|
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270
|
|
Придумал метод или последствия использования методов защиты информации, дополните\окритикуйте10.01.2016, 13:50. Показов 706. Ответов 9
Метки нет (Все метки)
это как бы и не метод а последовательность существующих методов, но тем не менее...
Вопросы здесь в следующем: 1) Возможно ли как то улучшить этот метод? 2) Какие минусы или дыры у этого способа?! Дополните или скажите минусы или не достатки этого метода кроме время затрат на него... Сам метод защиты информации: 1. Собираем все файлы в кучу 2. ШИФРУЕМ все файлы НЕСКОЛЬКО раз, РАЗНЫМИ ВИДАМИ шифрования, после архивируем всё это с ШИФРОВКОЙ и ПАРОЛЕМ -или- Файлы отправляем в архив который несколько раз ШИФРУЕМ + Ключ (пароль) и АРХИВИРУЕМ ЭТОТ АРХИВ с ШИФРОВАНИЕМ + Ключ (пароль) и повторяем эту процедуру несколько раз, То есть получится архив в архиве, который в архиве и т. д. Чем больше раз таким методом мы переупакуем тем больше защищены файлы. 2. После разбиваем Конечный зашифрованный архив на несколько частей 3. ШИФРУЕМ разбитые части одного архива так же как мы делали во втором пункте 4. Эти части мы можем разбить ещё раз, а можем и не разбивать это зависит от того на сколько сильно вам нужно защитить ваши данные 5. !!ОБЯЗАТЕЛЬНО ОДНУ ЧАСТЬ ОТ РАЗБИТОГО ФАЙЛА СОХРАНЯЕМ СЕБЕ на СВОЙ НОСИТЕЛЬ ИНФОРМАЦИИ!!! Так файл в итоге точно не смогут восстановить на 100%! 6. ????? 7. PROFIT! Лёгкость делу добавляет то что в Компьютере используется Двоичная система информации [0 и 1] Что с одной стороны усложняет картину, но может с другой стороны и облегчает, (тут я долго не вдавался в философию - суть двоичного кода, в данном методе) Ну а вообще лучше конечно иметь под рукой SSD-Диск на 1-2TB а) SSD более защищённый носитель б) более долговечный ввиду самой технологии по которой сделан носитель Но самая большая проблема это его цена 1TB примерно стоит 25-50 тыщ рублей :\ А так бы мы все сидели на них )))
0
|
|
| 10.01.2016, 13:50 | |
|
Ответы с готовыми решениями:
9
Алгоритм шифрования или программа для защиты от использования файлов вне компании Класс "Криптографический метод защиты информации" Добавьте методы которых не хватает или окритикуйте мой проекте по ИБ на тему Безопасность детей в Интернете |
|
Ушел с форума
|
|
| 10.01.2016, 16:50 | |
|
Давай сравним твой метод с таким: я собираю все файлы в кучу и шифрую их AES-256 с CBC, например.
Криптостойкость AES в настоящее время такова, что для расшифровки данных нужны такие мощности, которыми человечество пока не располагает и вряд ли будет располагать в обозримом будущем. Ну скажем, лет 30-40, хотя это может быть очень оптимистично. Получается проще (т.к. меньше возни), быстрее (AES-NI - поддерживается процессорами аппаратно) и надежность на уровне. Ну то есть, основной недостаток твоего метода - избыточность, которая ничем не обоснована.
1
|
|
|
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270
|
|
| 10.01.2016, 19:11 [ТС] | |
|
Убежденный, Вообще толком , ещё е известно чем человек владеет...
Если верить тому же Сноудену то тот же АНБ много чем владеет уж весьма и весьма огромными ресами! Говоря об АНБ Вообще это может быть как 1 большой кластер Так и огромная вычислительная сеть состоящая из миллиона, если не миллиарда машин... Думаю все слыхали про Супер-Компьютер, а те модели что мы знаем больше делались энтузиастами, а $ брались на заранее задуманные 9000 проектов для этих машин... А судя по той внушительной сумме что США тратит на АНБ они могут позволить себе 10 таких Супер-Компьютеров, а с их связями и более.. А если учесть что ЖЕЛЕЗО можно и самому своё создавать, то тем более будь то у них Супер-Компьютер или Супер-Кластер или Супер-сеть компов или даже супе-сеть супер-компов ихнее ЖЕЛЕЗО заведомо будет МОЩНЕЕ в 10ки раз! И тут один только Бог знает что там у них есть, а чего нет...
0
|
|
|
Ушел с форума
|
|
| 10.01.2016, 19:27 | |
|
Kiber-Net, так можно что угодно нафантазировать.
Например, что АНБ научилась использовать энергию космоса и сейчас легко ломает любые мыслимые и немыслимые шифры за считанные секунды. А все остальное человечество сидит в дураках и ничего не знает. AES неоднократно подвергался анализу самых разных специалистов из самых разных стран и организаций, в настоящее время он признан достаточным для защиты информации уровня "top secret". Если не верить AES и другим шифрам - тогда уж не верить вообще никому. С другой стороны, где гарантия того, что твоя система "комбинированных шифров, наложенных один поверх другого", криптографически не хуже AES ? Ты не допускаешь мысли, что таким способом можешь, например, каким-то образом ослабить шифрование вместо усиления? Где гарантия, что один из шифров не поведет себя "неадекватно" при многократном наложении? Твоя система не подвергалась такому дотошному и продолжительному криптоанализу, как современные алгоритмы, поэтому в ней возможны "дыры".
1
|
|
|
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270
|
|
| 10.01.2016, 22:06 [ТС] | |
|
Убежденный,
Пример проще некуда слово "wonderlands" я шифрую шифром#1 =derwondslan шифром#2 =dslanderwon шифром#3 =nslanderwod шифром#4 =snaldnreowd После делю на 4 части 1) sna 2) ldn 3) reo | 4) wd - оставляю себе Где тут ДЫРЫ?! А шифровку я могу использовать какую угодно хоть тот же самый AES, а после Blowfish , после DES и т.д. А после разделить на части их опять на всякий зашифровать и одну из частей оставить себе! Со словом легко тут другая инфа, там же инфы: а) много б) Что самое главное она в 0 и 1, а тут уже не подберёшь по смыслу, как слово из данных букв!
0
|
|
|
Ушел с форума
|
||
| 10.01.2016, 22:19 | ||
|
Это может означать, что при определенном стечении обстоятельств, например, при определенной комбинации plaintext и key, стойкость шифра будет ниже, чем в большинстве обычных среднестатистических случаев. Или, например, что "рисунок" криптотекста будет давать атакующему "подсказку" о исходных данных, либо о ключе, которым эти данные зашифрованы. И т.д. Как ты, например, гарантируешь, что если определенные данные, скажем, текст "basic", при шифровании сначала Blowfish-ем, затем 3DES, а затем снова Blowfish-ем, на выходе не даст вдруг снова фразу "basic" или, к примеру, "cisab"?
1
|
||
|
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270
|
|
| 10.01.2016, 22:31 [ТС] | |
|
Убежденный, У меня вообще есть идея ТРУЪ защиты, но увы с программо писанием я пока не так хорошо дружу как того хотелось бы, а ТАК БЫ ЭГЭГЭГЭЭЭГХГЭХХ! (злой смех) Не кто бы концов не сыскал!
Жалко когда есть ум в теории, но не хвататет практики, для исполнения теории :\
0
|
|
|
Ушел с форума
|
|
| 10.01.2016, 22:34 | |
|
Kiber-Net, я понимаю. Так ты не запускай, читай литературу по теме,
разбирай устройство криптоалгоритмов, может что-то свое, новое, изобретешь когда-нибудь
1
|
|
|
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270
|
|
| 10.01.2016, 23:02 [ТС] | |
|
Убежденный, Уже изобрёл! Я просто в программировании не бэ ни мэ
Добавлено через 2 минуты Убежденный, Одни люди умеют ложить кирпич на кирпич, но не могут представить дом в своём разуме, а я вот представил целый пент-хаус с чертежами и прочим, но я не умею класть кирпич на кирпич как то так ))) Смешно даже как то..
0
|
|
|
Задачи выполнил, ушёл
27 / 30 / 7
Регистрация: 16.10.2015
Сообщений: 345
|
|||||||
| 12.01.2016, 19:03 | |||||||
Однако могу точно сказать, метод не годится. Для чего Вам это всё-таки надо? Добавлено через 15 часов 7 минут
Обычно кажется, что всё возможно, но потом по мере изучения естественных наук понимаешь, что чудес нет.
1
|
|||||||
| 12.01.2016, 19:03 | |
|
Помогаю со студенческими работами здесь
10
Последствия использования clear:both? ISPmanager и последствия его использования Реализовать несколько методов или классов с методами и вызвать один метод из другого Как видят iframe поисковые системы? Могут ли быть последствия от частого использования? Какой тип защиты программы от нелицензионного использования самый эффективный? Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
SDL3 для Web (WebAssembly): Реализация движения на Box2D v3 - трение и коллизии с повёрнутыми стенами
8Observer8 20.02.2026
Содержание блога
Box2D позволяет легко создать главного героя, который не проходит сквозь стены и перемещается с заданным трением о препятствия, которые можно располагать под углом, как верхнее. . .
|
Конвертировать закладки radiotray-ng в m3u-плейлист
damix 19.02.2026
Это можно сделать скриптом для PowerShell. Использование
. \СonvertRadiotrayToM3U. ps1 <path_to_bookmarks. json>
Рядом с файлом bookmarks. json появится файл bookmarks. m3u с результатом.
# Check if. . .
|
Семь CDC на одном интерфейсе: 5 U[S]ARTов, 1 CAN и 1 SSI
Eddy_Em 18.02.2026
Постепенно допиливаю свою "многоинтерфейсную плату". Выглядит вот так:
https:/ / www. cyberforum. ru/ blog_attachment. php?attachmentid=11617&stc=1&d=1771445347
Основана на STM32F303RBT6.
На борту пять. . .
|
Камера Toupcam IUA500KMA
Eddy_Em 12.02.2026
Т. к. у всяких "хикроботов" слишком уж мелкий пиксель, для подсмотра в ESPriF они вообще плохо годятся: уже 14 величину можно рассмотреть еле-еле лишь на экспозициях под 3 секунды (а то и больше),. . .
|
|
И ясному Солнцу
zbw 12.02.2026
И ясному Солнцу,
и светлой Луне.
В мире
покоя нет
и люди
не могут жить в тишине.
А жить им немного лет.
|
«Знание-Сила»
zbw 12.02.2026
«Знание-Сила»
«Время-Деньги»
«Деньги -Пуля»
|
SDL3 для Web (WebAssembly): Подключение Box2D v3, физика и отрисовка коллайдеров
8Observer8 12.02.2026
Содержание блога
Box2D - это библиотека для 2D физики для анимаций и игр. С её помощью можно определять были ли коллизии между конкретными объектами и вызывать обработчики событий столкновения. . . .
|
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 11.02.2026
Содержание блога
Библиотека SDL3 содержит встроенные инструменты для базовой работы с изображениями - без использования библиотеки SDL3_image. Пошагово создадим проект для загрузки изображения. . .
|