Отиди на
Форум "Наука"

Криптиране, RSA алгоритъм и такива неща


Recommended Posts

  • Модератор Инженерни науки

Аз малко встрани от коментара на petters, но ще говорим и за това, обещавам. Както може и да се върнем още на машините енигма. Непоследователно, но аз съм хаотичен.

Въпрос, закачка:

При нас както и други фирми и общини интернет достъпа е ограничен. В моя случай Фейса и Тюбето. Тюбето засега го зарязване, става с някаква забрана на флашлейъра, не ме интересува. Макар че сега и достъпа отрязах.

За фейса - аз знаех и казах на повечето народ как да го достъпва. Начинът беше като се напише "https://" отпред. Имеше хора които гознаеха, на ухо такива неща вървят, някои пък може като мен сами да са се сетили, аз не претендирам да съм най-умният. Онова в кавичките е заявка към сървъра да изпрати публичният несиметричен ключ за криптиране. Хипертекст трансфер протокол секюред или както там. Това ясно.

Това обаче престана на работи. Не работят също и докса в АБВ и googledocs. Въпросът е как, след като личните имейли които ползват такъв протокол /https:/ са достъпни? Забраната на ИТ тата хаква връзката ли?

На много места обаче този начин дето казах, все още работи.

И втори въпрос закачка - как го преодолях това. Какво направих? Не съм се замислял грам. Държа да кажа че не питам за начини, мога по всяко време да дам принт скрийн от феиса или докса...

Link to comment
Share on other sites

  • Потребител

IT-тата могат да направят забранителен запис , който директно да посочва адреса https://facebook.com или който си искат там друг адрес.

Лесния вариант е директно да забраниш порт 443 (SSL/TLS) стандартния от IANA порт, но тогава юзерите няма да могат да достъпват пощи като https://gmail.com , https://hotmail.com и други такива.Като няма да могат да достъпват интернет банкиранията си или сайтове за разплащане като epay.bg или paypal.com

Този лесен за реализиране вариант ще доведе до рев от страна на юзерите и следва по-трудния вариант - прави се списък с адресите, които не трябва да са достъпни (поради някакви причини) , правят се съответните записи в защитната стена на фирмената мрежа и готово.Така може да се направи да не е достъпен facebook.com , но да е достъпен gmail.com нищо, че и двата адреса правят защитена връзка по порт 443.

Записите в защитната стена на фирмата могат да обхващат различни сегменти от мрежата - сегмент шефове - достъп до всичко, сегмент счетоводство - достъп до всички касаещи ги защитени сайтове - интернет банкиране, НЗОК,НАП , но без достъп до фейсбук, сегмент обикновени юзери - пълна забрана на 443 с цел някой да не открадне и скрито да изпрати някъде "големите корпоративни тайни" :haha: .

Запознатите с "анализ на поведението, на юзера" ИТ-та натегачи (натегачи пред големия корпоративен шеф) :gathering2: много често вдигат и едно прокси по порт 80, което събира в кеша си , всички адреси посетени от юзерите.

Но накрая се оказва, че голямото корпоративно ИТ просто гледа кои порно сайтове са посещавали юзерите, прави си една нелоша колекция, която после да гледа на спокойствие :haha: или се осведомява за наклонностите на някоя палава колежка :queen: ( примерно с интереси в BDSM :haha: или strap-on :harhar: ) и така си намира сродна душа за разпускащи преживявания след "тежкия корпоративен ден" :grin: защото гледането на колекцията от порно , ще се съгласите ,е " занимание самотно..." :grin: водещо до неимоверно укрепване на захвата, на дясната ръка и хипертрофия на десния бицепс :haha:

Има няколко метода за заобикаляне на тези забрани и ако има интерес можем да ги разгледаме.

Редактирано от petters
Link to comment
Share on other sites

  • Модератор Инженерни науки

Най-простия който аз използвах - използвах "мой" интернет.

Днес има GPRS 2G/ 3G флашки :)

Тя дори не е моя - след едно проектче за разни полеви измерователни апарати ми останаха 2-3 SIM карти конфигурирани само за пренос за данни...

Разбира се за да се заобиколи забраната трябва да първо изключите мрежовия кабел ;)

Губи ми се фактологията но имаше някакъв случай когато службите /USA/ хакнали накъв део се защитавал с непробиваем алгоритъм. Как? Успели някак да инсталират бръмбар дето подслушва клавиатърата... Това ще си го припомня

Link to comment
Share on other sites

  • Потребител

В методите за заобикаляне на забраните, които смятах да предложа, варианта с 3G USB беше под номер две :good: , определено е добър метод, но ако си в някоя компания с параноични секюритита лено ще бъде установено , че от служебния си комп си ползвал такова устройство.

Когато включиш кавото и да е USB устройство то прави запис в регистрите на Виндоуса, за да се разчете този запис има фри програмки, но те не ти трябват ако знаеш къде да бръкнеш в регистрите и да прочетеш записите, които са серийни номера и вид на устройството.Разбира се ако знаеш къде да ги прочетеш спокойно можеш и да ги изтриеш и по този начин да заличиш следите :good:

Ето ти програмката с която се виждат тези неща http://www.download.bg/index.php?cls=program&mtd=default&id=433516

Ето и как се работи с регистрите http://www.forensicswiki.org/wiki/USB_History_Viewing

Link to comment
Share on other sites

  • Модератор Инженерни науки

Много благодаря

И да не знаех, бих допуснал, че операционната система трупа логове за всяко нещо, аз така бих я устроил.

Благодаря за линковете. Пооправял съм си това-онова от уиндоус...

Казвайки това, значи имам още начини. Имаме WiFi мрежа за гости без ограничения.

Ако пък е такъв проблем, ще си спретна /или купя/ компютър колкото цигарена кутийка /Ардуино може и да не става, но има още Росбъри PI и Бигъл бон/ и ще си го включа в дисплея..

Има таблети за 100 лв, може да успея GSM-а да го свържа към екрана.. Има GSM-и, които при връзка показват екрана...

Имам 3 компютъра, на всички съм локален администратор. Дали са ми гласували доверие хората давайки ми такива права или си спестяват работа /минавам за разбран/ е отделен въпрос.

Link to comment
Share on other sites

  • Модератор Инженерни науки

IT-тата могат да направят забранителен запис , който директно да посочва адреса https://facebook.com или който си искат там друг адрес.

Лесния вариант е директно да забраниш порт 443 (SSL/TLS) стандартния от IANA порт, но тогава юзерите няма да могат да достъпват пощи като https://gmail.com , https://hotmail.com и други такива.Като няма да могат да достъпват интернет банкиранията си или сайтове за разплащане като epay.bg или paypal.com

Този лесен за реализиране вариант ще доведе до рев от страна на юзерите и следва по-трудния вариант - прави се списък с адресите, които не трябва да са достъпни (поради някакви причини) , правят се съответните записи в защитната стена на фирмената мрежа и готово.Така може да се направи да не е достъпен facebook.com , но да е достъпен gmail.com нищо, че и двата адреса правят защитена връзка по порт 443.

Записите в защитната стена на фирмата могат да обхващат различни сегменти от мрежата - сегмент шефове - достъп до всичко, сегмент счетоводство - достъп до всички касаещи ги защитени сайтове - интернет банкиране, НЗОК,НАП , но без достъп до фейсбук, сегмент обикновени юзери - пълна забрана на 443 с цел някой да не открадне и скрито да изпрати някъде "големите корпоративни тайни" :haha: .

Запознатите с "анализ на поведението, на юзера" ИТ-та натегачи (натегачи пред големия корпоративен шеф) :gathering2: много често вдигат и едно прокси по порт 80, което събира в кеша си , всички адреси посетени от юзерите.

Но накрая се оказва, че голямото корпоративно ИТ просто гледа кои порно сайтове са посещавали юзерите, прави си една нелоша колекция, която после да гледа на спокойствие :haha: или се осведомява за наклонностите на някоя палава колежка :queen: ( примерно с интереси в BDSM :haha: или strap-on :harhar: ) и така си намира сродна душа за разпускащи преживявания след "тежкия корпоративен ден" :grin: защото гледането на колекцията от порно , ще се съгласите ,е " занимание самотно..." :grin: водещо до неимоверно укрепване на захвата, на дясната ръка и хипертрофия на десния бицепс :haha:

Има няколко метода за заобикаляне на тези забрани и ако има интерес можем да ги разгледаме.

Отговорът е повече от оригинален :coolthumb: :good:

Абсолютно - просто сървърът от забранения списък няма да получи заявката "https" от нашия браузър.

Признавам, че ми е интересно за методите на забрана, но ти решаваш. Виж има още в торбата с лъжите. За мен явно е по-лесно на хардуепно ниво да ги заобиколя.

Вероятно има опция да напиша https към прокси сървър, но видях, че и прокситата при нас са забранени като достъп.

Link to comment
Share on other sites

  • Потребител

Другия вариан е в дома си да вдигнеш един VPN сървър.За целта не е нужен дори компютър, стига и един рутер с DDWRT .Този софтуер подържа OpenVPN, който можеш да конфигурираш, да чака входяща кънекция примерно на порт 443, но ако този порт е филтриран тогава на порт 80 :grin: .

Ако корпоративното IT е работливо (рядко срещана комбинация) много скоро ще те хване и IP-то на домашния ти VPN сървър ще влезе в забранителния списък.Така, че варианта с модем през 3G мрежата е по-добър.

Домашния VPN сървър има други предимства - използване на интернет в потенциално опасни мрежи.

За мен това всякаквите фри WiFi зони, където един малко по-запознат индивид може да вдигне sslstrip и да започне да снифи локалната мрежа за https сесии.Има много инструменти, които вършат тази работа, както и подробни туториъли в тубата.Като се почне от отколешната (но добре замислена ) sslstrip и се стигне до хакерските, линукски дистрибуции като Бектрек.На който му се занимава, може да намери много инфо и напътствия как се работи с тях, да се пробва и да види как на такива места с лекота се събират акаунти на фейс, пейпал,интернет банкирания , пощи и т.н.

Като казвам интернет банкирания е редно да отбележа, че сериозните банки се постараха много и укрепиха защитите си, както и въведоха двуфакторно идентифициране на клиента примерно с токен или с код изпращам на СМС така, че при тези банкирания дори и да бъде прехванат логина без втория идентифициращ механизъм нищо зловредно не може да се направи.

Да се върнем на пейката в парка или във фоаето на малкия частен хотел, където сме седнали с лаптоп и решаваме да се поровим във фейса или да прегледаме пощата си в гмаил.Накъде в района един човек е пуснал sslstrip или друг тул на компа си, пуснал е арпспуфинга и просто се радва на набъбващия лог с логини на юзери :grin:

Локалната фри WiFi мрежа е прекрасно място за тази атака, а доверчивите юзери с лаптопи възползващи се от безплатния нет и възхваляващи чудесата на технологиите са жертвите на този "меден капан" :mellow:

Именно на такива места кънекция към домашен или офисен VPN помага да си спестите прехват на личните ви данни от хакер снифиращ тази фри WiFi мрежа.VPN ви осигурява криптиран тунел до вашия VPN сървър през, който (тунел) минава целия ви трафик и едва от IP-то на домашния ви VPN сървър заявките ви тръгват като нормални заявки към DNS, http или https .Вероятността фри зоната да я снифи хакер е много по-голяма от вероятността домашното ви ИП да го снифи хакер, а вереоятността и двете в един и същи момент да ги снифи един хакер всъщност не е случайно събитие описващо се с Теорията на Вероятностите.Защото според тази същата Теория - " ..всяка следваща случайност изключва себе си и предходната като такава.."

Ако ви слушат и домашното IP и всяко към което се връзвате във фри зоните значи си имате работа с нещо друго :cop: , но за предпазване от хакерите по по фри зоните VPN върши хубава работа.

Господина дето беше казал, че всичко става с GET и HOLD беше на 50% процента прав, но забрави да спомене, че никоя от гореописаните атаки не атакува криптографските алгоритми (нищо че уж били компрометирани защото били общоизвестни) атакуват се недомислици в протоколите HTTP и HTTPS и тази атака не остава незабелязана за опитния юзер.....едно катинарче стоящо пред адреса на който се логваме липсва и този, който е пропуснал това може горчиво да съжелява :crying: това е специално за атаки от типа на sslstrip.

При атаки с подмяна на сертификата на сървъра (машината на атакуващия подменя оригиналния сертификат със самоподписан и генериран от нея) предупреждението е по-видимо.Появява се съобщение за недоверен сертификат, но ако юзера действа по принципа "...ми той компа ме пита нещо и аз му казах да" пак ще страда :cray:

Та накрая всичко опира до човешкия фактор - ако искаш да си защитен трябва да се образоваш и пазиш, ако ползваш компютъра като телевизор с много копчета рисковете са реални.

Помогни си сам, за да ти помогне и......... :worthy: знаете кой :biggrin:

П.П Кратка библиографска справка:

http://www.youtube.com/watch?v=OtO92bL6pYE

https://www.youtube.com/watch?v=rdTZFiStECI

http://www.thoughtcrime.org/software/sslstrip/

https://www.youtube.com/watch?v=qJi-jyi6948

https://www.youtube.com/watch?v=0rrN-znx9h0

че нали си говорим едни такива неща дето не бива да се обсъждат в публичното пространство, пък те виждате ли ги има в youtube.com :haha:

Всъщност ако някой наистина не иска тези неща да се коментират открито, значи иска юзерите да не се пазят .....какви ли са мотивите му, а какви ли са целите му.......

Защо ли не иска юзерите да се ограмотяват?!

Гадно ..., не мислите ли?!

В тубата могат да се намерят презентациите на Мокси Марлинспайк пред ежегодните ДЕФКОН конференции в САЩ - много са интересни!!

Редактирано от petters
Link to comment
Share on other sites

  • 10 месеца по късно...
  • Потребител

Здравейте,

Преди всичко най-учитиво моля да бъда извинен за дългото мълчание. Виждам, че има много въпроси и тече интересна дискусия по темата.

Благодаря на Peterss, за направените коментари, както и за прекрасните постове.

Преди обаче отново активно да се включа в дискусията ще си позволя да направя малко отклонение.

Мисля, че е нужно преди да обсъждаме каквото и да било да внесем малко яснота в използваните термини, както и да добавим някои не толкова популярни.

Това, което е нужно да се знае е какво се крие зад следните думи:

1. Шифровъчен механизъм (моля да не се бърка с шифроване).

2. Секретен ключ (моля да не се бърка с "парола").

3. Синхронизация (въпрос на който определено ще се наложи да отделим доста време).

4. Криптоустойчивост (тук ще има много формули, както и доказателства).

5. Пренос на информацията (определено ще си поговорим и за съвременните форми на обмен на ключове и как се прави сега).

6. Защита на данните (тук ще обсъдим TEMPEST и какво е "червена" и "черна" зони и защо и това вече не е интересно). :grin:

7. Практическа реализация (определено най-забавната част, защото ще бъде доста весело). :grin:

От последният ми пост до сега се случиха много интересни неща. :grin:

Едно от тях е свързано с разработките на британските специални служби.

За разлика от България за мое голямо очудване се оказа че в Обединеното кралство не само ме четат, но и ме вземат прекалено на сериозно. :fool:

Та колегите от Албиона на база на стари мои публикации вместо да се подсмихват ехидно са се заели да изграждат хибридни шифровъчни системи като използват ... опушено стъкло. Лошо е, че част от информацията излезе в публичното пространство и нещата малко излязоха от контрол, но ние запретнахме ръкави и решихме, че това може да ни послужи за урок.

И ако се питате защо някои от термините са в по-дебел шрифт ще ви отговоря - там са най-съществените промени.

Всъщност те не са нищо ново. Моля да бъда извинен, но квантуването се използва в програмирането още от 1982 година. Това, че съвременните програмисти са го забравили не е мой проблем. Това, че освен диференциални филтри* съществуват и други видове е общоизвестен факт, който обаче е силно пренебрегван. Да не споменаваме за дивотиите при АЦП и ЦАП преобразователте, наложени от необходимостта да се продава залежала стока.

Що се отнася до синхронизацията и паралелната обработка на данни, то тук нещата са направо трагични.

Когато се опитах да разясне пред група експерти какво е приоритет на ниво ядро на операционна система (Time Critical приоритет) те ме гледаха като луд, който говори на клингонски***.

В ръщото време ако говорим за съвременно програмиране (в т.ч. и за едночипови компютри, комуникационни и промишлени системи), програмен код от вида:

MyThread:= TMyTheared.Create(False); // Създаване на поток

MyTheared.Priority:= tpNormal; // Определяне приоритеа на изпълнение на създадения поток

е добре познат на всеки един начинаещ програмист, но очевидно това не важи за "истинските професионалисти". :fool:

За капак на всичко ако запитате произволно избран студент или преподавател от катедра КСТ или друга подобна защо в Delphi се изписва := , а не просто = едва ли ще получите смислен отговор, за щото първо ще се наложи да се обясни какво означава : на езика на математиката. Да не споменавам за паралелната обработка на данни. Умирам от смях, когато започне да ми се обяснява как това се прави "само на суперкомпютри". Интересно ми е колко ядра има процесорът на вашето мобилно устройство, примерно. Извинете ме но годината е 2015, ако не греша. :grin:

Трябва да призная съвсем откровенно, че напълно споделям тезата на г-н Petters, че определящ е човешкият фактор.

Не обвинявам никого. Истината е, че в резултат на липса на средства (вижте колко струва един RAD Studio XE8) и най-вече на лоша политика в образованието децата не получиха нужната подготовка. Сега те пораснаха и започна да става страшно. Страшно е защото се окава, че много от децата дори не са чуали за редове на Марков, а това е вече наистина сериозен проблем.

В този ред на мисли ако ми позволте искам да се върна в началото на дискусията и да я азпочна по един различен начин.

Мисля, че първо ще е добре да уточним изполваните термини, а едва след това да се заемем с наистина сериозните спорове (да се хванем за гушите както се казва). :haha:.

Идеята ми е да не пишем толкова кой какво и как прави някъде, а да видим какво правим ние и какво може да се направи. Съвсем друг е въпросът как се прави и дали се прави точно така.

Искам да поговорим за сериозни неща. Нека видим какво е "червена" и "черна" зони, какво е "бял шум", какво е TEMPEST и пр..

Неизбежно е да прибегнем и до малко познати раздели в математиката, но без това не може.

Аз съм стар и си отивам (последното е неизбежно). Така и така ще се случи, но поне преди това да проведем един качествен диспут като за последно. :happy:

С най-добри пожелания на всички, които проявяват интъерес към системите за шифроване

С уважение

Avatara

* - Системите за обмен на шифрирани съобщения между абонатите могат да бъдат разглеждани като съвкупност от два или повече цифрови филтри. Диференциалните филтри са много бързи, но са с ниска устойчивост.

** - Макар мнозина може да се смеят, факт е, че в UNICODE присъстват редица "синтетични" езици, в т.ч. и клингонският, който стана популярен със сериала "Star Trek". За мое огромно съжаление все още много млади програмисти разсъждават с логиката на ASCII, но това е една много дълга тема.

Link to comment
Share on other sites

  • 7 месеца по късно...
  • Потребител

Здравейте,

Искам да пожелая на всички успешна и ползотворна година. Много здраве и късмет.

Ако ми позволите ще се опитам да онагледя много от нещата, за които говоря.

Нееднократно съм твърдял, че в момента България е водеща сила в криптосистемите, но с една малка подробност (моля да ме извинят колегите от ДАНС).

"Криптосистемите" при цифровите устройства са своеобразни "цифрови филтри" с всички произтичащи от това последствия. Тук математиката трябва да отстъпи пред други фундаментални науки.

И за да не бъда голословен ще си послужа с конкретен пример.

Пример:

Нека имаме "голяма" база данни* (размерност 32 TByte - тридесет и два терабайта).

Нека за тази база данни да бъде поставено условия някои от полетата (Fields) да бъдат "филтрирани" (умишлено избягвам думата "шифровани" защото в конкретният случай тя е абсолютно некоректна) така че да изглеждат като "увредени записи". Всяко едно "филтрирано поле" (обработено поле / processing record) е преобразувано при използване на уникален коефициент или набор от коефициенти (за традиционалистите - "уникален цифров ключ"), който/които се генерира/генерират динамично.

Опитайте се да направите това като използвате стандартни методи. Повярвайте резултатите ще бъдат ... доста забавни, но нека видим какво се случва ако приложим т.н. "обектно-релационно шифроване".

Първото, което прави впечатление е невероятната скорост за обработка, която реално не зависи от вида на използваната СУБД (ние експериметирахме с ORACLE, DB2, MySQL, MS SQL, Intrabase, Firebird). Разликите бяха в порядъка  2-3 мили секунди.

Още по-интересни бяха резултатите при използване на междинно квантуване, където скоростта на обработка нарастна с над 40%.

 

Какво друго ни показват резултатите от проведените тестове?

1. Независимо кой какво твърди, обектно-релационното шифроване не само е факт, но и реално (ако бъде приложено) обезмисля използването на квантови компютри. Причината е, че дори квантов компютър няма да бъде в състояние да се справи с анализа на обектите. Причината за това е не само тяхната динамика, но и абсолютно абстрактният им характер (не могат да бъдат описани със средствата на формалната логика). Важно е да се знае, че няма как един "обект" да бъде "прихванат", защото това би разрушило неговата структура, а това би било знак, че има сериозен проблем (збак, че информацията е манипулирана иот неоторизирано лице).

2. В този случай никъде не се използва парола или друг вид идентефикация на ползвателя, защото това е напълно безмислено (но може да се направи заради навика). И ако не знаете, това, което в момента Google, обявяват, че "предстои да бъде направено" (визирам премахването на паролите) в EOQUANT е стандартна практика, доказала по безпорен начин своите преимущества.

3. Тук става дума за принципно нов вид обработка на информационните масиви (файлови или поточни) КОЙТО НЯМА АНАЛОГ и това е много важно да бъде разбрано. Реално в конкретният случай е пълен абсурд да се говори за "симертричен" или "асиметричен" алгоритъм (ако използваме терминологията, позната ни в криптоанализа) защото такъв ... няма. Да не споменаваме, че още по голям абсурд е терминът "защитен канал" защото тук се използват "открити канали" за обмен (в случат ние говорим за тестове на реално клиент/сървър приложения, които ползва internet / сива зона), които обаче в някакъв момент от време биват преобразувани, така че се превръщат в елемент от т.н. "червена зона". Аналогично стои въпросът с термина "секретен ключ" защото тук работим с "коефициенти" (ако си спомняте какво е това цифров филтър), а те в най лошиятт случай са минимум 256, като всеки един от тях може да генерира нови 256 и т.н. до безкрайност.

4. Самият алгоритъм не използва XOR (изключващо ИЛИ), защото има много по-добри решения, от гледна точка на машинната логика. Да не споменаваме, че може да ползвате UTF8 или друг вид кодиране, което е различно от ASCII, а и системата не е case sensitive чувствителна (не зависи от използвания регистър).

5. Това е чиста "хибридна" система от четвърто поколени, за която многократно аз и колегите ми сме писали/говорили и за която "експертите" са ни казвали, че това "не може да съществува". Интересно тогава защо в момента това не само се използва в реални проекти, а и правителството на Германия тепърва ще стартира разработването на подобен вид технология (това важи и за Израел, САЩ, Великобритания, Мексико и др., но за тези държави съм запознат лично).

Темата е доста интересна, но лично аз мисля, че е много по-добре да се тества и обсъжда отколкото да само да се обсъжда.

Към момента има пълноценен е-mail клиент, който ползва технологията EOQUANT (работно наименование BS-9261 A), както за електронна поща, така и за обработка (да го наречем "шифроване" за да спазим приличие) на прикачените файлове.

За съжаление за пореден път не е достъпен за ползване в ЕС и в частност в България, поради чисто юридически проблеми (факт).

Все пак вероятно до няколко месеца технологията ще намери своето място и тук.

Ако имате въпроси готов съм да отговоря.

С уважение

Г.Т.Герасимов

* Каквото и да си говорим терминът "големи бази данни" е чисто търговски.

Лично за мен "нормална база данни" е база с около 20-30 милиона записа. Ако говорим за автоматична актуализация то "приемлива скорост" е около 50 000 записа в минута, но това е когато не бързаме.

Теорията е нещо прекрасно, но понякога се налага и да се търси практическо решение на конкретен казус, а то може да се окаже доста ... необичайно.  

Благодаря на колегите от WikiEye и лично на г-н Тодор Йотов за разрешението да публикувам изображението.

Coding_001.jpg

Редактирано от Avatara
Link to comment
Share on other sites

  • 1 year later...
  • Потребител

Здравейте!

Казвам се Мирослав и преди малко се регистрирах в този сайт, точно заради Криптографията. Случайно или не, преди 2-3 седмици попаднах на курса по Криптография към Станфордския университет, които се провежда в сайта на Coursera: https://www.coursera.org/learn/crypto. Поради големия интерес около криптовалутите, има и голям интерес около Blockchain. Та реших да запиша този курс за Криптография, както и за Blockchain в edX: https://www.edx.org/course/blockchain-business-introduction-linuxfoundationx-lfs171x. Покрай курса за Криптография започнах да търся всякакви материали на български (клипове в интернет, лекции, статии и т.н.), но се оказа, че почти няма, да не кажа изобщо, че няма. Започнах да гледам курса на Coursera, но сякаш ми се струва, че е за доста напреднали. Принципно, съм изкарал няколко курса за програмиране в няколко академии, но в момента се чудя дали ще успея да схвана материала, а пък ми е супер интересно. Моля, ако може да ми дадете съвети дали си струва да продължавам. За в момента ги схващам нещата, но е едва първата седмица от курса.

Link to comment
Share on other sites

  • Потребител
1 hour ago, Inmessionante said:

Случайно или не, преди 2-3 седмици попаднах на курса по Криптография към Станфордския университет, които се провежда в сайта на Coursera: https://www.coursera.org/learn/crypto.

Може да запишете още един курс към Станфордския университет - Artificial Intelligence for Robotics, Udacity.

1 hour ago, Inmessionante said:

Поради големия интерес около криптовалутите, има и голям интерес около Blockchain. Та реших да запиша този курс за Криптография, както и за Blockchain в edX: https://www.edx.org/course/blockchain-business-introduction-linuxfoundationx-lfs171x.

Ако искате да създадете собствен Blockchain, ще е нужно да програмирате на Python. Има безплатни ресурси, които ще помогнат да се ориентирате.

1 hour ago, Inmessionante said:

Принципно, съм изкарал няколко курса за програмиране в няколко академии

На какви езици програмирате?

Редактирано от insighting
Link to comment
Share on other sites

  • Потребител
1 hour ago, insighting said:

Може да запишете още един курс към Станфордския университет - Artificial Intelligence for Robotics, Udacity.

Ако искате да създадете собствен Blockchain, ще е нужно да програмирате на Python. Има безплатни ресурси, които ще помогнат да се ориентирате.

На какви езици програмирате?

Мисля, че не се изразих правилно. По-точно само в първата лекция от първата седмица разбрах обясненията. В следващите почти нищо не схванах. Лектора започна да обяснява за Descrete Probability, както и да показва някои знаци, като например подмножество и т.н., но го гледах като голям камък. Взех да си мисля, че май съм много прибързал с курса. За Роботиката не мисля да го записвам, защото просто не искам да се занимавам с хардуеър. Между другото, от година и половина се занимавам с програмиране, а в момента съм на 35 години. Все още нямам никакъв опит в IT индустрията, а тепърва търся работа. Пиша на C#, JAVA, JS, Swift, Python (малко), C++, HTML5, CSS3, като повече разбирам от JS и JAVA.

П. С. Ако може да си говорим на "ТИ".

DescreteProbability.png

Редактирано от Inmessionante
Link to comment
Share on other sites

  • Потребител
Преди 42 минути, Inmessionante said:

П. С. Ако може да си говорим на "ТИ".

Ok.

Преди 43 минути, Inmessionante said:

Пиша на C#, JAVA, JS, Swift, Python (малко), C++, HTML5, CSS3, като повече разбирам от JS и JAVA.

Значи можеш да създаваш extensible systems.

Преди 44 минути, Inmessionante said:

Все още нямам никакъв опит в IT индустрията, а тепърва търся работa

За Blockchain са ти нужни познания по Python.

http://www.openbookproject.net/thinkcs/python/english2e/
https://www.coursera.org/learn/interactive-python-1

Преди 45 минути, Inmessionante said:

Мисля, че не се изразих правилно. По-точно само в първата лекция от първата седмица разбрах обясненията. В следващите почти нищо не схванах. Лектора започна да обяснява за Descrete Probability, както и да показва някои знаци, като например подмножество и т.н., но го гледах като голям камък. Взех да си мисля, че май съм много прибързал с курса.

https://www.udacity.com/course/applied-cryptography--cs387

Link to comment
Share on other sites

  • 2 месеца по късно...
  • Потребител
On 18.01.2016 г. at 14:59, Avatara said:

Здравейте,

Искам да пожелая на всички успешна и ползотворна година. Много здраве и късмет.

Ако ми позволите ще се опитам да онагледя много от нещата, за които говоря.

Нееднократно съм твърдял, че в момента България е водеща сила в криптосистемите, но с една малка подробност (моля да ме извинят колегите от ДАНС).

"Криптосистемите" при цифровите устройства са своеобразни "цифрови филтри" с всички произтичащи от това последствия. Тук математиката трябва да отстъпи пред други фундаментални науки.

И за да не бъда голословен ще си послужа с конкретен пример.

Пример:

Нека имаме "голяма" база данни* (размерност 32 TByte - тридесет и два терабайта).

Нека за тази база данни да бъде поставено условия някои от полетата (Fields) да бъдат "филтрирани" (умишлено избягвам думата "шифровани" защото в конкретният случай тя е абсолютно некоректна) така че да изглеждат като "увредени записи". Всяко едно "филтрирано поле" (обработено поле / processing record) е преобразувано при използване на уникален коефициент или набор от коефициенти (за традиционалистите - "уникален цифров ключ"), който/които се генерира/генерират динамично.

Опитайте се да направите това като използвате стандартни методи. Повярвайте резултатите ще бъдат ... доста забавни, но нека видим какво се случва ако приложим т.н. "обектно-релационно шифроване".

Първото, което прави впечатление е невероятната скорост за обработка, която реално не зависи от вида на използваната СУБД (ние експериметирахме с ORACLE, DB2, MySQL, MS SQL, Intrabase, Firebird). Разликите бяха в порядъка  2-3 мили секунди.

Още по-интересни бяха резултатите при използване на междинно квантуване, където скоростта на обработка нарастна с над 40%.

 

Какво друго ни показват резултатите от проведените тестове?

1. Независимо кой какво твърди, обектно-релационното шифроване не само е факт, но и реално (ако бъде приложено) обезмисля използването на квантови компютри. Причината е, че дори квантов компютър няма да бъде в състояние да се справи с анализа на обектите. Причината за това е не само тяхната динамика, но и абсолютно абстрактният им характер (не могат да бъдат описани със средствата на формалната логика). Важно е да се знае, че няма как един "обект" да бъде "прихванат", защото това би разрушило неговата структура, а това би било знак, че има сериозен проблем (збак, че информацията е манипулирана иот неоторизирано лице).

2. В този случай никъде не се използва парола или друг вид идентефикация на ползвателя, защото това е напълно безмислено (но може да се направи заради навика). И ако не знаете, това, което в момента Google, обявяват, че "предстои да бъде направено" (визирам премахването на паролите) в EOQUANT е стандартна практика, доказала по безпорен начин своите преимущества.

3. Тук става дума за принципно нов вид обработка на информационните масиви (файлови или поточни) КОЙТО НЯМА АНАЛОГ и това е много важно да бъде разбрано. Реално в конкретният случай е пълен абсурд да се говори за "симертричен" или "асиметричен" алгоритъм (ако използваме терминологията, позната ни в криптоанализа) защото такъв ... няма. Да не споменаваме, че още по голям абсурд е терминът "защитен канал" защото тук се използват "открити канали" за обмен (в случат ние говорим за тестове на реално клиент/сървър приложения, които ползва internet / сива зона), които обаче в някакъв момент от време биват преобразувани, така че се превръщат в елемент от т.н. "червена зона". Аналогично стои въпросът с термина "секретен ключ" защото тук работим с "коефициенти" (ако си спомняте какво е това цифров филтър), а те в най лошиятт случай са минимум 256, като всеки един от тях може да генерира нови 256 и т.н. до безкрайност.

4. Самият алгоритъм не използва XOR (изключващо ИЛИ), защото има много по-добри решения, от гледна точка на машинната логика. Да не споменаваме, че може да ползвате UTF8 или друг вид кодиране, което е различно от ASCII, а и системата не е case sensitive чувствителна (не зависи от използвания регистър).

5. Това е чиста "хибридна" система от четвърто поколени, за която многократно аз и колегите ми сме писали/говорили и за която "експертите" са ни казвали, че това "не може да съществува". Интересно тогава защо в момента това не само се използва в реални проекти, а и правителството на Германия тепърва ще стартира разработването на подобен вид технология (това важи и за Израел, САЩ, Великобритания, Мексико и др., но за тези държави съм запознат лично).

Темата е доста интересна, но лично аз мисля, че е много по-добре да се тества и обсъжда отколкото да само да се обсъжда.

Към момента има пълноценен е-mail клиент, който ползва технологията EOQUANT (работно наименование BS-9261 A), както за електронна поща, така и за обработка (да го наречем "шифроване" за да спазим приличие) на прикачените файлове.

За съжаление за пореден път не е достъпен за ползване в ЕС и в частност в България, поради чисто юридически проблеми (факт).

Все пак вероятно до няколко месеца технологията ще намери своето място и тук.

Ако имате въпроси готов съм да отговоря.

С уважение

Г.Т.Герасимов

* Каквото и да си говорим терминът "големи бази данни" е чисто търговски.

Лично за мен "нормална база данни" е база с около 20-30 милиона записа. Ако говорим за автоматична актуализация то "приемлива скорост" е около 50 000 записа в минута, но това е когато не бързаме.

Теорията е нещо прекрасно, но понякога се налага и да се търси практическо решение на конкретен казус, а то може да се окаже доста ... необичайно.  

Благодаря на колегите от WikiEye и лично на г-н Тодор Йотов за разрешението да публикувам изображението.

Coding_001.jpg

Друже, много писане без да се казва нищо....... добра тактика за политиците, но не и за хората на науката. И аз исках да споделя някои неща тука, но не получих разрешение от колегите, от ДАНС. Така, че продължаваме с обектно-релационите недомлъвки и цифровите филтри върху информационните потоци.Понеже пиша на Паскал и на С Шарп, сега съм решил да видя дали това дето се пише на Жава за 4 дена , Делфи става за 79 минути. Хайде със здраве!

 

Редактирано от petters
Link to comment
Share on other sites

  • Потребител

И да не забравя бях на ето тази  презентация на EOQuant 2016 , като оставим, че не впечатли пенсионерите в залата, не впечатли и мен.Нещо като Berserk навремето.

Иначе рекламата, която правиш на продукта е добра .

Link to comment
Share on other sites

Напиши мнение

Може да публикувате сега и да се регистрирате по-късно. Ако вече имате акаунт, влезте от ТУК , за да публикувате.

Guest
Напиши ново мнение...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Зареждане...

За нас

"Форум Наука" е онлайн и поддържа научни, исторически и любопитни дискусии с учени, експерти, любители, учители и ученици.

За своята близо двайсет годишна история "Форум Наука" се утвърди като мост между тези, които знаят и тези, които искат да знаят. Всеки ден тук влизат хиляди, които търсят своя отговор.  Форумът е богат да информация и безкрайни дискусии по различни въпроси.

Подкрепи съществуването на форумa - направи дарение:

Дари

 

 

За контакти:

×
×
  • Create New...