Pull to refresh

Comments 20

На мой взгляд защита от добровольной выдачи ключа под давлением должна осуществляться распределением ключа между несколькими людьми, не входящими в один территориально-законодательный кластер, чтобы сделать невозможной одновременную работу термокриптоаналитиков.

Идея о том, что ключ=навык, в чем то интересна, не позволяет передать ключ, но позволяет его активировать под давлением. Либо это должен быть какой то специфический навык, который утрачивает свойства ключа при нарушении обычного психофизиологического состояния.

Условно говоря, для ввода ключа использовать полиграф + список вопросов. Притом вопросы должны вызывать определенную реакцию у хранителя ключа, но не у случайного человека. Реакция должна быть стабильной во времени и устойчива к повторению.
А если человек погиб? Или потерял память? Как восстановить недостающий фрагмент ключа при условии, что и у других носителей сохранился их «ключ=навык»?
Есть алгоритм восстановления ключа, в которой каждый из носителей знает точку в 3-мерном пространстве, а ключом является плоскость. Любые 3 носителя восстановят ключ. Это самый простой пример, с 3 точками.

Не увидел классической ссылки, поэтому добавлю ее в комментарии.
Осторожно, старый сайт на narod.ru, может редиректить на всякие левые адреса!


Кто повелся и открыл — троянов наловили? ;)

Никто не отвечает — видимо наловили. У меня под убунтой не сломало ничего только пару раз пароль от рута спросило.
Но я предупредил же и ссылку спрятал под спойлер чтобы сразу не жали!

Сложилось ощущение, что большую часть времени мои пальцы двигались сами по себе.


Ответ на эту часть, можно найти в сейчас уже скорей попсловом эксперименте Либета — «свобода воли человека»
Не единственное научное исследование, его повторяли и повторяют в разных вариациях. Но суть хорошо показана.

Я так и не понял каким образом двойное шифрование и стеганография спасает от терморектального криптоанализа. В момент применения термофункции (а иногда и в прелюдии к ней) пользователь меняет операционный режим с "не выдать секрет" на режим максимальной кооперации. В этом режиме любое количество двойных дон является лишь большим объёмом того, что пользователь очень хочет рассказать (и молится, чтобы оно сработало).


"Двойное дно" и т.д. куда лучше защищает от law enforcement, когда отказуемая криптография не даёт plausible deniability для подозреваемого. Потому что law enforcement в некоторых странах не могут использовать терморектальный криптоанализ в присутствии адвоката.

UFO just landed and posted this here

Лично знаком с примером, когда человек погиб, спасая деньги в сейфе (просто зарплата работников). Код не назвал, перерезали горло. Наемный работник (кстати, это была женщина) в России, 90-е годы.

количество двойных дон
Не сочтите за грубость и простите за оффтоп, но, слово редкое, думаю, кому-то может быть интересно. Множественое число от «дно» будет «донья». «количество двойных доньев».

Ещё вариант — блокировать доступ после нескольких неправильных попыток ввода пароля. Или специальный блокирующий пароль. Разблокировка уже с личным присутствием (например, резервный пароль в банковской ячейке). Правда этот способ может оказаться вредным для здоровья.

в случае программных криптоконтейнеров это не сработает, можно удалить заблокированный контейнер и продолжать работать с копией исходного.

вот если криптоконтейнер хардварный (т.е. копию сделать либо нельзя, либо дорого), тогда может быть можно использовать что-то вроде блокировки или самоуничтожения содержимого по условиям.

Давайте рассуждать логически. Если на момент начала терморектального криптоанализа подопытный клиент в принципе может получить доступ к секретным данным, то двойной, тройной пароль и какие-то там другие хитрости не помогут. На момент начала давления у подопытного уже не должно быть никакой возможности доступа.


Вспоминается, что в ЮКОСе в уставе было прописано, что при аресте кого-то из собственников, он автоматический утрачивает долю в компании. Это было сделано, чтобы исключить отбор бизнеса силовиками через давление на акционеров. Потому-то Ходорковский сразу же после ареста перестал быть быть совладельцем ЮКОСа, любой шантаж был лишён смысла.


Видимо и для защиты информации должна работать подобная схема. Это что-то типа "тревожной кнопки" (в переносном смысле). Нажал — и всё, доступа больше нет, пароли поменялись, железные занавесы опустились. Как вариант: ввод специального пароля, лишающего всех паролей. Понятно, что и эта схема не без изъяна, да и работает, если есть кто-то ещё в безопасном месте, у кого остаётся доступ, или же когда разглашение данных хуже их потери. Но мне кажется, это всё равно лучше изложенных в заметке квазихитростей.

Только надо сделать так, чтобы злоумышленнику было очевидно, что пароль/ключ уничтожен навсегда и надёжно.

Тут надо определиться, что нужнее: сохранность данных или сохранность подопытного. В первом случае злоумышленника ни в чем убежать не надо.

Хм, а в какой юрисдикции это работало?
UFO just landed and posted this here
Подобные исследования ведутся довольно давно, но феноменальных успехов, по крайней мере в публичном поле, не видно. Да и статья, которая упоминается в посте (но на которую не проставлена ссылка) — малость про другое. А именно — про устойчивость неявного обучения к ограничению когнитивных ресурсов, как во время обучения, так и во время извлечения информации. У меня сразу родилось предположение, что исследователям удалось статистически значимо определять стрессовое состояние при извлечении данных (грубо говоря, отличать ситуации, когда подопытный предъявляет результаты неявного обучения с паяльником, или без оного), но увы…
Sign up to leave a comment.

Articles