Comments 20
Идея о том, что ключ=навык, в чем то интересна, не позволяет передать ключ, но позволяет его активировать под давлением. Либо это должен быть какой то специфический навык, который утрачивает свойства ключа при нарушении обычного психофизиологического состояния.
Условно говоря, для ввода ключа использовать полиграф + список вопросов. Притом вопросы должны вызывать определенную реакцию у хранителя ключа, но не у случайного человека. Реакция должна быть стабильной во времени и устойчива к повторению.
Не увидел классической ссылки, поэтому добавлю ее в комментарии.
Осторожно, старый сайт на narod.ru, может редиректить на всякие левые адреса!
Сложилось ощущение, что большую часть времени мои пальцы двигались сами по себе.
Ответ на эту часть, можно найти в сейчас уже скорей попсловом эксперименте Либета — «свобода воли человека»
Не единственное научное исследование, его повторяли и повторяют в разных вариациях. Но суть хорошо показана.
Я так и не понял каким образом двойное шифрование и стеганография спасает от терморектального криптоанализа. В момент применения термофункции (а иногда и в прелюдии к ней) пользователь меняет операционный режим с "не выдать секрет" на режим максимальной кооперации. В этом режиме любое количество двойных дон является лишь большим объёмом того, что пользователь очень хочет рассказать (и молится, чтобы оно сработало).
"Двойное дно" и т.д. куда лучше защищает от law enforcement, когда отказуемая криптография не даёт plausible deniability для подозреваемого. Потому что law enforcement в некоторых странах не могут использовать терморектальный криптоанализ в присутствии адвоката.
количество двойных донНе сочтите за грубость и простите за оффтоп, но, слово редкое, думаю, кому-то может быть интересно. Множественое число от «дно» будет «донья». «количество двойных доньев».
Ещё вариант — блокировать доступ после нескольких неправильных попыток ввода пароля. Или специальный блокирующий пароль. Разблокировка уже с личным присутствием (например, резервный пароль в банковской ячейке). Правда этот способ может оказаться вредным для здоровья.
вот если криптоконтейнер хардварный (т.е. копию сделать либо нельзя, либо дорого), тогда может быть можно использовать что-то вроде блокировки или самоуничтожения содержимого по условиям.
Давайте рассуждать логически. Если на момент начала терморектального криптоанализа подопытный клиент в принципе может получить доступ к секретным данным, то двойной, тройной пароль и какие-то там другие хитрости не помогут. На момент начала давления у подопытного уже не должно быть никакой возможности доступа.
Вспоминается, что в ЮКОСе в уставе было прописано, что при аресте кого-то из собственников, он автоматический утрачивает долю в компании. Это было сделано, чтобы исключить отбор бизнеса силовиками через давление на акционеров. Потому-то Ходорковский сразу же после ареста перестал быть быть совладельцем ЮКОСа, любой шантаж был лишён смысла.
Видимо и для защиты информации должна работать подобная схема. Это что-то типа "тревожной кнопки" (в переносном смысле). Нажал — и всё, доступа больше нет, пароли поменялись, железные занавесы опустились. Как вариант: ввод специального пароля, лишающего всех паролей. Понятно, что и эта схема не без изъяна, да и работает, если есть кто-то ещё в безопасном месте, у кого остаётся доступ, или же когда разглашение данных хуже их потери. Но мне кажется, это всё равно лучше изложенных в заметке квазихитростей.
Криптоанализ резиновым шлангом и методы его предотвращения