Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Огораживание локальных интернетов и идеальные решения
В свете очередных сообщений СМИ о планах “преобразования” национального сегмента Сети, вот что нужно сказать: в идеальном мире адекватным ответом на попытки получения тотального доступа к пользовательским данным одной из сторон, действующей в глобальной Сети, было бы не огораживание “на своих серверах”, а разработка и продвижение технологий, сохраняющих приватность пользовательских данных в условиях “открытого” Интернета. Существующий математический аппарат позволяет так устроить протоколы и архитектуру сервисов, что у каждого пользователя будет контроль над доступом к его данным, вне зависимости от того, на каких серверах глобальной Сети они вдруг находятся.
То же самое касается и угроз по отключению национального сегмента Интернета извне – здесь адекватным решением, в идеальном мире, также является не огораживание, а создание технологии распределения национального сегмента по всей Сети так, чтобы отключить его можно было только вместе со всеми остальными сегментами. Опять же, теоретический аппарат для таких технологий – есть.
Да.
Наш мир, конечно, не идеален.
(Политические комментарии – буду удалять. Надеюсь на понимание.)
Адрес записки: https://dxdt.ru/2014/04/29/6794/
Похожие записки:
- Публикация ТЦИ о постквантовых криптосистемах
- Списки IP-адресов и пропуск трафика
- Падения Facebook.com
- Администрация США и мессенджеры
- Широкие проблемы применения ИИ
- Сбой DNSSEC в .RU
- DNS и TCP
- Квантовые компьютеры, АНБ и битовые строки
- Реплика: возможный доступ приложений "Яндекса" к OBD автомобиля
- Автомобили-роботы из "обязательной" сети такси
- Техническое: TLS-ALPN Control Validation
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
Комментарии читателей блога: 7
1 <t> // 30th April 2014, 02:03 // Читатель jno написал:
а неполитические тут и невозможны :/
2 <t> // 30th April 2014, 17:47 // Читатель sarin написал:
интересно, как это возможно обеспечить сохранность данных от прочтения посторонними когда программа выполняется на чужом сервере? ведь условный противник может вытаскивать дампы памяти без ограничений. а там будут и сами ключи, и расшифрованные данные и всё что только захочется.
3 <t> // 30th April 2014, 18:43 // Читатель jno написал:
вообще-то те же TPM’ы предназначались для того, чтобы ключи где попало не валялись…
4 <t> // 30th April 2014, 18:46 // Читатель jno написал:
кстати, пришло тут в голову, что при помощи пары вложенных гипервизоров можно попытаться соорудить среду выполнения в шифрованной памяти…
5 <t> // 1st May 2014, 01:12 // Александр Венедюхин:
> интересно, как это возможно обеспечить сохранность данных от прочтения посторонними когда программа выполняется на чужом сервере?
Просто данные обрабатываются в зашифрованном виде.
6 <t> // 1st May 2014, 10:49 // Читатель sarin написал:
а в какой момент и где производится расшифровка?
и возможно ли это вообще? сделать что-то полезное с зашифрованными данными, я имею ввиду. ну вот допустим алгоритму на каком-то этапе требуется сравнить плотность красного и зелёного цветов в одном пикселе в BMP-изображении. если к изображению применён современный симметричный блочный шифр, то данные о почти трёх пикселях будут равномерно “размазаны” по блоку в 8 байт. и если я могу, не имея ключа, предположить про любой бит из вектора с картинкой что-то кроме того, что раньше он с вероятностью 0.5 был 1, то над шифром нависла серьёзная угроза вскрытия.
нужны новые алгоритмы шифрования, с кардинально новыми свойствами. как быстро они могут быть разработаны?
7 <t> // 3rd May 2014, 01:18 // Читатель Jeff Zanooda написал:
С обычным симметричным шифром такой трюк не пройдет, нужно использовать гомоморфное шифрование (homomorphic encryption). Пока практических реализаций я не видел, и не факт что они вообще возможны (если не считать некоторых узких ниш).