]> Cypherpunks.ru repositories - cypherpunks-www.git/commitdiff
Языковые косяки
authorSergey Matveev <stargrave@stargrave.org>
Sun, 1 Nov 2015 16:41:28 +0000 (19:41 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Sun, 1 Nov 2015 17:01:28 +0000 (20:01 +0300)
faq/filecrypt.texi
faq/messenger.texi
faq/telegram.texi
intro.texi

index 93b7998f65ccb9ce3be8f112efeb5aa47fdd7f95..e28db4421fcc1f71482024433267b4c9d882aa80 100644 (file)
@@ -1,14 +1,14 @@
 @node FAQ Filecrypt
 @section Как зашифровать файл перед отправкой?
 
-Допустим вам необходимо безопасно кому-то отправить файл. Интернет
+Допустим, вам необходимо безопасно кому-то отправить файл. Интернет
 каналы априори небезопасны и поэтому вам потребуется зашифровать файл и
 аутентифицировать (подтвердить что он действительно отправлен вами и
 дошёл без искажений).
 
-Во-первых вам заранее необходимо будет обменяться хоть какими-то данными
¿Ð¾ Ñ\81Ñ\82оÑ\80онним ÐºÐ°Ð½Ð°Ð»Ð°Ð¼ Ñ\81вÑ\8fзи. Ð\95Ñ\81ли Ñ\8dÑ\82о Ð¾Ð±Ñ\89ий Ð¿Ð°Ñ\80олÑ\8c, Ð¸Ñ\81полÑ\8cзÑ\83емÑ\8bй Ð²
-качестве ключа, то им, если это асимметричная криптография на основе
+Во-первых, вам заранее необходимо будет обменяться хоть какими-то
´Ð°Ð½Ð½Ñ\8bми Ð¿Ð¾ Ñ\81Ñ\82оÑ\80онним ÐºÐ°Ð½Ð°Ð»Ð°Ð¼ Ñ\81вÑ\8fзи. Ð\95Ñ\81ли Ñ\8dÑ\82о Ð¾Ð±Ñ\89ий Ð¿Ð°Ñ\80олÑ\8c, Ð¸Ñ\81полÑ\8cзÑ\83емÑ\8bй
² ÐºÐ°Ñ\87еÑ\81Ñ\82ве ÐºÐ»Ñ\8eÑ\87а, Ñ\82о Ð¸Ð¼, ÐµÑ\81ли Ñ\8dÑ\82о Ð°Ñ\81иммеÑ\82Ñ\80иÑ\87наÑ\8f ÐºÑ\80ипÑ\82огÑ\80аÑ\84иÑ\8f Ð½Ð° Ð¾Ñ\81нове
 публичных ключей, то публичными ключами, если это заранее известные
 ответы на вопросы известные только вам, то значит иметь их. Без этих
 действий отправить безопасно файл вы не сможете.
 
 @strong{OpenPGP}
 
 ÐµÐºÐ¾Ð¼ÐµÐ½Ð´Ñ\83емÑ\8bй вариант. Рекомендуемая реализация OpenPGP стандарта это
\9dаилÑ\83Ñ\87Ñ\88ий вариант. Рекомендуемая реализация OpenPGP стандарта это
 де-факто широкоиспользуемая программа @url{https://gnupg.org/, GnuPG}.
 Кроме шифрования файлов вы получаете ещё и возможность:
 
 @itemize
 @item подписывать файлы, ставя на них электронную цифровую подпись,
-коÑ\82оÑ\80Ñ\83Ñ\8e Ð½ÐµÐ»Ñ\8cзÑ\8f Ð¿Ð¾Ð´Ð´ÐµÐ»Ð°Ñ\82Ñ\8c, Ñ\87Ñ\82о Ð¸Ñ\81полÑ\8cзÑ\83Ñ\8eÑ\82 Ð² Ð´ÐµÑ\81Ñ\8fÑ\82ков дистрибутивах
+коÑ\82оÑ\80Ñ\83Ñ\8e Ð½ÐµÐ»Ñ\8cзÑ\8f Ð¿Ð¾Ð´Ð´ÐµÐ»Ð°Ñ\82Ñ\8c, Ñ\87Ñ\82о Ð¸Ñ\81полÑ\8cзÑ\83Ñ\8eÑ\82 Ð² Ð´ÐµÑ\81Ñ\8fÑ\82каÑ\85 дистрибутивах
 различных операционных систем, гарантируя что программы попадают на ваш
-компьютер не в искажённом виде (их не подменили встроив вирус например);
+компьютер не в искажённом виде (их не подменили, например, встроив
+вирус);
 @item шифровать и подписывать электронную почту.
 @end itemize
index 92ad859c15f3fc90412ceb54ee3422981e886df7..c19eb12a974991c135178176cf4e3dad7938e2db 100644 (file)
@@ -12,7 +12,7 @@
 @url{https://otr.cypherpunks.ca/, Off-the-record} (OTR). Он может
 работать поверх любого транспортного протокола способного передавать
 английский текст (ASCII). Его можно рекомендовать: он существует уже
-более десяти лет и хорошо проанализирован.
+более десяти лет, хорошо проанализирован и имеет хорошую безопасность.
 
 Также можно рекомендовать его улучшенные версии:
 @url{https://www.whispersystems.org/blog/advanced-ratcheting/, TextSecure}
 протокол Диффи-Хельмана для создания сессионных ключей, нигде не
 сохраняющихся на жёстких дисках, при каждом сеансе связи --
 компрометация долгоживущих OTR ключей не сможет обеспечить дешифрование
-сообщений. То есть OTR обладает свойством "совершенной прямой
+сообщений. То есть, OTR обладает свойством "совершенной прямой
 секретности" (perfect forward secrecy).
 
 @item Подписи OpenPGP дают гарантию что они сделаны именно автором и не
 могут быть подделаны. OTR имеет свойство "правдоподобного отрицания"
 (plausible deniability): третья сторона, сторонний наблюдатель, не может
 доказать ваше авторство над добавляемыми аутентификационными данными к
-пеÑ\80еÑ\81Ñ\8bлаемÑ\8bм Ñ\81ообÑ\89ениÑ\8fм. Ð\92Ñ\8b Ð¼Ð¾Ð¶ÐµÑ\82е Ñ\82олÑ\8cко однократно проверить
+пеÑ\80еÑ\81Ñ\8bлаемÑ\8bм Ñ\81ообÑ\89ениÑ\8fм. Ð¢Ð¾Ð»Ñ\8cко Ð²Ñ\8b Ñ\81можеÑ\82е однократно проверить
 аутентичность приходящих данных. Более того, режим шифрования сообщений
-выбран такой что он позволяет проводить модификацию данных и третья
+выбран такой, что он позволяет проводить модификацию данных и третья
 сторона не может доказать что увиденные ею сообщения были получены без
 искажений.
 
 @item OpenPGP требует заранее установить доверие между собеседниками. Вы
 не можете безопасно общаться друг с другом пока не убедитесь что
-публичный ключ противоположной стороны действительно принадлежит
-человеку которого вы предполагаете. OTR же предлагает использование
-протокола SMP -- аутентификации собеседников с нулевым неразглашением
-(zero-knowledge password proof): пользователи могут задать друг другу
-вопросы и сравнить известные только им ответы, без утечки какой-либо
-информации о самих ответах в сеть. То есть даже если между вами окажется
+публичный ключ противоположной стороны действительно принадлежит нужному
+человеку. OTR же предлагает использование протокола
+@url{https://en.wikipedia.org/wiki/Socialist_millionaire, SMP} --
+аутентификации собеседников с нулевым неразглашением (zero-knowledge
+password proof): пользователи могут задать друг другу вопросы и сравнить
+известные только им ответы, без утечки какой-либо информации о самих
+ответах в сеть. То есть, даже если между вами окажется
 человек-по-середине (man-in-the-middle), то он не сможет узнать ответы и
 использовать их для аутентификации позже. Вы можете использовать SMP
 протокол при каждом сеансе связи для того чтобы убедиться в подлинности
index 3f22084fadd65c903e0bbd8c419b90f8f9b4ac1c..e861932a14538f1e055ec7f922ec03e99c965b0d 100644 (file)
@@ -49,7 +49,7 @@
 нужного пользователя и без изменений). Как правило используют код
 аутентичности сообщения (MAC) для аутентификации.
 
-Есть разные вариант порядка как провести шифрование и аутентификацию:
+Есть разные варианты порядка как провести шифрование и аутентификацию:
 
 @table @asis
 @item Encrypt-then-MAC
@@ -80,7 +80,7 @@ MTProto использует фактически третий вариант. 
 и
 @url{http://www.cryptofails.com/post/70546720222/telegrams-cryptanalysis-contest, тут}.
 
-SHA1 используемый MTProto является deprecated алгоритмом, не безопасным
+SHA1 используемый MTProto является устаревшим алгоритмом, не безопасным
 для современного использования. Telegram говорит что он выбран из-за
 производительности. Возможно и так, но он не намного медленнее (на
 современных процессорах) SHA2, который безопасен.
@@ -94,10 +94,10 @@ SHA1 используемый MTProto является deprecated алгорит
 В любом случае если есть аутентификация сообщений, то error propagation
 не имеет никакого смысла. Разумнее было бы выбрать например режим
 счётчика
-@url{https://en.wikipedia.org/wiki/Block_cipher_modes_of_operation#Counter_.28CTR.29, CTR}
+@url{https://en.wikipedia.org/wiki/Block_cipher_modes_of_operation#Counter_.28CTR.29, CTR},
 позволяющий распараллеливать шифрование и дешифрование.
 
-Ключ шифрования зависит от открытого текста. В целом это плохо это
+Ключ шифрования зависит от открытого текста. В целом это плохо. Это
 возможные атаки, статистический анализ, но не означает что фатально.
 Ничто не мешало бы сделать ключ независимым от открытого текста. Кроме
 того, получается что для каждого сообщения необходимо проводить
@@ -129,14 +129,13 @@ attack). То есть это можно сравнить с: попробуйт
 Криптография, криптоанализ может показать что, например, вам надо
 перехватить сообщение и сделать перебор каких-нибудь данных в количестве
 2**64. Это криптографически несерьёзное число: с ним могут справится
\81Ñ\83пеÑ\80компÑ\8cÑ\8eÑ\82еÑ\80Ñ\8b ÐºÐ¾Ñ\82оÑ\80Ñ\8bе ÐµÑ\81Ñ\82Ñ\8c Ñ\83 Ð¼Ð½Ð¾Ð³Ð¸Ñ\85 ÐºÐ¾Ñ\80поÑ\80аÑ\86ий Ð¸ Ð³Ð¾Ñ\81Ñ\83даÑ\80Ñ\81Ñ\82в, Ð½Ð¾ Ð¸Ñ\85 Ð½ÐµÑ\82
+суперкомпьютеры которые есть у многих корпораций и государств, но нет
 у простых людей. Аренда вычислительных мощностей для проведения 2**64
 операций может стоить дороже чем выигрыш в конкурсе.
 
 @end itemize
 
-Поэтому участвовать в конкурсах просто и не выгодно и не интересно, так
-как они не отражают весь спектр возможных атак.
+Поэтому участвовать в конкурсах и не выгодно и не интересно.
 
 @node FAQ Telegram медленный
 @subsection Существующие протоколы замедляют передачу данных
@@ -145,28 +144,28 @@ attack). То есть это можно сравнить с: попробуйт
 round-trip пакетов данных, уменьшить количество пакетов, так как очень
 большие задержки, но хорошая пропускная способность.
 
-Если речь про транспортные протоколы: XMPP, HTTP и подобные -- то
-действительно они не очень эффективны и визуально будут сильно медленнее
-из-за задержек между round-trip.
+Если речь про транспортные протоколы: XMPP, HTTP и подобные -- то,
+действительно, они не очень эффективны и визуально будут сильно
¼ÐµÐ´Ð»ÐµÐ½Ð½ÐµÐµ Ð¸Ð·-за Ð·Ð°Ð´ÐµÑ\80жек Ð¼ÐµÐ¶Ð´Ñ\83 round-trip.
 
\95Ñ\81ли Ñ\80еÑ\87Ñ\8c Ð¿Ñ\80о Ð¸Ð¼ÐµÐ½Ð½Ð¾ Ð¿Ñ\80о Ñ\83Ñ\80овенÑ\8c Ð¾Ð±ÐµÑ\81пеÑ\87иваÑ\8eÑ\89ий Ñ\88иÑ\84Ñ\80ование, Ñ\82о Ð² TLS
-тоже действительно много round-trip-ов при установлении соединения, при
-процессе рупопожатия. Этот процесс идёт только один раз за сеанс связи с
\95Ñ\81ли Ñ\80еÑ\87Ñ\8c Ð¸Ð¼ÐµÐ½Ð½Ð¾ Ð¿Ñ\80о Ñ\83Ñ\80овенÑ\8c Ð¾Ð±ÐµÑ\81пеÑ\87иваÑ\8eÑ\89ий Ñ\88иÑ\84Ñ\80ование, Ñ\82о Ð² TLS Ñ\82оже
+много round-trip-ов при установлении соединения, при процессе
+рукопожатия. Этот процесс идёт только один раз за сеанс связи с
 пользователем. Дальше, как и в преобладающем большинстве протоколов
 шифрования: одно сообщение пользователя -- один сетевой пакет.
 
 Если речь про производительность именно алгоритмов шифрования, то
-MTProto использует симметричные алгоритмы "как у всех": AES, SHA1, DH и
-RSA. AES и RSA не самые быстрые. Асимметричные алгоритмы DH и RSA
-существенно медленнее чем их аналоги основанные на эллиптических кривых.
¢Ð°Ðº Ñ\87Ñ\82о Ð¿Ñ\80оизводиÑ\82елÑ\8cноÑ\81Ñ\82Ñ\8c MTProto Ð´Ð°Ð»ÐµÐºÐ¾ Ð½Ðµ Ð»Ñ\83Ñ\87Ñ\88аÑ\8f, Ð¾Ñ\81обенно Ñ\83Ñ\87иÑ\82Ñ\8bваÑ\8f
-смену ключей AES для каждого сообщения.
+MTProto использует алгоритмы "как у всех": AES, SHA1, DH и RSA. AES и
+SHA1 не самые быстрые. Асимметричные алгоритмы DH и RSA существенно
+медленнее чем их аналоги основанные на эллиптических кривых. Так что
¿Ñ\80оизводиÑ\82елÑ\8cноÑ\81Ñ\82Ñ\8c MTProto Ð´Ð°Ð»ÐµÐºÐ¾ Ð½Ðµ Ð»Ñ\83Ñ\87Ñ\88аÑ\8f, Ð¾Ñ\81обенно Ñ\83Ñ\87иÑ\82Ñ\8bваÑ\8f Ñ\81менÑ\83
+ключей AES для каждого сообщения.
 
 @node FAQ Telegram математики
 @subsection Но ведь его написали сильные математики!
 
 Сильный математик не означает криптограф (тем более сильный). На данный
 момент в их протоколе множество недочётов свойственных новичкам (либо
-сделанных специально так для облегчения жизни для тех кто хочет
´ÐµÑ\88иÑ\84Ñ\80оваÑ\82Ñ\8c). Ð\94Ñ\83Ñ\80ов Ð² Ð¿ÐµÑ\80вÑ\83Ñ\8e Ð¾Ñ\87еÑ\80едÑ\8c Ð´ÐµÐ»Ð¾Ð²Ð¾Ð¹ Ñ\87еловек, Ð° Ð¿Ñ\80иваÑ\82ноÑ\81Ñ\82Ñ\8c
¿Ð¾Ð»Ñ\8cзоваÑ\82елей Ð²Ñ\80една Ð´Ð»Ñ\8f Ð»Ñ\8eбого Ð±Ð¸Ð·Ð½ÐµÑ\81а.
+сделанных специально для облегчения жизни тем кто хочет дешифровать).
\94Ñ\83Ñ\80ов Ð² Ð¿ÐµÑ\80вÑ\83Ñ\8e Ð¾Ñ\87еÑ\80едÑ\8c Ð´ÐµÐ»Ð¾Ð²Ð¾Ð¹ Ñ\87еловек, Ð° Ð¿Ñ\80иваÑ\82ноÑ\81Ñ\82Ñ\8c Ð¿Ð¾Ð»Ñ\8cзоваÑ\82елей
+вредна для любого бизнеса.
index 8b9ef875695cb2d183359c6e602441a040f71599..f7ff4edc3c50cfc895c104c270a286d908897d78 100644 (file)
@@ -5,10 +5,9 @@
 что можно надёжно положиться.
 @item
 На практике мы используем не математику, а её реализацию в виде
-программного кода, в котором могут быть ошибки, в котором могут быть
-"закладки" и лазейки. Подавляющее большинство всех реализаций
-откровенно убоги и корпорации и государственные агенства регулярно
-находят способы их "взлома".
+программного кода, в котором могут быть ошибки, "закладки" и лазейки.
+Подавляющее большинство всех реализаций откровенно убоги и корпорации и
+государственные агенства регулярно находят способы их "взлома".
 @item
 Остерегайтесь закрытого и коммерческого программного обеспечения.
 Десятилетия показали что в закрытом ПО всегда были, есть и будут
@@ -30,8 +29,8 @@
 не работает.
 @item
 Если у вас есть действительно что-то серьёзное, то не используйте
-классические сетевые соединения. Не подключайте ноутбук важными данным к
-Интернету. Если необходимо передать данные, то скопируйте их,
+классические сетевые соединения. Не подключайте ноутбук с важными
´Ð°Ð½Ð½Ñ\8bми Ðº Ð\98нÑ\82еÑ\80неÑ\82Ñ\83. Ð\95Ñ\81ли Ð½ÐµÐ¾Ð±Ñ\85одимо Ð¿ÐµÑ\80едаÑ\82Ñ\8c Ð´Ð°Ð½Ð½Ñ\8bе, Ñ\82о Ñ\81копиÑ\80Ñ\83йÑ\82е Ð¸Ñ\85,
 предварительно зашифровав, на USB-накопитель и отправьте через другой
 компьютер.
 @end itemize