит некая следователь, начинает задавать странные вопросы. Я отобрал у отца трубку и предложил прислать повестку, потом отключил. Звонили с настояшего номера новосибирской налоговой, но в интернете уже появилась инфа об мошеннических звонках с этого номера.
       
      Мне регулярно делают молчаливые или короткие звонки из других регионов. Вам может тоже звонил робот "трубку не берут".
       
      P.S. У родителей кнопочный, им ничто не поможет, просто как пример.
       
       
       
×
×
  • Создать...