От badger Ответить на сообщение
К Ustinoff Ответить по почте
Дата 26.02.2015 10:11:40 Найти в дереве
Рубрики Армия; Локальные конфликты; Версия для печати

Re: У вас

>>В современных средствах, очевидно, такие вещи решаются софтом на уровне прошивки, а на тактическом уровне, где криптостойкость в несколько суток достаточна - просто заменой ключей по расписанию( даже если не будет известно о попадании терминала АСУВ к противнику).
>
>Оно само ключ поменяет и в захваченных устройствах? Или солдат сам должен его менять?

Ну например при периоде смены ключа 6 часов, за час до смены, сервер генерирует новый ключ для данной подсети(512-битный допустим) , шифрует его индивидуальными ключами(2048-битными допустим) каждого терминала, которых у него есть таблица, и рассылает по терминалам, терминалы подтверждают получение. Для захваченного противником терминала ключ не генерируется и не рассылается. Можно, что бы переключение на новый ключ подтверждалось вводом пароля с пульа л/с, но это безопасноть сильно не увеличивает, поскольку л/с может попасть в плен и вообще имеет тенденцию записывать длинные пароли где не попадя...


> А кто ему его выдаст?


>А до замены ключа противник будет в курсе происходящего в сети?

Сама постановка данного вопроса демонстрирует что вы не в теме совершенно :) Да, до замены ключа - противник будет в курсе, это для людей системы криптографии справедливо... Для ограничения того, насколько противник будет в курсе, общий ключ можно сделать ограниченным по действию, например, в рамках дивизии, полка, батальона, или даже, в параноидальном режиме - роты... Более важную информацию(которая исходит с более высоких уровней, то есть с сервера) можно передавать шифруя индивидуальным ключом для каждого устройства, хотя это и увеличивает траффик в сети значительно... Правда, если мы не знаем, что конкретный терминал захвачен противникам - это не поможет, поскольку сервер будет рассылать и для него. А вообще-то, личный состав, работающий с терминалом АСУВ, должен при опасности его захвата, нажать кнопочки его уничтожения/стирания ключей... Это традиционный, вековой способ обеспечения безопасности.






>>Кроме того, я думаю вам надо погуглить про ассиметричные алгоритмы шифрования, для понимания того, что с 60-ых годов прошлого века прогресс ушёл вперёд уже...
>
>Я в курсе, да. Вопрос не про это.

Простите, ваш ник Котяра1 или ваш ник Ustinoff ? Я отвечал Котяра1, прежде чем продолжать в таком тоне - определитесь кто вы, будьте добры.