Форум программистов, компьютерный форум, киберфорум
Криптография
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.67/3: Рейтинг темы: голосов - 3, средняя оценка - 4.67
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270

Придумал метод или последствия использования методов защиты информации, дополните\окритикуйте

10.01.2016, 13:50. Показов 706. Ответов 9
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
это как бы и не метод а последовательность существующих методов, но тем не менее...

Вопросы здесь в следующем:
1) Возможно ли как то улучшить этот метод?
2) Какие минусы или дыры у этого способа?!

Дополните или скажите минусы или не достатки этого метода кроме время затрат на него...

Сам метод защиты информации:
1. Собираем все файлы в кучу
2. ШИФРУЕМ все файлы НЕСКОЛЬКО раз, РАЗНЫМИ ВИДАМИ шифрования, после архивируем всё это с ШИФРОВКОЙ и ПАРОЛЕМ
-или-
Файлы отправляем в архив который несколько раз ШИФРУЕМ + Ключ (пароль) и АРХИВИРУЕМ ЭТОТ АРХИВ с ШИФРОВАНИЕМ + Ключ (пароль) и повторяем эту процедуру несколько раз, То есть получится архив в архиве, который в архиве и т. д. Чем больше раз таким методом мы переупакуем тем больше защищены файлы.

2. После разбиваем Конечный зашифрованный архив на несколько частей
3. ШИФРУЕМ разбитые части одного архива так же как мы делали во втором пункте
4. Эти части мы можем разбить ещё раз, а можем и не разбивать это зависит от того на сколько сильно вам нужно защитить ваши данные
5. !!ОБЯЗАТЕЛЬНО ОДНУ ЧАСТЬ ОТ РАЗБИТОГО ФАЙЛА СОХРАНЯЕМ СЕБЕ на СВОЙ НОСИТЕЛЬ ИНФОРМАЦИИ!!!
Так файл в итоге точно не смогут восстановить на 100%!
6. ?????
7. PROFIT!


Лёгкость делу добавляет то что в Компьютере используется Двоичная система информации [0 и 1]
Что с одной стороны усложняет картину, но может с другой стороны и облегчает, (тут я долго не вдавался в философию - суть двоичного кода, в данном методе)

Ну а вообще лучше конечно иметь под рукой SSD-Диск на 1-2TB
а) SSD более защищённый носитель
б) более долговечный ввиду самой технологии по которой сделан носитель
Но самая большая проблема это его цена 1TB примерно стоит 25-50 тыщ рублей :\
А так бы мы все сидели на них )))
Миниатюры
Придумал метод или последствия использования методов защиты информации, дополните\окритикуйте  
0
cpp_developer
Эксперт
20123 / 5690 / 1417
Регистрация: 09.04.2010
Сообщений: 22,546
Блог
10.01.2016, 13:50
Ответы с готовыми решениями:

Алгоритм шифрования или программа для защиты от использования файлов вне компании
День добрый, ситуация такая: Есть сетевая папка, в ней чертежи, ими пользуются несколько пользователей ну и время от времени...

Класс "Криптографический метод защиты информации"
В работе создается консольное приложение. Во всех вариантах требуется следующее: Описать класс, включающий заданные поля и методы...

Добавьте методы которых не хватает или окритикуйте мой проекте по ИБ на тему Безопасность детей в Интернете
* под словом окритикуйте это скажите что в нём не так... * под методами я имел именно сами методы а не конкретные программы которые их...

9
Ушел с форума
Эксперт С++
 Аватар для Убежденный
16481 / 7444 / 1187
Регистрация: 02.05.2013
Сообщений: 11,616
Записей в блоге: 1
10.01.2016, 16:50
Давай сравним твой метод с таким: я собираю все файлы в кучу и шифрую их AES-256 с CBC, например.
Криптостойкость AES в настоящее время такова, что для расшифровки данных нужны такие мощности,
которыми человечество пока не располагает и вряд ли будет располагать в обозримом будущем.
Ну скажем, лет 30-40, хотя это может быть очень оптимистично.

Получается проще (т.к. меньше возни), быстрее (AES-NI - поддерживается
процессорами аппаратно) и надежность на уровне.

Ну то есть, основной недостаток твоего метода - избыточность, которая ничем не обоснована.
1
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270
10.01.2016, 19:11  [ТС]
Убежденный, Вообще толком , ещё е известно чем человек владеет...
Если верить тому же Сноудену то тот же АНБ много чем владеет уж весьма и весьма огромными ресами!

Говоря об АНБ
Вообще это может быть как 1 большой кластер
Так и огромная вычислительная сеть состоящая из миллиона, если не миллиарда машин...
Думаю все слыхали про Супер-Компьютер, а те модели что мы знаем больше делались энтузиастами, а $ брались на заранее задуманные 9000 проектов для этих машин...

А судя по той внушительной сумме что США тратит на АНБ они могут позволить себе 10 таких Супер-Компьютеров, а с их связями и более..
А если учесть что ЖЕЛЕЗО можно и самому своё создавать, то тем более будь то у них Супер-Компьютер или Супер-Кластер или Супер-сеть компов или даже супе-сеть супер-компов ихнее ЖЕЛЕЗО заведомо будет МОЩНЕЕ в 10ки раз! И тут один только Бог знает что там у них есть, а чего нет...
0
Ушел с форума
Эксперт С++
 Аватар для Убежденный
16481 / 7444 / 1187
Регистрация: 02.05.2013
Сообщений: 11,616
Записей в блоге: 1
10.01.2016, 19:27
Kiber-Net, так можно что угодно нафантазировать.
Например, что АНБ научилась использовать энергию космоса и сейчас легко
ломает любые мыслимые и немыслимые шифры за считанные секунды.
А все остальное человечество сидит в дураках и ничего не знает.

AES неоднократно подвергался анализу самых разных специалистов из самых
разных стран и организаций, в настоящее время он признан достаточным
для защиты информации уровня "top secret". Если не верить AES и другим
шифрам - тогда уж не верить вообще никому.

С другой стороны, где гарантия того, что твоя система "комбинированных
шифров, наложенных один поверх другого", криптографически не хуже AES ?
Ты не допускаешь мысли, что таким способом можешь, например, каким-то
образом ослабить шифрование вместо усиления? Где гарантия, что один из
шифров не поведет себя "неадекватно" при многократном наложении?
Твоя система не подвергалась такому дотошному и продолжительному
криптоанализу, как современные алгоритмы, поэтому в ней возможны "дыры".
1
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270
10.01.2016, 22:06  [ТС]
Убежденный,
Пример проще некуда слово "wonderlands" я шифрую шифром#1
=derwondslan
шифром#2
=dslanderwon
шифром#3
=nslanderwod
шифром#4
=snaldnreowd
После делю на 4 части
1) sna 2) ldn 3) reo | 4) wd - оставляю себе

Где тут ДЫРЫ?!

А шифровку я могу использовать какую угодно хоть тот же самый AES, а после Blowfish , после DES и т.д.
А после разделить на части их опять на всякий зашифровать и одну из частей оставить себе!

Со словом легко тут другая инфа, там же инфы:
а) много
б) Что самое главное она в 0 и 1, а тут уже не подберёшь по смыслу, как слово из данных букв!
0
Ушел с форума
Эксперт С++
 Аватар для Убежденный
16481 / 7444 / 1187
Регистрация: 02.05.2013
Сообщений: 11,616
Записей в блоге: 1
10.01.2016, 22:19
Цитата Сообщение от Kiber-Net Посмотреть сообщение
Где тут ДЫРЫ?!
Дыра - это не значит, что любой возьмет и прямо сходу разгадает шифр, нет.
Это может означать, что при определенном стечении обстоятельств, например,
при определенной комбинации plaintext и key, стойкость шифра будет ниже,
чем в большинстве обычных среднестатистических случаев. Или, например,
что "рисунок" криптотекста будет давать атакующему "подсказку" о исходных
данных, либо о ключе, которым эти данные зашифрованы. И т.д.

Как ты, например, гарантируешь, что если определенные данные, скажем,
текст "basic", при шифровании сначала Blowfish-ем, затем 3DES, а затем
снова Blowfish-ем, на выходе не даст вдруг снова фразу "basic" или, к
примеру, "cisab"?
1
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270
10.01.2016, 22:31  [ТС]
Убежденный, У меня вообще есть идея ТРУЪ защиты, но увы с программо писанием я пока не так хорошо дружу как того хотелось бы, а ТАК БЫ ЭГЭГЭГЭЭЭГХГЭХХ! (злой смех) Не кто бы концов не сыскал!

Жалко когда есть ум в теории, но не хвататет практики, для исполнения теории :\
0
Ушел с форума
Эксперт С++
 Аватар для Убежденный
16481 / 7444 / 1187
Регистрация: 02.05.2013
Сообщений: 11,616
Записей в блоге: 1
10.01.2016, 22:34
Kiber-Net, я понимаю. Так ты не запускай, читай литературу по теме,
разбирай устройство криптоалгоритмов, может что-то свое, новое, изобретешь
когда-нибудь
1
0 / 1 / 0
Регистрация: 09.02.2014
Сообщений: 270
10.01.2016, 23:02  [ТС]
Убежденный, Уже изобрёл! Я просто в программировании не бэ ни мэ

Добавлено через 2 минуты
Убежденный, Одни люди умеют ложить кирпич на кирпич, но не могут представить дом в своём разуме, а я вот представил целый пент-хаус с чертежами и прочим, но я не умею класть кирпич на кирпич как то так )))
Смешно даже как то..
0
Задачи выполнил, ушёл
27 / 30 / 7
Регистрация: 16.10.2015
Сообщений: 345
12.01.2016, 19:03
Дополните или скажите минусы или не достатки этого метода кроме время затрат на него...

Сам метод защиты информации:
1. Собираем все файлы в кучу
2. ШИФРУЕМ все файлы НЕСКОЛЬКО раз, РАЗНЫМИ ВИДАМИ шифрования, после архивируем всё это с ШИФРОВКОЙ и ПАРОЛЕМ
-или-
Файлы отправляем в архив который несколько раз ШИФРУЕМ + Ключ (пароль) и АРХИВИРУЕМ ЭТОТ АРХИВ с ШИФРОВАНИЕМ + Ключ (пароль) и повторяем эту процедуру несколько раз, То есть получится архив в архиве, который в архиве и т. д. Чем больше раз таким методом мы переупакуем тем больше защищены файлы.

2. После разбиваем Конечный зашифрованный архив на несколько частей
3. ШИФРУЕМ разбитые части одного архива так же как мы делали во втором пункте
4. Эти части мы можем разбить ещё раз, а можем и не разбивать это зависит от того на сколько сильно вам нужно защитить ваши данные
5. !!ОБЯЗАТЕЛЬНО ОДНУ ЧАСТЬ ОТ РАЗБИТОГО ФАЙЛА СОХРАНЯЕМ СЕБЕ на СВОЙ НОСИТЕЛЬ ИНФОРМАЦИИ!!!
Так файл в итоге точно не смогут восстановить на 100%!
6. ?????
7. PROFIT!
Во-первых, текст плохо оформлен, двусмыслица и нечёткое изложение, я не понял точно что Вы хотите. Далее, какова конечная цель, для чего это всё нужно Вам?
Однако могу точно сказать, метод не годится.
Для чего Вам это всё-таки надо?

Добавлено через 15 часов 7 минут
Kiber-Net, так можно что угодно нафантазировать.
Например, что АНБ научилась использовать энергию космоса и сейчас легко
ломает любые мыслимые и немыслимые шифры за считанные секунды.
А все остальное человечество сидит в дураках и ничего не знает.
Согласен. Тот кто знает физику и математику, прекрасно видит пределы возможностей.
Обычно кажется, что всё возможно, но потом по мере изучения естественных наук понимаешь, что чудес нет.

AES неоднократно подвергался анализу самых разных специалистов из самых
разных стран и организаций, в настоящее время он признан достаточным
для защиты информации уровня "top secret". Если не верить AES и другим
шифрам - тогда уж не верить вообще никому.
Согласен, если уж даже AES не верить, тогда придётся признать, что вся наша аппаратура и ОС скомпрометирована настолько, что вообще ничего хранить нельзя.

С другой стороны, где гарантия того, что твоя система "комбинированных
шифров, наложенных один поверх другого", криптографически не хуже AES ?
Ты не допускаешь мысли, что таким способом можешь, например, каким-то
образом ослабить шифрование вместо усиления? Где гарантия, что один из
шифров не поведет себя "неадекватно" при многократном наложении?
Твоя система не подвергалась такому дотошному и продолжительному
криптоанализу, как современные алгоритмы, поэтому в ней возможны "дыры".
Согласен, избыточность не признак повышения стойкости. Наоборот, если один и тот же алгоритм использовать, может выводимые значения будут гасить друг друга, кто знает...

Дыра - это не значит, что любой возьмет и прямо сходу разгадает шифр, нет.
Это может означать, что при определенном стечении обстоятельств, например,
при определенной комбинации plaintext и key, стойкость шифра будет ниже,
чем в большинстве обычных среднестатистических случаев. Или, например,
что "рисунок" криптотекста будет давать атакующему "подсказку" о исходных
данных, либо о ключе, которым эти данные зашифрованы. И т.д.
Как ты, например, гарантируешь, что если определенные данные, скажем,
текст "basic", при шифровании сначала Blowfish-ем, затем 3DES, а затем
снова Blowfish-ем, на выходе не даст вдруг снова фразу "basic" или, к
примеру, "cisab"?
Согласен, здесь нужен анализ кода, так просто посмотреть и понять безопасно или нет не получиться.

Kiber-Net, я понимаю. Так ты не запускай, читай литературу по теме,
разбирай устройство криптоалгоритмов, может что-то свое, новое, изобретешь
когда-нибудь
Полностью согласен. Нельзя так просто взять и разобраться с криптографией без изучения.
1
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
raxper
Эксперт
30234 / 6612 / 1498
Регистрация: 28.12.2010
Сообщений: 21,154
Блог
12.01.2016, 19:03
Помогаю со студенческими работами здесь

Последствия использования clear:both?
Не кидайтесь помидорами за глупые вопросы. Я хочу лишь учиться сразу писать правильный код. Опробовал разные методы что бы спустить...

ISPmanager и последствия его использования
Я вот заказал хостинг в рег.ру - они предоставляют бесплатно на месяц ISPmanager. Вот я его взял, вопрос что будет через месяц когда...

Реализовать несколько методов или классов с методами и вызвать один метод из другого
В вызываемом методе сгенерировать исключение и «поднять» его в вызывающий метод.

Как видят iframe поисковые системы? Могут ли быть последствия от частого использования?
Все привет! Насколько мне известно, поисковые системы учитывают ссылки в iframe, собственно, вопрос в том, что будет, если на сайте...

Какой тип защиты программы от нелицензионного использования самый эффективный?
Какой тип защиты программы от нелицензионного использования самый эффективный? Файл ключа, usb ключ, привязка к железу, ... их много...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
10
Ответ Создать тему
Новые блоги и статьи
SDL3 для Web (WebAssembly): Реализация движения на Box2D v3 - трение и коллизии с повёрнутыми стенами
8Observer8 20.02.2026
Содержание блога Box2D позволяет легко создать главного героя, который не проходит сквозь стены и перемещается с заданным трением о препятствия, которые можно располагать под углом, как верхнее. . .
Конвертировать закладки radiotray-ng в m3u-плейлист
damix 19.02.2026
Это можно сделать скриптом для PowerShell. Использование . \СonvertRadiotrayToM3U. ps1 <path_to_bookmarks. json> Рядом с файлом bookmarks. json появится файл bookmarks. m3u с результатом. # Check if. . .
Семь CDC на одном интерфейсе: 5 U[S]ARTов, 1 CAN и 1 SSI
Eddy_Em 18.02.2026
Постепенно допиливаю свою "многоинтерфейсную плату". Выглядит вот так: https:/ / www. cyberforum. ru/ blog_attachment. php?attachmentid=11617&stc=1&d=1771445347 Основана на STM32F303RBT6. На борту пять. . .
Камера Toupcam IUA500KMA
Eddy_Em 12.02.2026
Т. к. у всяких "хикроботов" слишком уж мелкий пиксель, для подсмотра в ESPriF они вообще плохо годятся: уже 14 величину можно рассмотреть еле-еле лишь на экспозициях под 3 секунды (а то и больше),. . .
И ясному Солнцу
zbw 12.02.2026
И ясному Солнцу, и светлой Луне. В мире покоя нет и люди не могут жить в тишине. А жить им немного лет.
«Знание-Сила»
zbw 12.02.2026
«Знание-Сила» «Время-Деньги» «Деньги -Пуля»
SDL3 для Web (WebAssembly): Подключение Box2D v3, физика и отрисовка коллайдеров
8Observer8 12.02.2026
Содержание блога Box2D - это библиотека для 2D физики для анимаций и игр. С её помощью можно определять были ли коллизии между конкретными объектами и вызывать обработчики событий столкновения. . . .
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 11.02.2026
Содержание блога Библиотека SDL3 содержит встроенные инструменты для базовой работы с изображениями - без использования библиотеки SDL3_image. Пошагово создадим проект для загрузки изображения. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru