Політичні дебати

Друзья, здесь обсуждаем темы, на которые вы хотите горячо и интересно подискутировать, не отвлекая на себя внимание остальных членов нашего сообщества. Естественно, дискуссия подразумевает уважительное отношение друг к другу. Кроме того, создана ветка “Жiночий рай” для прекрасной половины нашего сообщества. Приятного общения.

Быстрый переход на страницу № 23456789101112131415, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, …

Коментарі
  1. Семен коментує:

    А это нечто…

    BRIT FLOYD – LIVE AT RED ROCKS (1280x720p)
    ЛЕГЕНДАРНЫЕ СУПЕРХИТЫ ГРУППЫ PINK FLOYD

    Вподобано 2 people

  2. Семен коментує:

    Вытащил со дна один из последних живых концертов великолепной британской арт – рок группы Camel

    Camel Pressure Point Live 1984

    Вподобано 2 people

  3. Семен коментує:

    Уже не помню было или нет, но это шедевр!!!

    ELO – Eltctric Light Orchestra

    Вподобано 1 особа

  4. lioness55 коментує:

    Дивизия СС «Галичина» — около 50 000 человек насчитывала за все время существования. Батальон «Нахтигаль» — 800 человек. ОУН УПА воевала с оккупантами всех мастей от фашистов до коммунистов и на своей территории, ее воины оправданы даже Нюрнбергским трибуналом, поэтому в расчет не берём.
    Перейдем к русским воинским соединениям, воевавшим на стороне фашистской Германии. Все перечислять не буду — рука устанет печатать. Укажу основные. РОА Власова, батальон Муравьева, Боевой Союз Русских Националистов (БСРН), Братство Русской Правды, дивизия «Руссланд», Добровольческий полк СС «Варяг», Зеленая Армия Особого Назначения, Комитет Освобождения Народов России (КОНР), Национальная Социалистическая Партия, Организация «Цеппелин», РОНА, Русский Корпус, Русский отряд 9-ой армии Вермахта, ХИВИ, Русский личный состав в дивизии СС «Шарлемань», русский личный состав в дивизии СС «Валлония», русский личный состав в дивизии СС «Дирленваген», РОНД/РНСД и много других. И, конечно, казаки Каминского, Первый восточный запасной полк «Центр» подполковника Ягненко, добровольческий полк «Десна» майора Аутча и тд и тп. В одной только РОА Андрея Власова за время её существования насчитывалось около 800 000 человек! Украинская «Галичина» вместе с «Нахтигаль» — грубо 51 000человек. Дружим с математикой?
    Кстати, чёрно-оранжевую нашивку, из которой пропаганда сделала «георгиевскую» ленточку — символ Победы, как раз носили казаки, воевавшие на стороне гитлеровцев против Красной армии. Историю своей страны знать надо граждане. Даже такую позорную. Народ, который не знает прошлого — не имеет будущего.

    Вподобано 2 people

  5. Семен коментує:

    Одна из моих любимых песен всех времен и народов

    Richard Marx – Right Here Waiting

    Подобається

  6. Семен коментує:

    Непревзойденные орлы Америки!\

    Eagles – New Kid In Town

    Вподобано 2 people

  7. Семен коментує:

    “BEAT IT – Michael Jackson”

    Peter Bence (Piano Cover)

    Вподобано 3 people

  8. Семен коментує:

    Mr. Big – Wild World (MV)

    Вподобано 1 особа

  9. Семен коментує:

    Одна из моих самых любимых композиций САТРИАНИ!!!

    Вподобано 1 особа

  10. Семен коментує:

    Два известных исполнителя, один из “Аэросмит” – Стив Тайлер, второй из “Экстрим” – Нуно Дуарте Жил Мендеш Беттанкур, спели вместе одну из самых популярных песен группы “Экстрим” на концерте, посвященном вручению Нобелевской премии мира в 2014 году!

    Steven Tyler & Nuno Bettencourt “More than words” – The 2014 Nobel Peace Prize Concert

    Вподобано 1 особа

  11. Дмитро коментує:

    Добридень! Торік знайшов вельми корисну програму, яка дозволяє двом (або більше) сторонам, наприклад, по електронній пошті узгодити спільний ключ шифрування. Мовиться про класичний протокол Діффі-Геллмана, який написано мовою Javascript. Я довів її html-інтерфейс до пуття і тепер шукаю якийсь безкоштовний гостинґ на кілька мегабайтів дискового простору. Хтось може підказати надійного гостера або можливо хтось погодиться розмістити її в себе на сервері? Програму планую розповсюджувати серед усіх небайдужих. Дякую.

    Вподобано 2 people

    • Дмитро, я тут точно не советчик. Спросите под новым дайджестом сегодня, чтобы больше людей увидело

      Подобається

      • Дмитро коментує:

        Добре, КБ, напишу.
        До речі, якщо хочете особисто перевірити функціонал, то ось Вам посилання на мій ґуґл-драйв: https://drive.google.com/open?id=12ZAkSPtf_PIJEcKIw1IBir1Xtj-dk7pj.
        Це наймінімальніший функціональний дистрибутив. Усі три файли розархівуйте в один каталог і відкривайте dhm_with_human_face.html. Програма всі обчислення робить локально в бравзері і не потребує доступу в мережу, у чому можна пересвідчитися, відкривши Моніторинг мережі в Панелі розробника (для Mozilla FF натискайте Ctrl+Shift+E) – під час її роботи немає ніяких запитів у мережу. Для тесту ось Вам мій відкритий ключ. Його слід вставити в ДРУГЕ текстове поле, а свій надіслати з ПЕРШОГО текстового поля: acbd adc7 948a f7d6 0b10 0b7d c2e6 383a 9181 8c9d 42a2 d78d 5fbd 702d 2745 6b86 6c9d 51b4 f742 82c7 0b88 a90e ed39 6376 e1d1 ed7e 78d9 bab4 6cb9 a950 15de 7777 166d 13d2 61ed 38f9 ca6c 057b ce6a c824 91c6 d50e 4b51 cf73 eb82 23d1 37f2 716d 7e7c d637 b81a d218 46d3 2877 0cd3 3f20 ec52 c258 3b96 94ab afc2 419c 143a 650a 1ffb 010c b2de 70d7 6ff6 8e1a 55b0 5566 2c1a fc5e a158 e2b3 8afd 37df ca4a fbd6 4534 8c17 d557 92ea 067a e778 fca7 4c87 dc85 b320 dec7 17e0 b620 4f73 358b a694 55b3 114f 978d a5e7 8f34 2d23 0705 8aae 67bf 3b63 eed3 877f 1c99 bddc 0ca6 9d77 c656 8d64 6bb1 5868 5f0e 541d 6133 77df 8776 0f0b dae0 59a5 4446 3c90 2a18 9d50

        Подобається

    • Дмитро коментує:

      Поясню, в чому полягає корисність такої програми: по-перше, вона працює в бравзері Mozilla FF і Google Chrome (Internet Explorer не підтримується), а тому не потребує попереднього встановлення на комп”ютер – відкрив сторінку і все. А по-друге, протокол дозвляє _безпечно_ всім учасникам узгодити ключ, яким листування буде зашифровано, без необхідности попередньої особистої зустрічі на якійсь конспіративній квартирі чи в лісосмузі. Усім, хто перебуває під окупацією, думаю, корисно мати такі програми не конкретно в себе на комп”ютері чи смартфоні, а саме десь в мережі, куди можна зайти через впн або анонімазер, щоби не привертати увагу, якщо станеться, наприклад, обшук чи арешт.

      Подобається

      • robot коментує:

        Подібні “пропозиції” тільки наражають людей на небезпеку.

        Вподобано 1 особа

        • Дмитро коментує:

          >Подібні «пропозиції» тільки наражають людей на небезпеку.
          Поясніть, будь ласка, бо поки що я не прочитав од Вас жодного змістовного пояснення Ваших заперечень.

          Подобається

          • robot коментує:

            Відповім краще тут – для цього Болталка і призначена, а не для Семена.
            У мене виникають питання не стільки до самого DH (DH.js, consts2048_384bit.js), скільки до інших речей. Ну не викликає у мене це ані ентузіазму, ані довіри. Особливо у контексті безпеки для людей на окупованих територіях.
            Почну з початку…

            Подобається

          • robot коментує:

            Перше, це дрібниця, але мені просто цікаво, чому кодування саме CP1251.
            Друге, початкове узгодження ключів все одно потрібно проводити за захищеним каналом зв’язку, або при особистій зустрічі, або з цифровими підписами (як у TLS). Чому б тоді не скористатися PGP? Все одно шифрування окремо, а ротація ключів вручну.
            Третє, не дає мені спокою оця генерація ключів, усі ці onmouseover над таблицею. Та й сам RC4 вже давно надійним не вважається. Це важлива частина, до цього треба підійти серйозно.
            І четверте, наскільки браузерна кріпта безпечна взагалі? Особливо якщо зробити, як Ви пропонуєте, і викласти це онлайн? Це не тільки до Вас таке питання виникає, а взагалі до цього тренду. Існують заперечення стосовно цього. Ось відома (хоч і стара стаття) Чи ось
            Чому саме Ваша програма? Чи не простіше скористатися чимось іншим, перевіреним?

            Подобається

    • Семен коментує:

      А мені теж до дупи, я без усіляких турбот спілкуюся і з рідними, і з Госдепом, з американцями, з естонцями, а зараз, тепер ще й з китайцями… Ой, які ж вони балакучі та мріють про великі перспективи на территорії срашки… Ви б чули це!!!
      Тепер вже остаточно, кордон між китайцями та Україною буде спільним!

      Вподобано 2 people

    • aacevpat коментує:

      Дмитро: 16.09.2018 в 11:32

      Google в помощь 🙂
      Вбей в поисковик “free hosting”. Их там больше, чем гуталина на гуталиновой фабрике 🙂 Выбирай. Вот хорошая подборка https://www.techradar.com/news/best-free-web-hosting-sites-of-2018

      Подобається

      • Дмитро коментує:

        Так питання не в тому, щоби скористатися першим-ліпшим гостинґом, а в тому, щоби скористатися надійним і перевіреним в роботі гостинґом.

        Подобається

  12. Семен коментує:

    Некоторые эпизоды съемки фильма “Миссия невыполнима – 6 – Fallout”

    Вподобано 1 особа

  13. Семен коментує:

    Накопал моих фаворитов 80-х…
    Очень интересно послушать их в акустической интерпретации…

    Foreigner – Unplugged [TV] Full Concert in Germany

    Вподобано 1 особа

  14. Дмитро коментує:

    Ця відповідь для користувача robot на його коментар од 18.09.2018 в 21:09, бо під ним немає посилання для відповіді.

    >Перше, це дрібниця, але мені просто цікаво, чому кодування саме CP1251.
    Писав на різних комп”ютерах і зберігав у різних текстових редакторах. Якось раз мені набридло, що в бравзері текст відображається криво і щоразу треба налаштовувати кодову сторінку окремо через меню. Відтак вирішив зупинитися на першій-ліпшій, яка відображатиметься коректно і в Блокноті, і в бравзері. Нічого сакрального в тій кодовій сторінці для мене немає.

    >Друге, початкове узгодження ключів все одно потрібно проводити
    >за захищеним каналом зв’язку, або при особистій зустрічі, або з цифровими
    >підписами (як у TLS).
    Роботе, я кажу тільки про узгодження спільного ключа для симетричного шифрування. І все. Крапка. Більше ні про що инше. А Ви підходите до нашої розмови комплексно, з протилежного боку, а саме з позиції таких понять, як автентицікація, авторизація, ідентифікація, web of trust, цифровий підпис, центр сертифікації, стеганографія тощо. Я чудово розумію, що алгоритм, який надає користувачеві можливість perfect forward secrecy, не може підтвердити особистість співрозмовника, про що я писав тут – http://roscenzura.com/threads/1173/#post-7916 : “…после криптографической защиты канала нужно как-то удостовериться, что вы общаетесь именно с тем человеком, за которого себя выдаёт ваш собеседник: проверить какой-то предварительно согласованый общий секрет, поинтересоваться подробностями какого-нибудь общего для вас события, которое (не)происходило в прошлом, или просто позвонить, если вы оба знакомы лично и хорошо знаете голоса друг друга, и проверить, какими открытыми ключами вы обменялись.”

    >Чому б тоді не скористатися PGP?
    Роботе, а де зберігається отой таємний PGP/RSA-ключ? На вінчестері! Уявіть, що у Вас обшук і комп”ютер вилучено (окупація ж). Так, я знаю, що таємний ключ зашифровано симетричним алгоритмом, але героїв серед нас мало і застосування “бандитського”, себто терморектального, криптоаналізу ніхто не скасовував. Відповідно вважайте, що буде скомпрометовано ВСЕ листування, яке зашифровано постійним або тривалим (а)симетричним ключем. Ось Вам і відповідь, чому я тяжію саме до web-версії: зайшов через анонімайзер на сайт, узгодив спільний одноразовий ключ і все – листуйся. А як ФСБшники у двері грюкатимуть, то бравзер закрити знайчно простіше, ніж видалити з вінчестеру/SSD свій таємний PGP/RSA-ключ.

    >Все одно шифрування окремо, а ротація ключів вручну.
    Так! І це саме те, що мені треба! :-))
    Навіть на домашньому комп”ютері вимикаю всілякі автоматичні запуски програм і відкриваю тільки те, що потрібно саме зараз, і закриваю, коли потреби в ньому немає. І звісно мені емоційно спокійніше, якщо можу особисто контролювати процес узгодження ключа й сам процес шифрування. Я не дуже довіряю скомпільованим (особливо з обфускацією коду) програмам (наприклад, скайп той же самий).

    >Третє, не дає мені спокою оця генерація ключів, усі ці onmouseover над таблицею.
    >Та й сам RC4 вже давно надійним не вважається.
    Роботе, уже пізно і мені сьогодні 🙂 рано прокидатися, тому про генерацію і відновлення відкритого ключа я обов”язково напишу, якщо самі не розберетеся. Але пізніше. Читайте початковий код функції RC4() і verahazardo(). Перша обробляє рядок парольної фрази, а друга – біти парности значення мілісекунд системного годинника. На виході обидві заповнюють масив a[]. Подія onmouseover потрібна, щоби мілісекунди якось отримувати (див. рядок vorto = vorto + Math.pow(2, duenpotenco) * (dato.getMilliseconds() % 2);).

    >І четверте, наскільки браузерна кріпта безпечна взагалі?
    На скільки реалізуєте, на стільки й безпечна. А що?

    >Особливо якщо зробити, як Ви пропонуєте, і викласти це онлайн?
    Запропонована програма, яку ми обговорюємо, може виконуватися тільки на комп”ютері клієнта. Тобто, гостинґ потрібен просто, щоби файли десь лежали і їхній RAR/ZIP-архів не треба було попередньо зберігати на носій (пам”ятаєте про обшук, арешт комп”ютера й допит?). Або ж доведеться завантажувати комп з LiveCD-дистрибутиву – у разі небезпеки смикни вилку з розетки й нехай слідчі “шукают в полі вітер”.

    >Існують заперечення стосовно цього. Ось відома (хоч і стара стаття) Чи ось
    Статті прочитаю пізніше.

    >Чому саме Ваша програма?
    Нагадаю, що бібліотеку DH.js і файл констант писав не я. Я тільки довів до пуття версію з сайту http://any.clubmeteorology.ru/dh/ , назвавши її dhm_with_human_face. Якщо ж серйозно, то я довіряю своїй реалізації, бо знаю, що і як там працює, бо сам там багато чого дописав. Розумію, що для Вас це – “чорна скринька”.
    Хоча ні. Саме у цієї програми в такому вигляді, який вона має зараз, є одна родзинка: тільки двоє людей для одне одного можуть підтвердити свою особистість ще на етапі генерування відкритих ключей. Здогадаєтеся, як саме? 🙂

    >Чи не простіше скористатися чимось іншим, перевіреним?
    Наведіть гідний приклад з урахуванням наведеної вище моделі загроз: обшук, арешт комп”ютера, допит і компрометація листування.

    До зустрічі!

    Подобається

    • robot коментує:

      > вирішив зупинитися на першій-ліпшій, яка відображатиметься коректно і в Блокноті, і в бравзері.
      Але чому тоді там юнікод, навіть перший байт – BOM 🙂

      > Ви підходите до нашої розмови комплексно
      Безпека потребує комплексного підходу, один-єдиний криптографічний примитив нічого не дасть сам по-собі.

      > Роботе, а де зберігається отой таємний PGP/RSA-ключ? На вінчестері!
      Згенерований ключ все одно треба десь зберігати, чи хоча б частину, надіслану партнером.

      > застосування «бандитського», себто терморектального, криптоаналізу ніхто не скасовував.
      Якщо на вінті щось важливе, використовуйте повнодискове шифрування та тримайте вінт у тайнику. А катувати будуть у будь-якому випадку – хобі у них таке.

      > початковий код функції RC4() і verahazardo()
      Та я бачу як воно працює! Питання у тому, наскільки це якісне джерело ентропії. Занадто “креативно”.
      Яке обґрунтування цієї схеми? Ви впевнені, що браузер надає достатньо точний час? Чи буде швидкість мишки достатньо рандомною?
      Чому не window.crypto.getRandomValues() врешті-решт? Точно ж не гірше ніж Ваш варіант.

      > у разі небезпеки смикни вилку з розетки й нехай слідчі «шукают в полі вітер».
      Окрім терморектального криптоаналізу, є ще й терморектальна стимуляція письменницької творчості.

      Якщо Вам так треба, щоб усе було у браузері, то що Ви думаєте про protonmail?

      Подобається

      • Дмитро коментує:

        > Але чому тоді там юнікод, навіть перший байт — BOM
        Імовірніше від попередників.

        > Безпека потребує комплексного підходу, один-єдиний криптографічний
        > примитив нічого не дасть сам по-собі.
        Вважаю, що ліпше мати хоча б один-єдиний криптографічний примітив (+шифрувальну програму), ніж узагалі нічого і тому вимушено передавати все відкритим текстом.

        > Згенерований ключ все одно треба десь зберігати, чи хоча
        > б частину, надіслану партнером.
        Ви про зберігання відкритого ключа иншого абонента? Якщо не користуватися стеганографією, то так, маємо дилему: або в нас довірений, але умовно-постійний ключ, або в нас анонімне листування теоретично невідомо з ким, але на одноразових ключах. Хоча це загальна проблема, яка не характерна тільки для обговорюваної програми.

        Що Ви думаєте про таке: попередньо двоє (наприклад, robot і Дмитро) узгоджують спільну таємну фразу (наприклад, “ПТН – ПНХ”) і домовляються створювати одноразові ключі псевдовипадково згідно з таким правилом: в кінець таємної фрази дописуємо напрям листування (Дмитро robot’ові або robot Дмитру) і дописуємо поточну дату (якщо мовитиметься про ключі на всю добу)? Маємо два рядки: <> і <>. З них кожен створює два відкриті ключі. Дмитро знає, який відкритий ключ йому має надіслати саме robot, а robot знає, який відкритий ключ має надіслати йому саме Дмитро. Якщо все збігається, то вважатимемо, що ідентифікацію пройдено. Якщо ж ні, то листуємося на нейтральні теми.

        Для трьох і більше кореспондентів така схема не спрацює.

        Авжеж, теоретично DHM-протокол можна замінити будь-якою геш-функцією, але практично згідно з моделлю загроз цього робити не слід, бо легенда про випадковість й одноразових ключів зведеться нанівець, якщо шифроване листування розпочати відразу без “окозамилювального” узгодження спільного ключа.

        > Якщо на вінті щось важливе, використовуйте повнодискове шифрування
        > та тримайте вінт у тайнику.
        Ви не довіряєте доволі простій програмі, яку пропоную я, але мені в свою чергу пропонуєте довіряти значно складнішому ПЗ не менш сторонніх розробників? Тільки не кажіть про авдит коду чи щось таке, бо все зводиться до питання довіри. 🙂

        > Та я бачу як воно працює!
        У такому разі контрольне запитання: яка роль і місце КСГПВЧ RC4 в обговорюваній програмі і чи має бодай якесь значення для її роботи недостатня для сучасного вжитку стійкість шифру RC4? Перш ніж відповісти, прошу звернути найретельнішу увагу на те, які означення вжито поряд з RC4. 😉

        > Питання у тому, наскільки це якісне джерело ентропії.
        і
        > Яке обґрунтування цієї схеми?
        Залежить од того, з чим порівнювати. У попередніх версіях масив таємного показника степеня a[] узагалі заповнювали за допомогою Math.random(). Щоправда, то були демонстраційні версії без претензії на якесь практичне застосування. У мене спершу була “геніяльна” ідея парольну фразу застосувати живцем, як показник таємного степеня, але все ж здоровий глузд узяв гору й тепер пропускаємо її через функцію, яка на виході дає гамму з рівномірнішим розподілом бітів, ніж його мають людські мови. Частотний аналіз і все таке… 😉

        > Занадто «креативно».
        Я не проти, якщо Ви запропонуєте гарантовано і беззаперечно ліпшу ідею.

        > Ви впевнені, що браузер надає достатньо точний час?
        > Чи буде швидкість мишки достатньо рандомною?
        Важливіша, robot’е, рівномірність, а не точність, але навіть у випадку нерівномірности двійкова розрядність показника таємного степеня не настільки велика, щоби ця нерівномірність якось істотно проявила себе. А з рухами мишкою усе ще простіше: системний таймер працює значно швидше й рівномірніше, ніж людські синапси, тому наші нерви стохастичніші, ніж кристал кварцу! 🙂

        > Чому не window.crypto.getRandomValues() врешті-решт? Точно ж не гірше ніж Ваш варіант.
        Я не знаю, що це за інструкція така і як вона працює, тому й не використав. Якщо вона гарантовано ліпша, то я не проти.

        > Якщо Вам так треба, щоб усе було у браузері, то що Ви думаєте про protonmail?
        Якщо залишити поза увагою питання довіри розробникам, то нічого не думаю, бо не користувався. Мені більше до вподоби ідея децентралізованих засобів спілкування на кшталт I2P-Bote або Bitmessage.

        На все добре!

        PS: статті не читав, бо англійською володію геть погано.

        Подобається

        • Дмитро коментує:

          > Маємо два рядки: і . З них кожен створює два відкриті ключі.
          Щойно помітив, що блоґовий парсер “з’їв” одну пару кутових дужок, між якими я писав ці рядки.

          Перший рядок: ПТН – ПНХ; Дмитро robot; 19.09.2018
          Другий рядок: ПТН – ПНХ; robot Дмитро; 19.09.2018
          “ПТН – ПНХ” – це спільний секрет, знання якого ідентифікує співрозмовників.
          “Дмитро robot” і “robot Дмитро” – напрям листування, щоби в кожного був свій особистий відкритий ключ.
          19.09.2018 – дата виконує функцію лічильника (count), щоби кожен зі співрозмовників щоразу генерував різний відкритий ключ на різну дату. В принципі можна дату доповнити часом, до якого діятиме відкритий ключ, але в такому разі час доведеться передавати разом з відкритим ключем у відкритому вигляді, щоби співрозмовник міг його перевірити.

          Подобається

        • robot коментує:

          > Вважаю, що ліпше мати хоча б один-єдиний криптографічний примітив (+шифрувальну програму),
          > ніж узагалі нічого і тому вимушено передавати все відкритим текстом.
          Є такий парадокс: Якщо шифрування немає взагалі, то важливу інформацію не буде відправлено.
          Якщо шифрування є, але ненадійне, то інформацію буде відправлено та перехоплено. Краще ніякої криптографії, ніж погана.

          > яка роль і місце КСГПВЧ RC4 в обговорюваній програмі
          Хеш, причому не дуже добрий хеш.

          Для спільного секрету існує протокол OTR (Off-The-Record Messaging). Імплементовано у багатьох месенджерах.
          В основі лежить DH, до речі.
          За наявності спільного “паролю” також можна використати HMAC чи симетричне шифрування. Приблизно як Ви написали.

          Генерація якісних псевдовипадкових чисел у браузері – проблема. Єдиний варіант, якого бачу, це getRandomValues.

          var array = new Uint32Array(16);
          window.crypto.getRandomValues(array);

          Подобається

          • Дмитро коментує:

            > Хеш, причому не дуже добрий хеш.
            Про це я вже писав на сайті Росцензури: ніхто не забороняє замість нього вжити будь-яку иншу функцію. Однак, погодьтеся, що з ним ліпше, ніж без нього, бо RC4 гарантовано видає рівномірно-дискретну гамму, а людські мови – ні. До того ж чому Ви пишете, що він не дуже добрий? “А судді хто?” (які критерії і хто оцінював, тобто)

            > Для спільного секрету існує протокол OTR (Off-The-Record Messaging).
            Я думав пропускати спільний ключ через SHA й виводити тільки геш, але відмовився від цієї ідеї, бо розрядність SHA менша розрядности оригінального спільного ключа – подумав так, що нехай буде більше бітів, ніж їх буде менше, коротше кажучи.

            > За наявності спільного «паролю» також можна використати HMAC
            > чи симетричне шифрування. Приблизно як Ви написали.
            Симетричне шифрування на тільки одному постійному паролі мене аж ніяк не влаштовує, бо я і захопився DHM-протоколом якраз саме через можливість створювати одноразові ключі без попереднього узгодження спільного секрету. (Проблема підтвердження особистости постала пізніше.)

            Авжеж, можна наприкінці кожного сеансу шифрованого листування видумувати новий пароль на наступний сеанс, але ж можна банально забути про цей момент. До того ж пароль ще вигадати треба. І не просто вигадати, а так, щоби він не був легко вгадуваним, але був легко запам”ятовуваним. А це нетривіяльна задача. Щоправда, можна застосувати до паролю геш-функцію з датою замість лічильника. Однак, це не вирішує проблему розподілу паролей, що робить ДХМ-протокол (якщо не торкатися ідентифікації, авжеж).

            > Генерація якісних псевдовипадкових чисел у браузері — проблема.
            Не тільки в бравзері, насправді. 🙂

            > Єдиний варіант, якого бачу, це getRandomValues.
            > var array = new Uint32Array(16);
            > window.crypto.getRandomValues(array);
            Він підтримується всіма бравзерами? На скільки би Ви оцінили імовірність того, що він у когось не запрацює.

            Бачу, що спілкування вийшло за межі обговорення конкретної реалізації ДХМ-протоколу, тому хочу дізнатися Вашої думки, щоби Ви змінили саме в цій програмі, посилання на яку я розповсюдив вище?

            Подобається

          • robot коментує:

            > RC4 гарантовано видає рівномірно-дискретну гамму
            Та ж у цьому вся проблема і полягає! RC4, як виявилося, ніяких гарантій не дає 😦

            Для генерації ключів з паролю (наприклад для сим. шифрування) використовують KDF (Key Derivation Function).
            Є різні їх варіанти. Найпростіший – це декілька ітерацій блокового шифру. KDF зазвичай беруть ще й
            рандомну “сіль”, але тоді вихід не буде визначений тільки паролем.

            Проблема ідентифікації у DH має критичне значення, бо активні атаки цілком можливі. Зазвичай його використовують
            у комбінації з асиметричними чи симетричними підписами.

            > До того ж пароль ще вигадати треба.
            Існують мнемонічні прийоми для цього. Для шифрування використовується не сам пароль напряму, а підсолений хеш (KDF).
            Значить і вимоги до самого паролю менші. Головне, щоб цей пароль був достатньо довгим та стійким до словникового підбору.

            У симетричного шифрування є свій плюс – нічого зберігати не треба. Ну окрім самих переданих файлів,
            але то окрема проблема. Або не проблема взагалі, якщо використовувати livecd.

            Знову ж таки, тільки шифрування недостатньо. Треба забезпечити надійний канал зв’язку, і щоб метадані не можна
            було прив’язати до реальних осіб.

            > Він підтримується всіма бравзерами? На скільки би Ви оцінили імовірність того, що він у когось не запрацює.
            https://caniuse.com/getrandomvalues

            > щоби Ви змінили саме в цій програмі
            Генерацію ключів – у першу чергу. Втім, не бачу для неї серйозного використання, враховуючи необхідність додаткових заходів.

            Якщо Вас цікавить криптографія у браузері, подивіться на, наприклад, OpenPGP.js.
            Там можуть бути готові імплементації необхідних частин (той же блоковий шифр).

            Подобається

      • Дмитро коментує:

        >> Занадто «креативно».
        > Я не проти, якщо Ви запропонуєте гарантовано і беззаперечно ліпшу ідею.
        …ліпшу ідею з прозорою, відкритою і зрозумілою реалізацією.

        Подобається

  15. Семен коментує:

    Гарний співак, гарний композитор, гарний актор, гарний музикант!!!

    Sting Greatest Hits Full Album – The Very Best Songs Of Sting 2018

    Вподобано 1 особа

  16. Тот самый коментує:

    Мария.
    Нужно видеть её!
    Обзумеешь и сойдешь с ума.
    Королева! Аве Мария!
    Миллион и одна свеча.

    Вподобано 1 особа

  17. Тот самый коментує:

    Подиджеил малехо. 🙂

    Вподобано 1 особа

  18. Семен коментує:

    А оці молодці!!!

    Supertramp Live in Paris 1979 Full Concert

    Вподобано 1 особа

  19. Тот самый коментує:

    Я как-то поймал на коротких волнах этих фриков. Название было простое поэтому запомнилось. У старшего брата однокласник мореманил. По моей просьбе привез мне из очередного рейса хромовую кассету Denon 74 минуты с записью Rockets. Я был счастлив до уссыкачки…

    Вподобано 1 особа

  20. Семен коментує:

    Eric Clapton-Tears In Heaven

    Вподобано 2 people

  21. Тот самый коментує:

    Есть музыка. Есть музыкальное искусство. А есть волшебство. По другому это назвать невозможно.

    Вподобано 1 особа

  22. Тот самый коментує:

    Если у кого возникнет желание в сети с легкостью найдете концерт целиком. Я закидал треками, потому как вокалистка Zöe Johnston мне категорически не нравится.

    Вподобано 1 особа

  23. Семен коментує:

    Вподобано 1 особа

  24. Семен коментує:

    Родной Харьков 90 – е

    Вподобано 2 people

  25. Семен коментує:

    А Крым мне нравится такой…

    Вподобано 1 особа

    • Тот самый коментує:

      Видео конечно хорошее но рашкованский флаг на 1.46 не в тему. И на 2.22 это разве не тот водопад который обвалился? Еще не понравились коменты к видео, Сильно воняет ольгинской тролятиной.

      Вподобано 1 особа

      • Семен коментує:

        Да, к сожалению, это уже снимали сраисяни в 17 году… Многое уже изгажено срашкой…
        Если Вас утомило видео или оскорбило, не смотрите его.
        А я это видео смотрю и восхищаюсь Крымом, а не срашкой. И буду смотреть, пока кто- либо из украинских мастеров не сделает новый фильм после возврата Крыма в Украину и его восстановления.

        Подобається

  26. Семен коментує:

    Харьков 2015

    Вподобано 1 особа

  27. Дмитро коментує:

    Відповідь для robot на його коментар од 21.09.2018 в 18:15

    > RC4, як виявилося, ніяких гарантій не дає 😦
    І справді, не тільки сам RC4, а й навіть Рон Рівест ніяких гарантій не дає :-), але генераторові дітися просто нікуди: його гамма дискретно рівномірна, бо на самому початку роботи S-box заповнено числами, що не повторюються, а впродовж роботи в S-box’і можливі тільки перестановки. Тому в будь-який момент імовірність появи будь-якого числа з проміжку генерації завжди однакова: 1/n. Зрештою, якби генератор мав схильність до якихось “улюблених” чисел, то його би викинули в смітник ще 1987-ого року.

    Инша проблема може полягати в тому, що генератор, маючи дискретно рівномірну генерацію, недостатньо ретельно знищує статистичні характеристики людської мови, якою написано парольну фразу.

    >> До того ж пароль ще вигадати треба.
    > Існують мнемонічні прийоми для цього.
    Ага, які ще вивчити треба й не лінуватися застосовувати.

    > Для шифрування використовується не сам пароль напряму, а підсолений хеш (KDF).
    Я зараз Вам таку дивовижну історію зі свого життя розповім, що Ви можете навіть не повірити в її справжність. В останні років десять я майже припинив реєструватися на всіляких форумах чи инших сайтах, бо з паролями маю таку проблему: я чітко знаю, що на кожен ресурс потрібен окремий пароль, однак легкозапам”ятовувані паролі очевидно виявляються ненадійними, а надійні паролі я швидко забуваю. 😦 Після тривалих розмірковувань я кілька років тому винайшов, як я тепер уже розумію, “велосипед”: треба придумати якусь постійну фразу, яка би була достатньо довгою і водночас легкою для запам”товування, “приклеювати” до неї назву сайту, де зареєструвався, і ім”я свого користувача на ньому. Відтак пропускати всю цю “конкатенацію” через SHA і геш використовувати, як пароль.

    Ідея? Ідея!

    Так от. Як Ви думате, на скількох сайтах я зареєструвався, використавши цю методу? Правильно – на жодному! :-((( А знаєте чому? Усе простіше, ніж Ви могли би подумати: 1) фразу треба вигадати, 2) запам”ятати раз і назавжди, 3) мати постійний доступ до SHA. Остання причина узагалі смішна, бо її втілень по інтернету, хоч греблю гати, але я й донині боюся, що в якийсь момент (?!) сайт з функцією буде недоступний і я не зможу відновити пароль (а як я на сайт збираюся заходити?!). :-))))

    > У симетричного шифрування є свій плюс — нічого зберігати не треба.
    Тому я відмовився від RSA, бо просте p і q не відновиш з парольної фрази, як в ДХМі. Їхній добуток не запам”ятаєш – зберігати десь треба. А ще зважте на те, що генерують їх зазвичай не на один сеанс. Ну, Ви зрозуміли, чому RSA, залишаючись цілком надійним шифром, для мене зовсім ненадійний. А ось перед Тахером Ель-Гамалем я знімаю капелюха. 🙂

    > Ну окрім самих переданих файлів
    Тому мені потрібна веб-версія шифратора на зразок http://fourmilab.ch/javascrypt/jscrypt.html, бо щоразу завантажуватися з LiveCD швидко набридає – по собі знаю.

    > Знову ж таки, тільки шифрування недостатньо.
    Про стеганографію думаю давно, але нічого універсального на думку так і не спало.

    > Треба забезпечити надійний канал зв’язку,
    Не зрозумів. Поясність.

    >і щоб метадані не можна було прив’язати до реальних осіб.
    Тому мені подобається ідея децентралізованої пошти, коли всі зберігають шифроване листування всіх, а прочитати може тільки власник ключа. Таким чином не зрозуміло, хто з ким і коли листується.

    >> Він підтримується всіма бравзерами? На скільки би Ви оцінили імовірність того,
    >> що він у когось не запрацює.
    > https://caniuse.com/getrandomvalues
    До речі, а звідкіля береться ентропія для window.crypto.getRandomValues()?

    >> щоби Ви змінили саме в цій програмі
    > Генерацію ключів — у першу чергу.
    Гаразд. Поговорімо спершу про RC4, який в обговорюваній програмі використано саме для гешування парольних фраз: з-поміж инших причин він має також якісно знищувати частотну характеристику, притаманну будь-якій людській мові. Я ще раз перечитав суть атак, які описано в російській Вікіпедії (https://ru.wikipedia.org/wiki/RC4). Можливо помилково, але я їх зрозумів так: незалежно від введеного паролю початок гамми може допомогти вгадати з тією чи иншої імовірністю початок паролю. Якщо протилежне твердження справедливе так само, то знаючи якою мовою написано пароль, нападник на основі частотного аналізу може припустити, які літери могли би бути на початку паролю, а тому може дійти певного висновку про початок гамми.

    Якщо це саме так, то ця проблема вирішується простим відкиданням початку гамми. Як думаєте, достатньо буде відкинути, скажімо, перших тисяч десять 16-бітних слів гамми?

    До генерації істинно випадкових ключів на основі “оцифровування” рухів мишкою маєте якісь претензії?

    > Втім, не бачу для неї серйозного використання, враховуючи необхідність додаткових заходів.
    Зрештою Вас ніхто й не примушує нею користуватися 😉

    > Якщо Вас цікавить криптографія у браузері, подивіться на, наприклад, OpenPGP.js.
    Ви особисто цією бібліотекою користуєтеся?

    Подобається

    • robot коментує:

      > його би викинули в смітник ще 1987-ого року
      Перші проблеми знайшли вже через рік. З тих часів криптоаналіз та потужності техніки пішли
      вперед дуже далеко. Єдина причина тому, що RC4 й досі у TLS – “зворотня зумисність”, хай їй грець 😦

      > Інша проблема може полягати в тому, що генератор, маючи дискретно рівномірну генерацію,
      > недостатньо ретельно знищує статистичні характеристики людської мови, якою написано парольну фразу.
      У тому числі це.

      > з паролями маю таку проблему: я чітко знаю, що на кожен ресурс потрібен окремий пароль
      Ну для сайтів є усілякі менеджери паролів, та й у браузерах можна зберігати. Також, зараз
      багато сайтів дозволяють логінитися за допомогою якогось іншого ресурсу.
      Авжеж, це все скоріше для некритичних ресурсів, форумів для флейму, торент-трекерів та подібних.
      Мене більше хвилює, що вони бажають моє мило 🙂
      А насправді життєво необхідних небагато, значить і паролів менше пам’ятати треба.

      >> Треба забезпечити надійний канал зв’язку, і щоб метадані не можна було прив’язати до реальних осіб.
      Наприклад, якщо є поштові скриньки, але невідомо, хто саме їх використовує. Шифрування – тільки одна
      лінія оборони. Це серйозна проблема – метаданих слідству достатньо навіть у демократичних країнах.
      Що вже казати про окупантів. Раніше таке тільки шпіонів хвилювало, зараз це стосується усіх.

      > звідкіля береться ентропія для window.crypto.getRandomValues()?
      З системи, звідти ж, де бере TLS-бібліотека.

      > RC4, який в обговорюваній програмі використано саме для гешування парольних фраз
      > Як думаєте, достатньо буде відкинути, скажімо, перших тисяч десять 16-бітних слів гамми?
      Це повинно покращити ситуацію. Такий варіант називається RC4-drop[n]. Відкидання 3072 байтів
      повинно бути достатньо. Але KDF, напевно, краще робити на іншій основі. До того ж RC4 ще й швидкий.

      > До генерації істинно випадкових ключів на основі «оцифровування» рухів мишкою маєте якісь претензії?
      Людські рухи не настільки рандомні, як хотілося б. Система, коли збирає ентропію з цих рухів, діє на
      рівні драйверів, а значить бачить більше деталей. У Вашій схемі використовується скоріше швидкість,
      з якою мишка переміщується між розділами таблиці. Та й браузери можуть обробляти події як та коли
      заманеться. Тому реально ентропії може бути значно менше, ніж бітів.

      > Зрештою Вас ніхто й не примушує нею користуватися 🙂
      Справа не у мені. І навіть не у Вас – експериментуйте на здоров’я, якщо Вам нічого не загрожує.
      Просто цей ресурс – для людей на окупованих територіях. Не всі з них мають достатній рівень розуміння
      технологій та заходів безпеки. Використання неперевірених рішень тут – невиправданий ризик, з
      серйозними наслідками.

      > Ви особисто цією бібліотекою користуєтеся?
      Думаю Ви вже помітили, що я думаю про js-криптографію. Ви просто ще не чули, що я думаю про
      сам js (та й величезні браузери) – і як кодер, і як користувач :/
      OpenPGP.js я просто як приклад навів, якщо Вас криптографія у браузері цікавить.
      Взагалі, увагу треба звертати не на те, чим користується якийсь “чувак в неті”, а на те, хто розробник,
      хто рекомендує (експерти, правозахисні організації, державні установи), яка історія вразливостей.

      PS Ну й полотна, добре що є окремий розділ для такого 🙂

      Подобається

      • Дмитро коментує:

        > Ну для сайтів є усілякі менеджери паролів,
        Я зберіг декілька важливих паролів у текстовий файл і зашифрував його майстер-паролем, так би мовити. Копії файлу під різними іменами заховав у різних місця системного диску.

        > та й у браузерах можна зберігати.
        Комбінація Ctrl+Shift+Del може натискатися протягом дня три-чотири рази, щоби очищувати історію і кеш :-))))

        > Мене більше хвилює, що вони бажають моє мило 🙂
        Зареєстрував дві скриньки: одну для особистого листування з довіреними людьми, другу – для реєстрацій на всіляких сайтах.

        > Наприклад, якщо є поштові скриньки, але невідомо, хто саме їх використовує.
        > Шифрування — тільки одна лінія оборони.
        Розміщуючи посилання на обговорювану програму, я не ставив за мету захистити всіх проти всіх, а _тільки_ надати можливість узгоджувати спільний ключ шифрування, користуючись каналом, який прослуховують.

        > Це серйозна проблема — метаданих слідству достатньо навіть у демократичних країнах.
        > Що вже казати про окупантів. Раніше таке тільки шпіонів хвилювало, зараз це
        > стосується усіх.
        Як напівміра: http://roscenzura.com/threads/303/ – бо одноразовість тільки заявлено, а як воно насправді, користувачам ніколи не буде відомо.

        Як екзотичне рішення: усі учасники копіюють собі на комп”ютер гаманець якоїсь крипти (наприклад, я користуюся Карбованцем/Карбо) і відправляють одне одному якийсь дріб”язок, в PaymentID якого (призначення платежу, супровідний коментар) пишуть шифровані коротесенькі повідомлення. Щоправда це платно, бо хоч трохи, але крипту доведеться купувати на біржі, та й оплачувати комісію за транзакцію треба. Але точно вже ніхто не прискіпається.

        >> звідкіля береться ентропія для window.crypto.getRandomValues()?
        > З системи, звідти ж, де бере TLS-бібліотека.
        А конкретніше Ви розбиралися? Бо системна дата й час – це також “із системи”, але такої “ентропії” мені й вагонами не треба.

        >> RC4, який в обговорюваній програмі використано саме для гешування парольних фраз
        >> Як думаєте, достатньо буде відкинути, скажімо, перших тисяч десять 16-бітних
        >>слів гамми?
        > Це повинно покращити ситуацію. Такий варіант називається RC4-drop[n]. Відкидання
        > 3072 байтів повинно бути достатньо.
        Що взагалі можна:
        1) відкинути кілька тисяч перших слів (обговорено);
        2) перше, +додатковий раунд RC4();
        3) друге, +генерація відкритого ДХМ-ключа, який передаємо в RC4(), бо піднесення в степінь по модулю – також геш-функція.

        Я на днях спробую дописати відкидання початкової гамми і подумаю про другий варіянт (доддатковий раунд RC4), бо генерація відкритого ключа на моєму смартфоні займає хвилини три, а спільного – хвилин десять. Тому третій варіянт – не варіянт.

        > Але KDF, напевно, краще робити на іншій основі.
        Блоковий шифр чи геш-функцію я точно не братиму, бо мені й досі незрозуміло, як маштабувати їхні виходи. Якщо гамми треба менше розмір блоку, то в принципі рядок і обрізати можна, а що як гамма знадобиться довша? Звідкіля ще взяти? Гешувати геш і відкидати зайве? Ну, таке… Не знаю… Тому й обрав потоковий RC4 – скільки треба, стільки й бери. До того ж він простий для програмного втілення.

        > До того ж RC4 ще й швидкий.
        Ну, порівняно з операцією піднесення до степеня по модулю навіть найповільніший симетричний шифр – миттєва мить.

        >> До генерації істинно випадкових ключів на основі «оцифровування» рухів мишкою
        >>маєте якісь претензії?
        > Людські рухи не настільки рандомні, як хотілося б.
        А як це взагалі можна перевірити? Багато гамми для тестів просто фізично не зібрати – швидко втомишся. А тому й гарантовано надійний криптоаналіз такої генерації не здійснити, щоби про щось казати з такою ж беззаперечною упевненістю, як про атаки на шифри. Усе тільки здогади, бо руки в усіх різні.

        Я колись писав дрібну програмку, яка щосекунди отримувала координати курсора й брала біт парности кожної з них. Якщо мишка не рухалася, то генерація припинялася. За день вдавалося зібрати аж декілька кілобайтів! 🙂

        > Система, коли збирає ентропію з цих рухів, діє на рівні драйверів, а значить бачить
        > більше деталей. У Вашій схемі використовується скоріше швидкість, з якою мишка
        > переміщується між розділами таблиці. Та й браузери можуть обробляти події як
        >та коли заманеться. Тому реально ентропії може бути значно менше, ніж бітів.
        Хм… Я завжди думав, що ентропія – це рівень невизначености. В обговорюваній схемі маємо невизначений час і (далі все – у множині) координати початків рухів мишкою, швидкості цих рухів, напрями рухів, а також, як Ви написали, невизначені затримки перед обробкою подій onmouseover (певно через різну завантаженість центрального процесора в різний час його роботи). А тепер ще додаймо сюди, що біти реально не залежать один від одного (це ж не алгоритмічний генератор, як RC4). До того ж усе це – неповторювані параметри.

        Зрештою, ніхто не забороняє таку гамму пропустити через геш-функцію.

        > Ви просто ще не чули, що я думаю про сам js (та й величезні браузери) — і як кодер,
        > і як користувач :/
        А в яких проєктах Ви брали в минулому і берете нині участь? Можна подивитися на Ваше портфоліо?

        Подобається

        • Дмитро коментує:

          >Я на днях спробую дописати відкидання початкової гамми і подумаю про другий
          >варіянт (доддатковий раунд RC4), бо генерація відкритого ключа на моєму
          >смартфоні займає хвилини три, а спільного — хвилин десять. Тому третій
          >варіянт — не варіянт.

          Відкинуто перші 3072 (12*256) 16-бітних слів гамми. Також змінні, які функція RC4() створила в оперативній пам”яті для гешування парольної фрази, обнулено перед їх розіменуванням. Тепер функція RC4() має такий вигляд (base64-кодування):
          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

          Подобається

        • Дмитро коментує:

          Сьогоднішнє оновлення викладено на сайті Росцензури (http://roscenzura.com/threads/1173/#post-8506) і на Ґуґл-диску (https://drive.google.com/open?id=1B8ZbYUX58efOqkX50B6XYESO1U8fzJ1j).

          Подобається

  28. Семен коментує:

    Харьков, Салтовка…

    Вподобано 1 особа

  29. Вітання товариству. Не хочеться засмічувати основну гілку 🙂 , але хочеться поділитися цікавим.
    Природнє тату на гарбузі

    Вподобано 2 people

  30. Семен коментує:

    А это шедевр!

    Вподобано 1 особа

Залишити коментар