Чем лучше сжимать диски TrueCrypt под Linux и Windows ?
Может я многого хочу. Но раньше были какие-то утилиты для сжатия информации "на лету", возможно ли сегодня повесить такое на смонтированный диск TC? В доках написано, что для ОС это обычный диск с которым можно делать все тоже самое, что и с обычным логическим диском.
Какими утилитами можно их сжимать наиболее безопасно с точки зрения вероятности потери данных в томе TC ?
Интересуют все операционные системы.
комментариев: 9796 документов: 488 редакций: 5664
Если канал безшумовой или третья сторона имеет полный контроль над шумом.
Понятно, в общем-то. Т.е. для какого-то конкретного канала может и можно было бы что-то посчитать, а квантовый шум вроде как принципиально вездесущ и неподконтролен.
Да нет, так и есть. А кому охота лезть в маргинальщину или в потенциальное болото?
Вот только тогда не говорите, что Беллейр — неизвестное лицо. В своей работе с соавторами он упоминает (правда всё равно расплывчато), почему шумовое крипто десятилетиями ничего породить не могло. В т.ч. потому что как раз никто из известных людей им не хотел заниматься.
Тэги: Information-theoretic security, entropy, keyless. Внезапно, грант от DARPA, много критики существующего "wiretap community", их слабых доказательств безопасности и указание на немалое число исследований в этой области.
Что вам дадут экстракторы? Хэши уникальны, но дают только вычислительную стойкость. Можно было бы диктовать синдромы, но синдромы ничего не гарантируют: они не хэши, они позволяют оценить только уровень ошибок в шумовом канале, но не сделать заключение об одинаковости блоков. Вы не можете IT-безопасно убедиться в идентичности двух битовых строк, не передав эти строки целиком, синдром даёт лишь косвенную информацию о совпадении.
Наверное, хотели сказать «известное»? Спасибо, статью посмотрю.
Может, действительно, шумовое крипто — это какая-то зона отчуждения: всего много, ничего не понятно, и никто не хочет рисковать туда вкладываться, потому что успех и признание работ не гарантированы.
Если под словом «конкретный канал» вы подразумеваете набор условий и предположений о среде между Алисой и Бобом, то да, в квантовом же случае среда банально отождествляется с Евой. Как только вы вышли за пределы лаборатории Боба или Алисы, так там сразу же появляется всевластная Ева, делающая всё, что только можно, в рамках физики (а потенциально можно многое). Т.е. банально состояние всей системы Алиса+Боб+Ева+Канал — это
Можно спекулировать о том, где шум устарним, а где нет, где можно сыграть на неидеальности, а где нет, но был один знаменитый опыт с фуллеренами и Цайлингером во главе. Он как бы символизирует, что попытка спрятаться в чём-то классическом потенциально всегда может быть нивелирована, вопрос только в стоимости.
*Это — если все трое друг с другом не связаны. Если же связаны, то ρtotal будет принадлежать тому же пространству, но не будет факторизованным по подсистемам.
Просмотрел работу. Бросились в глаза цитаты:
Это по поводу того, что кто-то хотел диски сжимать перед шифрованием. :)
Конкретно на этот счёт ничего не увидел. Может быть, просмотрел.
Как я понял, один из главных критицизмов — это
Т.е., считалось без ограничений, что Алиса через шумовой канал передаёт Бобу только рандомные битовые строки? Казалось бы, если шумовая криптография, как и квантовая, используются только для генерации одноразового блокнота, который будет потом использоваться для шифрования по обычному каналу связи, то всё ОК.
Этот критицизм тоже понятен, но он, на мой взгляд, несущественный. Если есть доказательство существования, схему, достигающую результат, всегда можно соорудить (криптография и теория информации — не ахти какая абстрактная математика), хотя это бывает и трудно (но с концептуальной точки зрения вопрос закрыт теоремой существования). Впрочем, достижение ёмкости — не такой простой вопрос. Например, в докладе Холево, который можно посмотреть на youtube, он утверждает, что лучше коды по достижению ёмкости — это турбо-коды, но и они дают всего лишь 70% от пропускной способности. Правда, там это может быть так только из-за того, что канал квантовый. Как оно обстоит с чисто классическими каналами — не в курсе.
Обзор Bellare'а основательный, но сразу видно, но он пишет для людей «в теме», поэтому многие его определения людям со стороны (и мне, в том числе) неясны.
Это ни о чём не говорит. Гранты пишут в очень общих словах, а потрачены будут на то, что успели за нужный промежуток времени подготовить. Если можно хоть как-то косвенным образом принянуть за уши статьи к тому, на что были получены деньги, то всё ОК, так вся наука функционирует. Главное — чтобы публикации были достойными в достойных журналах, а тема вторична.
P.S.: Смотрите, как тонко троллит Bellare линуксоидов:
комментариев: 9796 документов: 488 редакций: 5664
Или сделать всё IT-стойким за счёт предрасшаренного секрета. MAC-функции Вегмана-Картера — IT-стойкие и они меньше размера аутентифицированного сообщения, так же как и их секретная расшаренная часть. Но ведь и в QKD должно быть также. IT-стойкость только при предрасшаренном секрете. Доверие к голосу и отпечаткам — это не IT-стойкая аутентификация, хотя её можно творчески амплифицировать :)
Скорее всего, Noisy Crypto действительно проектировалась под конкретные каналы, где не избавиться от шума: дальняя радиосвязь с кучей помех, спутниковая связь, связь с кораблями и ненадолго всплывающими подлодками (буй с антеннами там вроде, где противник всё равно не сможет незаметно приблизиться к антенне в зоне охраняемого периметра). Для этого же и cryptcoding.
Также каналы на переполнении памяти оцифровщиков (совместная оцифровка шума космических шумов).
Если считать, что канал каким-то образом аутентифицирован, то в QKD всё делается побитово и предельно просто, а Вегман-Картер — это сложно (хоть и неизбежно на практике), я с ним не разбирался. Там, наверное, берутся какие-то сложные функции от набора битов, поэтому так же легко и на пальцах, как про QKD, это не объяснить. В описании В-К тоже сказано, что он непрост, и что вообще про IT-аутентификацию мало кто знает почему-то.
Касаемо IT-аутентификации с В-К сразу же возникают вопросы, есть ли там защита от переотправки сообщений, от выкидывания части сообщений и т.д. Наверное, есть, но я с этим не разбирался.
При участии в сессии заверителей PGP вы получаете отпечатки ключа других лиц, не имея предрасшаренного секрета с ними. Считаете ли вы сессии заверителей для передачи отпечатков ключей информационно-стойкими способами передачи отпечатков? Не забывайте, что между людьми может ходить Ева в парике и подменять чьи-то записи отпечатков на бумаге, паспорта, лица.
Криптография решает задачу IT-аутентификации, когда предрасшаренный секрет уже есть. Вопрос: откуда он возьмётся? Чтобы он взялся, нужно уже иметь аутентифицированный канал, т.е., круг замкнулся. Имеем всё ту же проблему курицы и яйца: что было раньше, аутентифицированный канал или предрасшаренный секрет? Именно из-за этих соображений я считаю, что не надо мешать в одну кучу понятие аутентифицированного канала и конкретные способы создания таких каналов. Сам по себе аутентифицированный канал — это просто, по определению, такой канал, что Ева не может каким-либо образом модифицировать передаваемые данные, и всё (т.е., это некое идеализированное понятие). Каким образом этого добиться в реальной жизни или с помощью криптопримитивов — вопрос вторичный по отношению к самому определению. Например, как в вашем примере, Алиса может убить на планете всех, кроме Боба, и передать ему сообщение открытым текстом — это тоже валидный пример аутентифицированного канала.
комментариев: 9796 документов: 488 редакций: 5664
По картинке из первой ссылки можно составить общее представление. Пусть упрощённое и неполное, но на уровне игрушечных моделек неплохое.
Это скорее извечный вопрос, что включать в протокол, а что выводить за его рамки и решать строго неформализуемыми организационными методами (проверка голосов и париков, будки с охранниками,
БТРы с автоматчиками).В общем, да. Даже при использовании IT-стойкой аутентификации/криптографии вы вынуждены доверять, например, ПК, собственным глазам и изображению на мониторе, хотя всё это потенциально можно подменить.
В пику обсуждений одноразового блокнота попалась статья на эту тему и на тему вышеобсуждавшейся non-malleability: «Non-malleable encryption of quantum information». На 1-2 страницах:
Детально не читал работу, но из общих соображений складывается такая картина: квантовый одноразовый блокнот не сделать лучше классического, но в него можно заложить хрупкость. На каждый бит текста закладывается один бит ключа и один бит на хрупкость. Если нужна аутентификация, то, грубо говоря, нужен ещё один бит. Если же отказаться от IT-стойкости в пользу вычислительной (обоснованной вычислительной), может, что-то и можно сделать, не знаю.
Трюк с кличкой собаки IT-стойко не заработает в том смысле, что нельзя IT-стойко зашифровать большой массив данных коротким ключом, это не взлетит, понадобится вводить какие-то ограничения в духе bounded memory model или ещё какие-то ограничения на атакующего. Хорошо было бы иметь изящное доказательство этого факта, но мне пытались объяснить на пальцах. Я вникал, переспрашивал, но так и не осилил смысл, потому что он противоречил моей картине представлений в самых основах (например, невозможности извлечь информацию без возмущения системы). Присутствовавшие при разговоре свидетели, как и другие коллеги, неприсутствовавшие, тоже не смогли растолковать смысл этих заклинаний, поэтому, наверное, нет смысла их здесь пересказывать. Тем не менее, у меня закралась идея об альтернативном объяснении того, почему не взлетит: в криптографии требуется стойкость к знанию атакующим открытого текста, и это очень сильное требование, которое на больших массивах данных не может быть удовлетворено коротким паролем. Иными словами говоря, атакующий знает слишком много, и весь объём его знаний не нейтрализовать до нуля коротким паролем.
Возможно, вышеприведённое объяснение звучит очень сумбурно, но это мнение действующих богов (именно действующих, а не заслуженных пионеров определённых направлений, типа Беннета или Брассарда, фамилии которых всем хорошо известны). А вот остальное взлетит, является интересным, и даже вполне... и это тоже сказали боги, так что полный вперёд. ☺
Я спросил у богов, и они со мной согласились: аргументы именно те, что выше были приведены. Т.е. направление нормальное, не лженаучное, но безопасность шумовых каналов может быть доказана только при выполнении определённых ограничений на модель атакующего, выполнимость которых в реальном мире стоит под сомнением, оттуда и непопулярность.
Беннет интересную вещь сказал про шифрование. Якобы в ранних работах Визнера была схема с кодированием двух битовых строк в набор кубитов таким избыточным образом (заранее закладывалась нужная система коррекции ошибок), что операции (измерения) по извлечению этих строк (Или сами состояния? Детали не понял) были почти ортогональны друг другу. Я так понимаю (а я могу ошибаться), что из этого следует, что атакующий до начала измерений должен был сразу определиться, какую из битовых строк он извлекает. И если он вдруг начал извлекать не ту, то будет уже «поздно» что-то исправлять, чтобы извлечь правильную (non-malleability?). Насколько это было реально безопасно и обоснованно — не знаю, работу пока даже не гуглил и не знаю, можно ли её нагуглить по такому общего описанию.
Реннер —
бог№1 в мире в области теории по квантовому крипто (в широком смысле этого слова), и Уэли Маурер —отец егоего руководитель по диссертации, поэтому с ε-точностью, где ε→0, можете считать это мнение истиной в последней инстанции.комментариев: 9796 документов: 488 редакций: 5664
А какой у него битовый расход? Честно говоря, не знаю. Тут вопрос ещё ранее возникает, уже на фразе
Номинально всё чисто, потому что они говорят «рассмотрим случай "encryption with random unitaries"», но кто сказал, что нельзя иначе? Берём любой базис и кодируем туда битовые строки как
где эти битовые строки — шифрованный одноразовым блокнотом текст. Получается, что для шифрования n бит достаточно n бит, всё как в классике. Я, конечно, понимаю, что у ширования с помощью унитарных поворотов, наверное, есть какие-то преимущества, и поэтому их рассматривают, но точную мотивацию авторов этих работ я не знаю, могу только гадать.
Одна из моих догадок — закладка хрупкости, но в лоб нигде об этом не написано. Может быть, кто-то бы сказал, что без унитарных поворотов схема шифрования классическая абсолютно, а потому хранение шифртекста в состояниях бессмысленно, и рассматривать такую схему неинтересно. Может, по определению «квантовым» шифрованием/дешифрованием называется применение каких-то операторов к состояниям... Не зная матчасти, трудно угадать.
Я, конечно, понимаю, что есть специальные задачи, в которых без шифрования на основе унитарных повротов никак, но ведь наверняка авторы не ими мотивировались... Кстати, при локинге информации вроде тоже унитарные преобразования используются, хотя там условия на безопасность очень слабые по сравнению с обычными криптографическими.
комментариев: 9796 документов: 488 редакций: 5664
Отсюда:
В целом идея сводится к тому, что там используется бинарное дерево, поэтому зависимость от размера сообщения логарифмическая, помноженная на некую константу — размер тэга. Как я понимаю, со всеми накладными расходами где-то в интервале 320 — 2048 бит хватит для разовой аутентификации сообщений практически любой длины, встречающейся на практике.
Похоже, вот оно:
Ссылки [2-5] тоже стоит глянуть, но я пока не смотрел (кстати, ссылка [5] — та работа, которая здесь уже упоминалась). И вот
Оказывается, всё проще. Винтер, автор этой работы («Non-malleable encryption of quantum information»), сказал, что цель была создать квантовое шифрование в смысле шифрования, которое шифрует квантовую информацию, а не классическую. Т.е. идея в сокрытии самих состояний кубитов, а не классических битов, в них закодированных. И это получается quantum one time pad в смысле СQQ (или даже QQQ), а не в смысле CQC (по порядку: тип входа информации, тип её хранения, тип выхода). А если говорить о CQC, то Винтер подтвердил, что, да, можно иметь и n бит пароля для n бит текста, как в классике.
Про остальное позже.
Он самый. Если близко не приглядываться, то это самый обычный чисто классический криптограф:
Но не зря на него Омар ссылается. Если кое-что знать, то можно обнаружить вовлечённость Damgård'а в квантовое шифрование, QKD и создание поточных квантовых шифров, прям с Реннером в соавторах:
Вот вам и классический криптограф... Вот сама работа. В аннотации:
А эта работа является производной от ранней работы того же Damgård'а с Eucrocrypt'04:
Во введении:
Если перевести на человеческий язык, Damgård хочет сказать следующее:
- В классическом одноразовом блокноте n бит ключа нужно для шифрования n бит плейнтекста. Если плейнтекст известен, ключ восстанавливается полностью.
- В квантовом шифровании №1 требуется ключ длиной n+1 бит для шифрования n бит плейнтекста. Если плейнтекст известен, атакующий максимум узнает n/2 бит ключа.
- В квантовом шифровании №2 требуется ключ длиной 2n для шифрования n бит плейнтекста. Если последней известен, атакующий узнает максимум 1 бит информации о ключе.
Последние 2 пункта объясняют, в чём одно из преимуществ квантового одноразового блокнота перед классическим. Далее, на стр. 5, дано формальное определение того, что считается квантовым шифром для классической информации.Судя по всему (чего и следовало ожидать), без завязки на вычислительную стойкость и дополнительные допущения (т.е. в рамках IT-безопасности) классический предел «n бит ключ на n бит текста» не побить, поэтому когда они переходят в квантовому поточному шифру (стр. 15), требуют следующее:
- ГПСЧ не может быть предсказан атакующим за полиномиальное время.
- Атакующий не может производить произвольные измерения (т.е. когерентные) над квантовой системой, состоящей более, чем из некоторого числа кубит. Грубо говоря, оперирование с n-частичными запутанными состояниями ему не под силу.
- Атакующий сначала производит полное измерение, не выходящее за пределы допущений в п.2, а потом выполняет только классическую часть протокола по взлому, требующую не более, чем полиномиальное время.
При этих предположениях квантовый поточный шифр оказывается вроде как лучше классического. И в заключении:Реннера благодарят за нахождение ошибки в одном из доказательств. ☺
Интересно, что в этой работе поминается статья Маурера и Массея. Я раньше глубоко не интересовался, кто такой Массей, но отметил для себя, что у него есть замечательная работа
но всё равно удивляет порой, насколько все друг с другом связаны.