Path Secure
3.58K subscribers
120 photos
6 videos
4 files
227 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
#crypto #essay #reflection #math

Криптографическая защита информации берёт своё начало ещё до нашей эры. Такие средства как скитала, диск Энея, линейка Энея и многие другие успешно использовались нашими предками с целью сокрытия важной информации. Подобные средства реализуют защиту информации с помощью физических свойств самих объектов. Криптостойкость подобных физических методов не отличается высокими значениями и с развитием математики и вычислительной техники начинают применяться математические методы криптографической защиты информации.

Говоря о математике, в голове сразу возникают такие понятия, как строгость, красота, искусство. Законы математики и математические выводы не зависят от твоего социального статуса, материального положения или политических взглядов. Максимальная абстракция и рационализм. Подобная непредвзятость и есть ключевое звено в защите информации. Значительная часть всех угроз для информационных систем исходят от людей, поэтому попытка перенести ответственность от плеч персонала на алгоритм выглядит оправданной.

Широко известное в узких кругах выражение “Ни одна система не является абсолютно защищенной” находит свои корни и в системах криптографической защиты информации. Криптоанализ развивается параллельно с криптографией и появляются всё новые методы атак на криптографические алгоритмы. Несмотря на то, что лучшие математические умы с огромным усилием подходят к разработке алгоритмов и гарантированно заявляют, что протокол будет являться криптостойким следующие 50 лет, атаки всё-таки появляются и эксплуатируются.

Отказ от устаревшего - это тяжелый процесс, особенно в терминах информационных систем. Замена на новое оборудование не всегда проходит прозрачно, а былые реализации могут перестать работать. Но процесс этот неизбежен. Старые системы будут эксплуатироваться, будут появляться новые уязвимости.

В чем же мотивация перехода к новым реализациям? Требования регулятора? Материальные или репутационные потери? Желание быть в тренде? У меня нет ответа на этот вопрос. От системы к системе мотивирующий фактор разнится. Но чаще всего разработчикам всё равно, так как подобные атаки случаются очень редко. В целом атаки случаются редко. Я считаю этот аргумент некорректным и безответственным. Если и браться за разработку/администрирование системы, то нужно либо следовать принципу Шухарда-Деминга, постоянно улучшая и проверяя систему, либо честно признать, что система устарела и пытаться привнести новую.

Мысли после прочтения: https://www.securitylab.ru/news/517997.php