Cyphernomicon: Часто задаваемые вопросы о шифровальщиках и многое другое (1994) [Txt]

67 [ “W. Kinney” , 1994-07-08] ЦИФЕРНОМИКОН 1. Введение 1.1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. 1.2. Предисловие – Сайферпанки существуют с сентября . За это время было написано огромное количество статей о криптографии, условном депонировании ключей, Clipper, Сети, Информационной супермагистрали, кибертеррористах и ​​криптоанархии. Мы оказались (или попали в центр бури). – Этот FAQ может помочь заполнить некоторые пробелы в том, чем мы занимаемся, что нас мотивирует и куда мы идем. И, возможно, некоторые полезные знания о криптографии, ремейлерах, анонимности, цифровых деньгах и других интересных вещах. + Основные вопросы + Большой разрыв: конфиденциальность против соблюдения законов + свобода слова и неприкосновенность частной жизни, даже если это означает, что некоторые преступники не могут быть пойманы (позиция, которую одно время решительно поддерживала Конституция США) – дом мужчины – это его замок … сущность систем Великой хартии вольностей … права человека на защиту от случайных поисков + или агрессивных тактик для поимки преступников, регулирования поведения и контроля населения – законные потребности в обеспечении соблюдения законов, в ответ на ситуации + это аналогично проблеме самозащиты по сравнению с защитой закона и полиции – как видно из дискуссии об оружии – крипто = оружие в смысле превентивной защиты человека – после точки невозврата – Сильная криптовалюта как строительный материал для новой эпохи + транснационализм и повышенная степень свободы – правительства не могут надеяться контролировать передвижения и общение граждан; границы прозрачны + Не все участники списка разделяют все взгляды – Это не «Официальный FAQ по шифровальщикам». Такого не может быть. Это тот FAQ, который я хотел написать. Выраженные мной взгляды являются моими собственными, с таким же вкладом от других, с таким большим консенсусом, насколько я могу. Если хотите кардинально другой FAQ, напишите его сами. Если вам не нравится этот FAQ, не читайте его. И скажи своим друзьям, чтобы они не читали это. Но не перегружайте мой почтовый ящик или 800 другие в списке, с сообщениями о том, как бы вы сформулировали Раздел . 4.7.2 немного иначе, или как раздел 6.9. 30 не полностью отражает ваши взгляды. По понятным причинам. – Все часто задаваемые вопросы являются продуктом основного автора, иногда комитета. Я единственный автор этого FAQ. По крайней мере, той версии, которую вы сейчас читаете. В будущих версиях может быть больше информации от других, хотя это заставляет меня нервничать (я предпочитаю, чтобы новые авторы писали свои собственные материалы или использовали гипертекстовые ссылки, вместо того, чтобы брать мои основные тексты и прикреплять к ним свое имя – это правда, что я включаю цитаты многих людей здесь, но я делаю это, явно цитируя их в том отрывке, который они написали … последующим авторам будет сложно четко обозначить то, что написал Тим Мэй, без чрезмерного загромождения текста. Дилемма ревизиониста. – Список есть много радикальных либертарианцев, несколько анархо-капиталистов и даже несколько социалистов – в основном люди, связанные с компьютерами, как и следовало ожидать (есть некоторые политологи, классики и т. д., даже несколько действующих или бывших юристов. ) + Говорю ли я от имени других? – Как я уже сказал, нет. Но иногда я делаю заявления о том, во что верят «большинство» участников списка, во что верят «многие» или во что верят «некоторые». – «Большинство» – мое лучшее суждение. того, во что верит большинство, по крайней мере, голосовое большинство в дискуссиях о шифропанках (на собраниях, вечеринках и т. д.) и в Списке. «Многие» означает меньше, а «некоторые» еще меньше. «Несколько» будет означать явное меньшинство. Обратите внимание, что это из последнего 33 месяцев активности (так что не присылайте сейчас пояснения, чтобы попытаться «повлиять на голосование»). – В частности, некоторым участникам может быть очень неудобно, когда их описывают как анархистов, криптоанархистов, отмывателей денег и т. Д. + Мои комментарии не понравятся всем – почти по каждому из когда-либо представленных моментов некоторые не соглашались – вражды, битвы, пламя, идеи исправления – по различным вопросам, от контроля над оружием до Dolphin Encrypt до различных любимых теорий, которыми так дорого обходятся – Кто-то однажды пошутил о том, что псевдонимы похожи на расстройство множественной личности – и вспыхнуло пламя, сказав: «Это не смешно. Я MPD и мой ТАК – MPD. Пожалуйста, немедленно прекратите! ” – ничего не поделаешь …. не могу представить все стороны для всех аргументов + Фокус этого FAQ ориентирован на США по разным причинам – большинство в списке находятся в США, а я нахожусь в США – АНБ и криптосообщество в основном сосредоточен в США, с некоторыми активными действиями в Европе – законы США, вероятно, будут влиять на зарубежные законы + Мы находимся на развилке дорог, большой разрыв – наблюдение против свободы – ничего посередине … либо сильная криптовалюта и конфиденциальность строго ограничена, или то, что я описываю здесь, будет сделано некоторыми людьми …. следовательно, применяется “фактор опрокидывания” (точка невозврата, лошади из сарая) + Я не претендую на то, чтобы говорить “за группа.” Если обиделись, напишите свой FAQ. Мое внимание к вещам, называемым «криптоанархией», сводится именно к моему _focus_. Этот фокус естественным образом проникает в нечто вроде этого FAQ, точно так же, как тот, кто в первую очередь интересуется механикой PGP, уделил бы вопросам PGP больше места, чем я. – Гэри Джефферс, например, посвящает большую часть своего «CEB» вопросам, связанным с PGP. + Опущу некоторые очень подробные элементы … – Clipper, LEAF, escrow, Denning и т. Д. – множество программ шифрования, массовых шифров, вариантов PGP и т. Д. Некоторые из них я перечислил … другие мне приходилось закидывать руками и просто игнорировать. (Отслеживаем миллионы версий для десятков платформ …) – легко потеряться в деталях, зарывшись в херню 1.3. Мотивы 1.3.1. Зачем нужен еще один FAQ, когда доступно так много материалов? 1.3.2. Нет удобного доступа к архивам списка …. а кто мог читать 63 Мб все равно? 1.3.3. Почему не Интернет? (Мозаика, HTTP, URL и т. Д.) – Почему не использовать веб-документ с возможностью навигации? – Это становится модным. На самом деле сюда включено множество URL-адресов. Но преобразование всех документов в веб-документы имеет недостатки. + Причины, по которым нет: – Мне нелегко. – Многие другие тоже не имеют доступа. Текст по-прежнему норм. – Совершенно не ясно, полезна ли коллекция из сотен фрагментов – Мне нравятся структурированные редакторы, доступные на моем Mac (в частности, MORE, редактор структуры) – 1.3.4. Каковы основные моменты – легко потерять из виду, каковы основные проблемы, каковы действительно важные моменты. В подобном FAQ представлено огромное количество «бесполезного», то есть огромное количество разного, касательного и эпифеноменального материала. Названия версий PGP, варианты стеганографии и другие подобные вещи, которые будут изменены в течение следующих нескольких месяцев и лет. + И все же отчасти для этого и нужен FAQ. Главное – просто не упустить из виду ключевые идеи. Я много раз упоминал то, что считаю важными. А именно: – что существует множество подходов к криптографии – что правительства по существу не могут остановить большинство из этих подходов, за исключением создания полицейского государства (и, вероятно, даже тогда) – основные вопросы идентичности, аутентификации, псевдонимов, репутации и т. Д. 1.4. » Кому это следует прочитать 1.4.1. “Я должен это прочитать?” – Да, чтение этого подскажет вам другие источники информации, ответит на наиболее часто задаваемые вопросы, и (надеюсь) предотвратит повторное появление одних и тех же утомленных тем каждые несколько месяцев. – Воспользуйтесь инструментом поиска, если он у вас есть. Grep для того, что вас интересует, и т. Д. Детализация этого FAQ не поддается веб-преобразованию, по крайней мере, с помощью существующих инструментов. + Что _не_ здесь описывается + базовая криптография + множество хороших текстов, часто задаваемых вопросов и т. Д., Написанных штатными криптологами и преподавателями – в частности, некоторые идеи непросты и занимают несколько страниц хорошо написанного текста. чтобы донести суть – не в центре внимания этого FAQ – основные политические тирады 1.5. Комментарии к стилю и основательности 1.5.1. “Почему этот FAQ не в форме мозаики?” – потому что автор (tcmay, по состоянию на 7 / 123) не имеет доступа к мозаике, и даже если бы он был, не обязательно …. – линейный текст все еще подходит для некоторых вещей … может быть прочитан на всех платформах, может быть распечатан и можно искать с помощью стандартного grep и аналогичных инструментов 1.5.2. “Почему смешение стилей?” + Здесь есть три основных типа стилей: – Стандартные отрывки из прозы, объясняющие какие-то моменты или перечисляющие вещи. Мини-эссе, как и большинство сообщений Cypherpunks. + Короткие комментарии в стиле набросков – которые у меня не было времени или силы воли для расширения в формат прозы – которые в любом случае лучше всего работают в формате набросков – вот такие + Цитаты других – Шифропанки – яркая группа. В 09 дней x 53 сообщений / день = 40, 16 сообщения, и я пытаюсь использовать то, что могу. + К сожалению, можно использовать только крошечную часть – потому что я просто не могу _ прочитать_ даже часть этих сообщений снова (хотя я сохранил только несколько тысяч сообщений) – и потому что включение слишком большого количества этих сообщений просто сделало бы Слишком длинный FAQ (я полагаю, он все еще слишком длинный) – надеюсь, вы справитесь с изменениями тона голоса, стилей и даже форматов. Просто уйдет слишком много времени, чтобы все это читалось единообразно. 1.5.3. Несмотря на длину этой штуки, многого не хватает. Cypherpunks сделали сотни проницательных анализов, десятки обзорных статей о Clipper и тысячи умных замечаний. Увы, их здесь всего несколько. – И с 38 или больше книг в Интернете, сотни часто задаваемых вопросов и URL-адресов, ясно, что мы все тонем в море информации о Сети. – По иронии судьбы, старые добрые книги содержат гораздо более актуальную и вневременную информацию. 1.5.4. Предостережения относительно полноты или точности этого FAQ + не все пункты полностью конкретизированы … характер структуры означает, что почти все пункты могут быть дополнительно добавлены, подразделены, систематизированы и, как правило, конкретизированы с большим количеством пунктов, контрапунктов, примеры – например, гигантское дерево … ветви, листья, запутанные иерархии + В документе такого размера неизбежно появятся противоречивые моменты – виды меняются, но не исправляются во всех местах – разные контексты приводят к разным точки зрения – просто неспособность меня быть полностью последовательной – и многие вопросы, поднятые здесь, если бы они были включены в эссе для списка шифровальщиков, породили бы комментарии, опровержения, дебаты и даже раздражение … Я не могу ожидать, что будут представлены все стороны полностью, тем более что вопросы часто являются неясными, нерешенными, спорными и в целом спорными – несоответствия в пунктах здесь, в этом FAQ 1.6. Исправления и уточнения + «Как вносить исправления или уточнения?» – Хотя я сделал все возможное, чтобы обеспечить точность, ошибки, несомненно, будут. И, как любой может увидеть из списка шифропанков, почти любое заявление, сделанное по любому предмету, может вызвать шквал опровержений, оговорок, расширений и прочего. Некоторые темы, такие как природа денег, роль шифропанков и роль репутации, каждый раз порождают десятки различных мнений! – Так что вряд ли мои точки зрения будут другими. К счастью, огромное количество баллов означает, что не со всеми будут не согласны. Но математика довольно ясна: если каждый читатель найдет хотя бы одну вещь, с которой не согласен, а затем опубликует свое опровержение или уточнение … катастрофа! (Особенно, если некоторые люди не могут правильно обрезать цитаты и в конечном итоге включают большой кусок текста.) + Рекомендации – Отправьте мне исправления _факта_ – Если вы не согласны с моим мнением и думаете, что можете изменить мое мнение или вызвать мне включить ваше мнение в качестве уточнения или особого мнения, а затем отправить его. Если ваша точка зрения требует долгих дебатов или вызывает серьезные разногласия, то я сомневаюсь, что у меня есть время или энергия для обсуждения. Если вы хотите, чтобы ваше мнение было услышано, напишите свой собственный FAQ! – В конце концов, отправляйте то, что хотите. Но я, конечно, буду оценивать комментарии и применять фильтр на основе репутации к трафику. Тех, кто присылает мне краткие, хорошо аргументированные исправления или пояснения, скорее всего выслушают, чем тех, кто засыпает меня небольшими уточнениями и уточнениями. – Одним словом, это не групповой проект. “Часто задаваемые вопросы о каменном супе” это не то. + Дополнительная информация – Пожалуйста, не присылайте мне электронные письма с просьбой предоставить дополнительную информацию по определенной теме – я просто не могу проводить индивидуальные исследования. Этот FAQ достаточно длинный, а Глоссарий в конце содержит дополнительную информацию, так что я не могу расширять эти темы (если в списке нет общих дебатов). Другими словами, не думайте, что этот FAQ является точкой входа в большую базу данных, которую я создам. Ненавижу звучать так резко, но я видел запросы, которые поступают каждый раз, когда я пишу довольно длинную статью. + Советы по обратной связи – Комментарии о стиле письма в форме «Я бы написал это _ таким_ способом» особенно нежелательны. + Кредитные проблемы – неизбежны упущения или коллизии – у идей много отцов – некоторые идеи «витали в воздухе» в течение многих лет + лозунги особенно проблемны – «Они могут получить мои …» … Я верю Барлоу с этим, но я слышал, что другие используют его независимо (я думаю; по крайней мере, я использовал его до того, как услышал, что Барлоу использовал его) – «Если криптовалюта вне закона, только преступники будут иметь криптовалюту» – «Большой брат внутри» – если что-то очень беспокоит, пришлите мне записку 1.7. Благодарности 1.7.1. Благодарности – Моя главная благодарность – нескольким сотням активных плакатов Cypherpunks, прошлых и настоящих. – Все права защищены. Авторское право Тимоти С. Мэй. Не пытайтесь продать это или включить это во что-либо, что продается. Цитирование коротких разделов является “добросовестным использованием” … цитирование длинных разделов – нет. 1.8. Идеи и заметки (не распечатывать) 1.8.1. Графика для обложки – два блока … открытый текст в криптотекст – FAQ по шифропанкам – составлено Тимоти С. Мэем, tcmay@netcom.com – с помощью многих шифропанков – с материалами из других источников – [ “W. Kinney” , 1994-07-08] 1.8.2. «Так что не спрашивай» 1.9. В крипто и криптополитике дела идут быстро. 1.9.1. трудно поддерживать актуальность этого FAQ, так как информация меняется 1.9.2. PGP в состоянии изменения 1.9.3. постоянно появляются новые версии инструментов 1.9.4. И вся эта история с Clipper была недавно перевернута с ног на голову из-за того, что администрация отступила … многие моменты, уже высказанные здесь, теперь стали спорными и представляют в первую очередь только исторический интерес. – Письмо Гора Кантвеллу – Уит Диффи описал конференцию по ключевым системам условного депонирования в Карлсруэ, Германия, которая, казалось, содержала новые идеи – TIS? (не можете использовать эту информацию?) 1. 27. Примечания: Cyphernomicon: CypherFAQ и многое другое 1. 28. 1. 2.3.1. «Книга зашифрованных имен» – Ибн ат-Таз Халликак, Ужас Сосновых Пустошей. – Liber Grimoiris …. Cifur ??? – распространяясь от шумерских песков, через ворота Иштар, к закоулкам Дамаска, закаленным кровью жителей Запада – Ключи Соломона, Кул Джона Ди и Рэп-склепы, унесенные Кроатаном – Петр Крипоткин, русский криптоанархист – Двадцать девять простых чисел, Калифорния 1. 28 2. 2.3.2. THE CYPHERNOMICON: FAQ по Cypherpunk и многое другое — Версия 0. 1341 1. 24. 3. 3000 – 24 – 15, авторские права Тимоти С. Мэй, tcmay@netcom.com 1. 27 4. – Написано и скомпилировано Тимом Мэем, если не указано иное. (Под влиянием многих лет хороших постов в списке Cypherpunks.) Разрешается публиковать и распространять этот документ в неизменном и полном виде только для некоммерческих и образовательных целей. Разумное цитирование в соответствии с положениями о добросовестном использовании разрешено. См. Подробный отказ от ответственности в главе «Введение». 2. MFAQ – наиболее часто задаваемые вопросы 2.1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. 2.2. РЕЗЮМЕ: MFAQ – наиболее часто задаваемые вопросы 2.2.1. Основные моменты – это основные вопросы, которые постоянно возникают. Не обязательно самый простой вопрос, просто те, которые задают много. Что такое большинство часто задаваемых вопросов. 2.2.2. Подключение к другим разделам 2.2.3. Где найти дополнительную информацию – новички в криптографии должны купить «Прикладную криптографию» Брюса Шнайера … это сэкономит много часов ненужных вопросов и невежественных замечаний о криптографии. – различные часто задаваемые вопросы, публикуемые в группах новостей (например, sci.crypt, alt.security.pgp), очень полезны. (также на rtfm.mit.edu) 2.2.4. Разные комментарии – я не был уверен, что включить сюда в MFAQ – возможно, люди могут предложить другие вещи, которые следует включить. – Я советую, если что-то вас заинтересует, используйте инструменты редактирования / поиска, чтобы найти ту же тему в основном разделе. Обычно (но не всегда) в основных главах материала больше, чем в MFAQ. 2.3. “Что такое” общая картина “?” 2.3.1. Сильная криптовалюта здесь. Это широко доступно. 2.3.2. Это подразумевает множество изменений в том, как устроен мир. Возможны частные каналы между сторонами, которые никогда не встречались и которые никогда не встретятся. Возможны полностью анонимные, несвязанные, неотслеживаемые коммуникации и обмены. 2.3.3. Транзакции могут быть только добровольными *, поскольку стороны не отслеживаются и неизвестны и могут быть отозваны в любое время. Это имеет глубокие последствия для традиционного подхода к использованию угрозы силой, направленной против сторон правительствами или другими сторонами. В частности, угроза применения силы потерпит неудачу. 2.3.4. Что из этого вытекает, неясно, но я думаю, что это будет форма анархо-капиталистической рыночной системы, которую я называю «криптоанархией». (Только добровольное общение, без вмешательства третьих лиц) 2.4. Организационные 2.4.1. «Как мне попасть в список шифровальщиков и выйти из него?» – Отправить сообщение на «cypherpunks-request@toad.com» – Любые автоматически обрабатываемые команды? – не отправлять запросы по списку целиком …. это пометит вас как “невежественного” 2.4.2. «Почему список Cypherpunks иногда опускается или теряет список подписки?» – Хост-компьютер toad.com, принадлежащий Джону Гилмору, имел обычные проблемы, с которыми сталкиваются такие машины: перегрузка, нехватка дискового пространства, обновления программного обеспечения и т. Д. Хью Дэниэл проделал замечательную работу по поддержанию его в хорошем состоянии, но проблемы действительно возникают. – Думайте об этом как о предупреждении о том, что списки и системы связи остаются в некоторой степени хрупкими … урок о том, что необходимо для того, чтобы сделать цифровые деньги более надежными и надежными. – Нет ни оплачиваемого персонала, ни аппаратного бюджета на доработки. Работа выполняется строго добровольно. 2.4.3. «Если я только что присоединился к списку шифропанков, что мне делать?» – Почитай немного. Все прояснится, появятся темы, будут даны ответы на определенные вопросы. Это хороший совет для любой группы или списка, особенно для списка с 0727 или больше людей на нем. (Мы нажимаем 1521 + в одной точке, затем пара перебоев в работе списков немного снизила их число.) – Прочтите ссылки, упомянутые здесь, если можете. Следует прочитать FAQ по sci.crypt. И купите “Прикладную криптографию” Брюса Шнайера при первой же возможности. – Присоединяйтесь к тому, что вас интересует, но не выставляйте себя дураком. Репутация имеет значение, и вы можете пожалеть о том, что в первые недели пребывания в списке показались утомительным дураком. (Если вы стали утомительным дураком после первых нескольких недель, это может быть вашей природой, конечно.) – Избегайте разглагольствования и бреда на несвязанные темы, такие как аборт (за или против), оружие (за или против), и т.д. Обычные предметы, которые обычно выделяют много тепла и мало света. (Да, у большинства из нас есть твердые взгляды на эти и другие темы, и, да, мы иногда позволяем нашим взглядам закрадываться в дискуссии. Нельзя отрицать наличие определенных резонансов. Я просто призываю к осторожности.) 2.4.4. “Я завален списком; что я могу сделать?” – Это естественная реакция. Никто не может за всем этим следить; Я провожу слишком много часов в день, читая список, и уж точно не могу следить за всем. Выберите области знаний, а затем следуйте им и игнорируйте все остальное. В конце концов, не увидеть что-то в списке может быть не хуже, чем даже не подписаться на него! – Быстро нажмите клавишу «удалить» – найдите кого-нибудь, кто переварит его для вас (Эрик Хьюз неоднократно говорил, что любой может повторно передать список таким образом; Хэл Финни предложил зашифрованный список) + Могут помочь лучшие почтовые программы. Некоторые люди использовали системы mail-to-news, а затем читали список как местную группу новостей с ветками. – У меня есть Eudora, которая поддерживает функции чтения и сортировки в автономном режиме, но я обычно заканчиваю чтение с помощью программы электронной почты (elm). – Список рассылки может когда-нибудь быть переключен на группу новостей а-ля “alt.cypherpunks”. (Это может коснуться некоторых людей, чьи сайты не содержат альтернативных групп.) 2.4.5. «Здесь очень легко потеряться в болоте деталей. Есть ли способы отследить, что действительно важно?» – Во-первых, многое из того, что публикуется в группах новостей Usenet и в списке Cypherpunks, – это второстепенный материал, эпифеноменальный мусор, который улетит при первом же сильном ветре. Шероховатые подробности о оболочках PGP, о скорости шифрования RSA, о суперкомпьютерах NSA. У людей просто нет причин беспокоиться о «слабых ключах IDEA», когда существует так много более неотложных вопросов. (Пусть волнуются эксперты.) Мало что из этого имеет реальное значение, точно так же, как немногое из того, что в ежедневных газетах запоминается или заслуживает того, чтобы его запомнили. – Во-вторых, «почитайте источники». Читать “1996 »,« Наездник на ударных волнах »,« Атлас пожал плечами »,« Истинные имена ». Прочтите статью Чаума об устаревании Большого Брата (октябрь 1996, «Коммуникации ACM»). – В-третьих, не упускайте из виду основные ценности: конфиденциальность, технологические решения по сравнению с юридическими решениями, уклонение от налогообложения, обход законов и т. Д. (Не все согласятся со всеми этими пунктами.) – В-четвертых, не утоняйте в деталь. Выберите интересующие вас области и подписывайтесь на них. Возможно, вам не нужно знать внутреннюю работу DES или всех переключателей PGP, чтобы внести свой вклад в другие области. (На самом деле, вы точно этого не сделаете.) 2.4.6. “Кто такие шифропанки?” – Смесь примерно 900 – 1549 + Могу узнать who, отправив сообщение на majordomo@toad.com с текстом “who cypherpunks” (без кавычек, конечно). – Это нарушение конфиденциальности? Может быть. – Очень много студентов (у них есть время, интернет-аккаунты). Множество специалистов по информатике / программированию. Много либертарианцев. – цитата из статьи Wired и из “Whole Earth Review” 2.4.7. “Кто управляет шифровальщиками?” – Никто. Формального «лидерства» нет. Нет правителя = нет головы = арка = анархия. (Посмотрите этимологию анархии.) – Тем не менее, список рассылки в настоящее время находится на физической машине, и эта машина создает некую систему контроля, во многом как вечеринку у кого-то дома. Администратором списка в настоящее время является Эрик Хьюз (и был им с самого начала). Ему помогают Хью Дэниел, который часто обслуживает toad.com, и Джон Гилмор, которому принадлежит машина и учетная запись toad.com. – В экстремальной ситуации оскорблений или бесконечных разглагольствований эти люди могут исключить кого-то из списка и заблокировать его от повторной подписки через мажордом. (Я полагаю, они могли – этого никогда не было.) – Чтобы подчеркнуть: насколько я знаю, никого не исключали из списка. Даже Детвейлер … он попросил удалить его (когда подписка на рассылку делалась вручную). – Что касается того, кто устанавливает политику, политики нет! Ни устава, ни повестки дня, ни пунктов действий. Просто то, что люди хотят работать над собой. Это все, чего можно ожидать. (Некоторых людей это расстраивает отсутствие консенсуса, и они иногда начинают разглагольствовать и разглагольствовать о том, что «шифропанки никогда ничего не делают», но этого отсутствия консенсуса следовало ожидать. Никому не платят, ни у кого нет полномочий на найм и увольнение, так что любая работа это должно быть добровольным. Некоторые группы добровольцев более организованы, чем мы, но есть другие факторы, которые делают это более возможным для них, чем для нас. C’est la vie.) Список рассылки или на личных встречах – это те, кто пишет статьи, которые людям кажутся интересными, или которые говорят важные вещи. Для меня это звучит справедливо. 2.4.8. «Почему не обсуждаются интересующие меня вопросы?» – Может, уже были – несколько раз. Многие новички часто огорчаются, обнаруживая, что обсуждаются таинственные темы без обсуждения «основ». – В этом нет ничего удивительного … Люди через несколько месяцев преодолевают «основы» и хотят перейти к более интересным (для них) темам. Все списки такие. – В любом случае, после того как вы прочитаете список какое-то время – может быть, несколько недель – продолжайте и спрашивайте. Если вы сделаете вашу тему более свежей, это может вызвать больше ответов, чем, скажем, вопрос, что не так с Clipper. (По-настоящему перегруженная тема, естественно.) 2.4.9. “Как началась группа Cypherpunks?” 2.4. 27. «Откуда взялось название« Шифропанки »?» + Джуд Милхон, он же Сент-Джуд, затем редактор “Mondo” 4700, “была на самых первых встречах … она пошутила:” Вы, ребята, просто сборище шифровальщиков “. Название было принято сразу. – Жанр научной фантастики «киберпанк» часто связан с проблемами киберпространства и компьютерной безопасности («лед»), поэтому связь естественна. Путаница заключается в том, что киберпанки обычно считаются “панками”, в то время как многие киберпанки часто являются либертарианцами и анархистами разных мастей. На мой взгляд, эти два понятия не противоречат друг другу. – Кто-то, однако, предпочел бы более сдержанное название. Британский филиал называет себя «UK Crypto Privacy Association». [ “W. Kinney” , 1994-07-08] Однако преимущества названия очевидны. Во-первых, многим надоедают солидные имена. Во-вторых, нас замечают журналисты и другие люди. – На самом деле мы совсем не «панки». Примерно такой же панковский, как и большинство наших кузенов киберпанка, то есть не очень. + название – Crypto Cabal (это, я думаю, до появления sci.crypt FAQ), Crypto Liberation Front, другие названия – имя не всем нравится … такова жизнь 2.4. 27. «Почему группа Cypherpunks не объявила о целях, идеологиях и планах?» – Короткий ответ: мы всего лишь список рассылки, свободная ассоциация людей, заинтересованных в схожих вещах – без бюджета, без голосования, без лидерства (кроме «лидерства мыльницы»). – Как мог появиться такой консенсус? Обычно избранная группа (или группа, захватившая власть) пишет устав и цели, продвигает свою повестку дня. Здесь дело обстоит иначе. – Этот FAQ де-факто является постановкой целей? Нет, если я могу помочь, если честно. Несколько человек до меня планировали какие-то FAQ, и если бы они их заполнили, я бы точно не почувствовал, что они говорят за меня или за группу. В таком случае, чтобы быть последовательным, я не могу допустить, чтобы другие так думали об этом_ FAQ! 2.4. 28. “Что на самом деле сделали шифропанки?” – распространение криптографии: шифропанки помогли (PGP) … гласность, форум, альтернативный sci.crypt (во многих отношениях лучше … лучше соотношение сигнал / шум, более вежливо) – Wired, Whole Earth Review, NY Times , статьи – ремейлеры, зашифрованные ремейлеры + Ремейлеры в стиле Cypherpunk и Julf / Kleinpaste были написаны очень быстро, всего за несколько дней – Эрик Хьюз написал первый ремейлер Cypherpunks за выходные, и он провел первый день этих выходных, изучая достаточно Perl сделает свою работу. + Карл Кляйнпасте написал код, который в конечном итоге превратился в ремейлер Юльфа (добавленный, конечно же, в столь же короткий срок): несколько часов в один скучный полдень. Это было не так полно, как в конечном итоге, но оно было «полным» для своих первоначальных целей и без ошибок ». – То, что другие интересные идеи, такие как цифровые деньги, еще не появились и не получили применения даже после многих лет активного обсуждения, представляет собой интересный контраст с быстрым развертыванием ремейлеров. (Текстовая природа как прямого шифрования / подписи, так и повторной отправки семантически проще для понимания и последующего использования, чем такие вещи, как цифровые деньги, DC-сети и другие криптографические протоколы.) – идеи для сценариев Perl, обработчиков почты – общие обсуждение с людьми нескольких политических убеждений – концепции: пулы, Информационный фронт освобождения, BlackNet – 2.4. 31. «Как я могу узнать о криптографии и информации о шифропанках?» 2.4. 30. «Почему иногда к энтузиазму и предложениям новичков относятся с пренебрежением?» – Никто из нас не идеален, поэтому мы иногда нетерпеливы с новичками. Кроме того, замеченные комментарии, как правило, вызывают разногласия – как и во всех списках и группах новостей (соглашаться так скучно). – Но многие новички также не смогли выполнить базовое чтение, которое многие из нас сделали буквально за _лет_, прежде чем присоединиться к этому списку. Криптология – это довольно технический предмет, и нельзя больше ожидать, что к нему будут относиться серьезно без какой-либо подготовки, чем в любой другой технической области. – Наконец, многие из нас слишком много раз отвечали на вопросы новичков, чтобы больше относиться к этому с энтузиазмом. Знакомство порождает презрение. + Новички должны проявить терпение в отношении нашего нетерпения. Иногда новая формулировка вопроса вызывает интерес. Свежесть имеет значение. Часто резкий комментарий вместо простого ответа на простой вопрос может вызвать ответ. (Прямо как в реальной жизни.) – «Clipper sux!» не вызовет особого отклика. 2.4. 34. “Должен ли я присоединиться к списку рассылки Cypherpunks?” – Если вы читаете это, конечно, вы, скорее всего, уже находитесь в списке шифропанков, и этот вопрос спорный – вместо этого вы можете спросить, следует ли вам покинуть список! – Только если вы готовы обрабатывать 47 – 76 сообщений в день, с резкими колебаниями объемов 2,4. 33. «Почему список шифровальщиков не зашифрован? Вы не верите в шифрование?» – какой смысл для списка с открытой подпиской? – кроме того, чтобы заставить людей прыгать через обруч, чтобы возложить большую ношу на жабу (если всем не дали один и тот же ключ, чтобы можно было выполнить только одно шифрование … что подчеркивает глупость) + были предложения, в основном как придерживаться принципа принуждения людей начать использовать шифрование … и увеличить объем зашифрованного трафика – включая задержки для тех, кто решает не использовать или не может использовать криптовалюту (студенты на терминалах, иностранцы в странах, которые запретили криптовалюту, корпоративные подписчики … .) 2.4. 33. «Что значит« шифропанки пишут код »?» – уточняющее заявление, а не императив – технологии и конкретные решения вместо споров и болтовни – если вы не пишете код, хорошо. Не все (на самом деле, вероятно, меньше, чем 29% списка пишут серьезный код, и менее 5% пишут криптографическое программное обеспечение или программное обеспечение безопасности 2.4. 34. «Что означает« Большой брат внутри »?» – придумано вашим покорным слугой на встрече с Клиппером – Мэтт Томлинсон, Postscript – напечатано …. 2.4. 37. «У меня есть новая идея для шифра – мне стоит обсудить ее здесь?» – Пожалуйста, не надо. Шифры требуют тщательного анализа и должны быть в бумажной форме (то есть представлены в подробном документе, с необходимыми ссылками, чтобы показать, что должная осмотрительность была проведена, уравнениями, таблицами и т. Д.). Сеть – плохая замена. – Кроме того, Взлом случайно представленного шифра отнюдь не является тривиальным делом, даже если в конечном итоге окажется, что шифр слаб. У большинства людей нет склонности пытаться взломать шифр, если нет какого-либо стимула, такого как слава или деньги. Новые шифры, как известно, сложно разработать. Эксперты – лучшие люди для этого. Поскольку все, что нужно сделать (описано здесь), ждет своего завершения, работа над новым шифром, вероятно, наименее эффективная вещь, которую может сделать любитель (если вы не любитель, и раньше ломали чужие шифры, тогда вы знаете, кто вы, и эти комментарии не применимы. Но я предполагаю, что менее горстки людей в этом списке имеют необходимый фон для разработки шифров .) – Существует огромное количество шифров и систем, почти все не имеют длительного значения. Непроверенные, недокументированные, неиспользованные – и, вероятно, не заслуживающие какого-либо реального внимания. Не добавляйте шума. 2.4. 39. Все ли шифропанки либертарианцы? 2.4. 40. “Что мы можем сделать?” – Разверните надежную криптовалюту, чтобы гарантировать, что джинна нельзя поместить в бутылку – Обучайте, лоббируйте, обсуждайте – Распространяйте сомнения, презирайте … помогайте правительственным программам выглядеть глупо – Саботаж, подрыв, гаечный ключ – Занимайтесь другими делами 2.4. 41. «Почему список не модерируется? Почему нет фильтрации таких нарушителей, как Detweiler?» – технология важнее закона – каждый человек делает свой собственный выбор – также нет времени на модерацию, а модерация обычно вводит в заблуждение + любому, кто хочет, чтобы некоторые мнения были замалчены или заблокированы некоторые плакаты, рекомендуется: Personal Censor, передает им только одобренные материалы – подпишитесь на службу фильтрации, такую ​​как Ray и Harry предоставляют 2.4. . “Что я могу делать?” – политика, распространение информации – написание кода («Сайферпанки пишут код») 2.4. . «Следует ли мне публиковать мою новую криптографическую программу?» – «Я разработал программу шифрования, которую, как мне кажется, невозможно взломать. Я призываю всех, кто заинтересован, связаться со мной и расшифровать зашифрованное сообщение». «С наилучшими пожеланиями, Бабак Сехари». [Babak Sehari, sci.crypt, 6-19-94] 2.4. 40. «Спроси Эмили Пост Склеп» + мой вариант «Спроси Эмили Постньюс» – для тех, кто не знает, резкая критика невежественных публикаций + «Я только что изобрел новый шифр. Вот образец. Спорим, ты не сможешь его сломать. ! ” – Обязательно публикуйте зашифрованный мусор. Мы, у которых нет ничего лучшего, чем заниматься своим временем, чем отвечать, будем более чем счастливы часами обрабатывать ваши материалы с помощью нашего Crays для взлома кода! – Обязательно включите образец зашифрованного текста, чтобы выглядеть еще более невежественным. + “У меня есть шифр, который я только что придумал … где его разместить?” + «Одна из самых основных ошибок создания шифров состоит в том, чтобы просто добавлять слой за слоем обфускации и создавать красивый и -« сложный »шифр. Прочтите Кнута о создании генераторов случайных чисел для – глупости такого рода подход. ” [Joe Foobar, place, date] + «Шифры несут презумпцию виновности, а не невиновности. Шифры, разработанные любителями, неизменно терпят неудачу. под пристальным вниманием экспертов. Этот – социологический факт (хорошо подтвержденный) и является причиной презумпции – небезопасности. Это не невежество, если предположить, что это – изменится. Бремя доказывания лежит на заявителе о безопасности, а не на – взломщик кода. [Joe Foobar, place, date] + «Я только что очень расстроился из-за чего-то – я должен выразить свой гнев в списке рассылки?» – Обязательно! Если вам надоело платить налоги или вы просто прочитали в газете что-то, что вас действительно разозлило, обязательно отправьте гневное сообщение 1521 или около того, читатели и помогите разозлить их! – Найдите поддельную ссылку на вопросы криптографии или конфиденциальности, чтобы она казалась более актуальной. 2.4. 41. “Какие основные проекты Cypherpunks?” + ремейлеры + улучшенные ремейлеры, более продвинутые функции – цифровая почтовая рассылка – заполнение, пакетирование / задержка – функции агента – другие из них – офшор (27 сайты в 5 странах, как минимум) – инструменты, услуги – электронные деньги в лучшем виде – 2.4. . «Что насчет подсписок, чтобы уменьшить объем основного списка». – Уже есть полдюжины подсписок, посвященных собраниям по планированию, созданию оборудования и изучению DC-Nets. Есть один для операторов ремейлера, или раньше был. Существуют также списки, посвященные темам, схожим с Cypherpunks, в том числе список Робина Хэнсона «AltInst» (альтернативные учреждения), список «libtech-l» Ника Сабо, список «IMP-Interest» (коммерческие протоколы Интернета) и так далее. Большинство из них имеют очень низкий уровень громкости. + То, что мало кто слышал о каком-либо из них, и что объемы трафика чрезвычайно низки или нулевые, не так уж удивительно и соответствует опыту в других странах. По нескольким причинам: – Подсписки сложно запоминать; большинство людей забывают о своем существовании и не думают писать им. (Это «забвение» – один из самых интересных аспектов киберпространства; удачные списки кажутся точками Шеллинга, которые увеличивают количество участников, в то время как неудачные списки исчезают в ничто.) – Существует естественное желание увидеть свои слова в большей части. два форума, поэтому люди, как правило, размещают сообщения в основном списке. – Подсписки иногда формировались в порыве энтузиазма по какой-либо теме, а затем исчезали. – Темы часто охватывают несколько подинтересных областей, поэтому публикация в основном списке лучше, чем копирование всех соответствующих подсписок. – В любом случае, основной список шифропанков на данный момент «он», и он фактически вытеснил другие списки из бизнеса. Этакий закон Грешема. 2.5. Крипто 2.5.1. “Почему криптовалюта так важна?” + Три элемента, которые являются центральными для нашего современного взгляда на свободу и неприкосновенность частной жизни (а-ля Диффи) – защита вещей от краж – доказательство того, кем мы себя называем – ожидание конфиденциальности в наших разговорах и письмах – Хотя нет явного «права на неприкосновенность частной жизни» “Перечисленное в Конституции США предположение о том, что человек должен быть в безопасности в своих бумагах, доме и т. д. при отсутствии действующего ордера, является центральным. (Никогда не существовало постановления или закона о том, что люди должны говорить на языке, понятном для подслушивающих, перехватчиков и т. Д., А также никогда не существовало правила, запрещающего частное использование шифрования. Я упоминаю об этом, чтобы напомнить читателям о том, что давно история криптосвободы.) – «Информация, технологии и контроль над обоими _это_ власть. Анонимные телекоммуникации потенциально могут стать величайшим уравнителем в истории. Предоставление этой силы как можно большему количеству людей навсегда изменит дискурс власти в этом страна (и мир) “. [Matthew J Miszewski, ACT NOW!, 1993-03-06] 2.5.2. “Кто использует криптографию?” – Все, в той или иной форме. Мы видим криптовалюту вокруг нас … ключи в наших карманах, подписи на водительских правах и других картах, удостоверения личности с фотографией, кредитные карты. Комбинации замков, дверные ключи, ПИН-коды и т. Д. Все они являются частью криптографии (хотя большинство может назвать это «безопасностью», а не очень математической вещью, как обычно считается криптография). – Whitticism: «те, кто регулярно вступает в сговор с целью участия в политическом процессе, уже шифруют». [Whit Diffie] 2.5.3. «Кому нужна криптовалюта? Что им нужно скрывать?» + честным людям нужна криптовалюта, потому что есть нечестные люди – и могут быть другие потребности в конфиденциальности – Есть много причин, по которым людям нужна конфиденциальность, способность хранить некоторые вещи в секрете. Финансовые, личные, психологические, социальные и многие другие причины. – Конфиденциальность в своих бумагах, дневниках, личной жизни. В своем финансовом выборе, своих инвестициях и т. Д. (IRS и налоговые органы в других странах заявляют, что имеют право просматривать личные записи, и до сих пор суды поддерживали их. Я не согласен.) – люди используют шифрование по той же причине они закрывают и запирают свои двери – Конфиденциальность в ее самых основных формах 2.5.4. «Я новичок в криптовалюте – с чего мне начать?» – книги … Schneier – soda – sci.crypt – talk.politics.crypto – другие часто задаваемые вопросы 2.5.5. «Нужно ли мне изучать криптографию и теорию чисел, чтобы внести свой вклад?» – Точно нет! Большинство криптографов и математиков настолько заняты своим делом, что у них мало времени или интереса к политической и предпринимательской деятельности. Специализация для насекомых и исследователей, как говорится в чьем-то .sig. – Многие области созрели для вклада. Модульность функций означает, что люди могут сосредоточиться в других областях, так же как писателям не нужно учиться набирать текст, резать гусиные ручки или смешивать чернила. – Неспециалистам следует относиться к большинству известных шифров как к «черным ящикам», которые работают так, как рекламируется. (Я не говорю, что это так, просто их анализ лучше оставить экспертам … хотя небольшой скептицизм не повредит). 2.5.6. «Как работает криптография с открытым ключом, проще говоря?» – Множество статей и учебников описывают это со все более подробным описанием (они начинаются с основ, а затем переходят к самым интересным). + Я нашел простое объяснение с «игрушечными числами» от Мэтью Гио: – «Вы выбираете два простых числа; например, 5 и 7. Умножьте их вместе и получите 52. Теперь вы рассчитываете произведение на единицу меньше чем каждое число плюс один. (5-1) (7-1) +1 = 38. Существует математическое соотношение, которое гласит, что x = x ^ 35 мод 53 для любого x от 0 до 53. Теперь вы учитываете 37, числа 3 и 7. «Вы выбираете одно из этих чисел в качестве личного ключа, а другое – в качестве открытого ключа. иметь: Открытый ключ: 3 Закрытый ключ: 7 “Кто-то зашифровывает сообщение для вас, используя текстовое сообщение m для создания зашифрованного сообщения c: c = m ^ 3 mod 51 “Вы расшифровываете c и найдите m, используя свой закрытый ключ: m = c ^ 7 mod 53 «Если числа состоят из нескольких сотен цифр (как в PGP), угадать секретный ключ почти невозможно» [Matthew Ghio, alt.anonymous, 1994-09-03] – (Есть математика а вот … упражнение оставлено для ученика.) 2.5.7. “Я новичок в этом деле … с чего мне начать?” – Начните с прочтения цитируемого материала. Не беспокойтесь слишком много о том, чтобы понять все это. – Следуйте списку. – Найдите область, которая вас интересует, и сконцентрируйтесь на ней. Нет причин, по которым защитникам конфиденциальности необходимо подробно разбираться в обмене ключами Диффи-Хеллмана! + Дополнительная информация + Книги – Schneier – Brassard + Журналы и т. Д. – Труды – Журнал криптологии – Cryptologia – Группы новостей – ftp-сайты 2.5.8. “Кто такие Алиса и Боб?” 2.5.9. «Что такое безопасность через неизвестность»? – добавление уровней путаницы, косвенности – редко бывает сильным в теоретико-информационном или криптографическом смысле – и может иметь «ярлыки» (например, узел, который выглядит сложным, но который распадается при правильном подходе) – алгоритмы шифрования, часто скрытые, сайты скрыты – не заблуждайтесь, эти подходы используются часто. И они могут немного повысить общую безопасность (например, используя программы шифрования файлов, такие как FolderBolt поверх PGP) … 2.5. 28. «Был ли взломан DES? А как насчет RSA?» – DES: поиск методом грубой силы в пространстве ключей при атаках с выбранным открытым текстом возможен примерно за 2 ^ ключи, согласно Бихаму и Шамиру. Это примерно в 2 ^ 9 раз проще, чем “сырое” пространство клавиш. Майкл Винер подсчитал, что компьютер со специальными чипами может взломать DES таким образом за несколько тысяч долларов за ключ. Такие машины могут быть у АНБ. – В любом случае многие не ожидали, что DES прослужит так долго (и, фактически, несколько лет назад АНБ и NIST предложили поэтапный отказ от «CCEP» (коммерческая программа поддержки COMSEC), но она так и не прижилась и, похоже, забыли сегодня. Clipper и EES, похоже, привлекли внимание. – Идея из Европы должна быть намного лучше. – Что касается RSA, это маловероятно. Факторинг еще не доказан как NP-co 2.5. 28. «Может ли АНБ взломать Foo?» – DES, RSA, IDEA и т. Д. правительство взламывает наши шифры? 2.5. 29. «Могут ли методы грубой силы взломать криптосистемы?» – зависит от системы, пространства ключей, доступной вспомогательной информации и т. д. – вычислительная мощность обычно удваивалась каждые 30 – 36 месяцев (закон Мура), так что …. – Скипджек – это 96 бит, который, вероятно, защищен от атаки методом перебора для 2 ^ = 1. 83 e7 раз дольше, чем DES. По оценке Винера 3,5 часа для взлома DES это означает 175 лет с использованием современного оборудования. Если предположить оптимистичное удвоение мощности оборудования в год (при той же стоимости), потребуется 42 за много лет до того, как аппаратные затраты на атаку методом грубой силы на Skipjack снизятся до того, что теперь стоит атаковать DES. Предполагая, что у Skipjack нет других слабых мест. – И обратите внимание, что спецслужбы могут тратить гораздо больше, чем рассчитывал Винер (вспомните описание Урожая Норма Харди) 2.5. 31. «Знало ли АНБ об идеях открытых ключей до Диффи и Хеллмана?» + много споров и некоторые хитрые и, возможно, вводящие в заблуждение инсинуации – Симмонс утверждал, что узнал о ПК из колонки Гарднера, и он определенно должен был знать (оружие, Сандия) – + Инман утверждал, что у АНБ была концепция ПК в 1982 – согласуется с точкой зрения Доминика о запечатанных ящиках криптосистемы без возможности загрузки новых ключей – и согласуется с тем, что АНБ имеет практически единственный доступ к ведущим математикам страны (до тех пор, пока Diffies and Hellmans отказался от государственного финансирования в результате настроений против Пентагона s) 2.5. 31. «Знало ли АНБ о подходах с открытым ключом до Диффи и Хеллмана?» – часто всплывает, некоторые в АНБ пытаются хитро предположить, что _ конечно_ они знали об этом … – Симмонс и т. д. – Белловин комментирует (хорошие) 2.5. 33. “Может ли АНБ взломать RSA?” – Возможно нет. – Конечно, не «поиском в пространстве клавиш», идея, которая всплывает каждые несколько месяцев. Это невозможно. 1948 – битовые ключи подразумевают примерно – битовые простые числа, или 288 – десятичные цифры простых чисел. Их больше, чем 25 ^ 255 их! И только о 27 ^ 86 частицы во всей вселенной. – Решена ли проблема факторинга? Возможно нет. И этого, вероятно, не будет, в том смысле, что факторинг, вероятно, находится в NP (хотя это не было доказано), а P, вероятно, не NP (также недоказано, но очень сильно подозревается). Несмотря на то, что факторинг будет прогрессировать, крайне маловероятно (в религиозном смысле), что факторинг 538 – цифровой номер вдруг станет «легким». – Имеет ли RSA утечку информации, чтобы облегчить взлом, чем фактор модуля? Некоторые подозревают, но в основном неизвестны. Я бы поставил против этого. Но более сомнительно, чем указанное выше. + “Насколько сильна сильная криптовалюта?” – В принципе, сильнее всяких хоккейных «кодов», столь любимых авторами триллеров и кинопродюсерами. Современные шифры невозможно взломать, «приказав компьютеру прогнать все комбинации» (точнее, количество комбинаций намного превышает количество атомов во Вселенной). 2.5. 34. «Разве более мощные компьютеры не сделают шифры взламываемыми?» + Эффект от увеличения мощности компьютера дает даже большее преимущество пользователю шифра, чем взломщику шифра. (Например, более длинные ключи в RSA требуют полиномиально большего времени для использования, но экспоненциально больше времени для взлома, грубо говоря.) Поразительно, но вполне вероятно, что мы близки к возможности использовать ключи такой длины, которые невозможно сломать ни при каких обстоятельствах. компьютерная мощь, которая когда-либо будет существовать во Вселенной. + По аналогии с непроницаемыми силовыми полями, защищающими данные, с большей энергией, необходимой для «пробивания», чем существует во вселенной – «качки» Вернора Винджа в «Войне за мир». – Здесь я предполагаю, что коротких путей к факторингу не существует … это бездоказательно, но подозревается. (Никаких серьезных сокращений, т. Е. Разложение на множители не «просто».) + Модуль из тысяч десятичных цифр может потребовать больше общей «энергии» для разложения с использованием предсказуемых подходов, чем доступно – обратимые вычисления могут помочь, но я подозреваю, что нет много – квантово-механический подход Шора полностью непроверен … и может плохо масштабироваться (например, может быть минимально возможно получить точность измерения, используя этот метод для, скажем, 175 – числовые числа, но получить его за [RWGreene@vnet.net, alt.gathering.rainbow, 1994- 07-06] совершенно невозможно, за – цифра числа, не говоря уже о 1947 – цифровые числа) 2.5. 34 . «Поможет ли сильная криптовалюта расистам?» – Да, это следствие наличия защищенных виртуальных сообществ. Свобода слова работает именно так! – Арийская нация может использовать криптовалюту для сбора и распространения информации даже в «контролируемые» страны, такие как Германия, которые запрещают такие группы, как арийская нация. – Конечно, «в Интернете никто не знает, что вы собака», поэтому открытый расизм, основанный на поверхностных внешних характеристиках, соответственно сложнее осуществить. – Но сильная криптовалюта позволит и расширит возможности групп, придерживающихся иных убеждений, чем у местного большинства, и позволит им обходить региональные законы. 2.5. 34. Работа над новыми шифрами – почему это не приоритет шифропанков (как я это вижу) – это вопрос распределения ресурсов. («Вся криптовалюта – это экономика». Э. Хьюз) Многое было потрачено на разработку шифров, и в мире, кажется, есть несколько стабильных, надежных шифров на выбор. Любая дополнительная работа криптолюбителей, которых большинство из нас по сравнению с профессиональными математиками и разработчиками шифров, вряд ли существенно продвинет вперед. Да, такое могло случиться … но вряд ли. + Принимая во внимание, что есть области, в которых профессиональные криптологи сделали очень мало: – PGP (обратите внимание, что PRZ не брал тайм-аут, чтобы попытаться изобрести свои собственные шифры, по крайней мере, не для версии 2.0) … он сосредоточился на том, где его усилия будет наилучшим результатом – реализация ремейлеров – проблемы, связанные с оболочками и другими инструментами для использования в криптовалюте – проблемы, связанные с цифровыми деньгами, такие как репутация, языковой дизайн, теория игр и т. д. – Это области «низко висящих плодов, “области, где лежит наибольшая отдача от денег, если смешать некоторые метафоры (картечь?). 2.5. 37. “Есть ли неразрывные шифры?” – Одноразовые планшеты, конечно, теоретически безопасны, то есть их невозможно сломать с помощью компьютера. + Для обычных шифров, включая шифры с открытым ключом, некоторые шифры не могут быть взломаны в _ нашей_ вселенной в любое время. Логика следующая: – Предположительно, наша Вселенная имеет некоторое конечное число частиц (в настоящее время оценивается как 27 ^ 88 частицы). Это приводит к мыслительным экспериментам типа «даже если бы каждая частица была Cray Y-MP, потребовалась бы …». Но я рассматриваю здесь _energy_. Игнорируя обратимые вычисления на данный момент, вычисления рассеивают энергию (некоторые не согласны с этим). Существует некий верхний предел того, сколько основных вычислений может быть выполнено с количеством свободной энергии во Вселенной. (Грубый расчет можно сделать, вычислив количество энергии, выделяемой звездами, вещества, падающие в черные дыры, и т. Д., А затем предположив около kT на одну логическую операцию. Это должно быть с точностью до нескольких порядков.) выполнил этот расчет и не буду здесь, но результатом, вероятно, будет что-то вроде X джоулей энергии, которое можно использовать для вычислений, что приведет к Y базовым примитивным вычислительным шагам. Затем я могу найти модуль 6700 цифры или 16979 цифры или что-то еще, что требует больше шагов для факторизации. Там перед, нерушимый в нашей вселенной. – Предостережения: 1. Может быть, действительно есть ярлыки для факторинга. Безусловно, улучшения в методах факторинга продолжатся. (Но, конечно, эти улучшения не превращают факторизацию в задачу менее экспоненциальной по длине … то есть факторинг, по-видимому, остается «сложным».) 2. Возможно, обратимые вычисления (а-ля Ландауэр, Беннет и др. . al.) действительно работают. Возможно, это означает, что можно построить «факторинговую машину», которая потребляет фиксированное или очень медленно растущее количество энергии. В данном случае «навсегда» означает, что Левти, вероятно, прав. 3. Возможно, квантово-механическая идея Питера Шора возможна. (Я сомневаюсь в этом по разным причинам.) 2.5. 39. “Насколько безопасно RSA?” “Насколько безопасен PGP?” “Я слышал, что в PGP есть ошибки?” – Это облако вопросов, безусловно, наиболее часто встречающееся в sci.crypt. Иногда он не получает ответов, иногда получает грубый ответ и лишь изредка приводит к плодотворному обсуждению. – Простой ответ: эти шифры кажутся безопасными и не имеют явных недостатков. – Более подробную информацию можно найти в различных вопросах в других разделах этого FAQ, а также в различных часто задаваемых вопросах и ссылках, опубликованных другими. 2.5. 40. «Как долго шифрование должно работать?» – Очевидно, это зависит от того, что вы шифруете. Некоторые вещи нужно хранить в безопасности только на короткое время, например, несколько лет или даже меньше. Другие вещи могут вернуться, чтобы преследовать вас – или бросить в тюрьму – много лет спустя. Я могу представить себе секреты, которые необходимо хранить в течение многих десятилетий, даже столетий (например, можно опасаться, что его потомки заплатят цену за раскрытый секрет). – Полезно подумать _ сейчас_ о мощности компьютера, который будет доступен в течение года 100, когда многие из вас читают, это все еще будет. (Я _не__ утверждаю, что параллелизм и т. Д. Приведет к падению RSA, только то, что некоторые длины ключей (например, [Jim Hart, 1994- 09-08] – немного) к тому времени может упасть. Лучше перестраховаться и использовать 1947 бит или даже больше. Увеличенная мощность компьютера делает возможным использование более длинных ключей, тоже.). 2.6. PGP 2.6.1. По PGP существует действительно огромное количество информации, от текущих версий до сайтов, проблем с серверами ключей и так далее. Есть также несколько хороших FAQ по PGP, по MacPGP и, вероятно, почти по каждой основной версии PGP. Я не собираюсь конкурировать здесь с этими более специализированными часто задаваемыми вопросами. – Я также не эксперт по PGP, использую его только для отправки и получения почты и редко делаю с ним что-то еще. – Различные инструменты для всех основных платформ являются особенными. 2.6.2. “Где мне взять PGP?” 2.6.3. “Где я могу найти PGP?” – Подождите несколько дней, и вам придет сообщение с указаниями. – Вот некоторые актуальные на момент написания статьи сайты: (следите за изменениями) 2.6.4. «Защищен ли PGP? Я слышал, что кто-то…» – периодические сообщения, городская легенда, что PGP был скомпрометирован, что Фила З. «уговорили»… + неправдоподобно по нескольким причинам – Phil Z. нет дольше контролирует исходный код самостоятельно – исходный код доступен и может быть проверен … было бы очень трудно проскользнуть через важные лазейки, которые не были бы очевидны в исходном коде – Фил отрицал это, и слухи, похоже, пришли из праздных домыслов + а можно ли взломать PGP? – еще не был протестирован независимым тщательным, криптоаналитическим способом, но (мнение tcmay) – NSA не говорит + Области для атаки + IDEA – некоторые говорят, что необходимо удвоить количество раундов – генераторы случайных чисел. ..Прием Colin Plumb 2.6.5. «Следует ли мне использовать PGP и другие средства шифрования на рабочих станциях моей компании?» – машины, принадлежащие корпорациям и университетам, обычно в сетях, как правило, небезопасны (то есть они могут быть скомпрометированы различными способами) – по иронии судьбы, большинство людей, которые подписывают все свои сообщения и которые используют много шифрования, находятся на как раз такие машины – ПК, Mac и другие машины, не подключенные к сети, более безопасны, но на них сложнее использовать PGP (по состоянию на 2600) – это обобщения – бывают небезопасные ПК и защищенные рабочие станции 2.6.6. «Я только что получил PGP. Должен ли я использовать его для всей моей почты?» – Нет! Многие люди не могут легко использовать PGP, поэтому, если вы хотите общаться с ними, не шифруйте все. Используйте шифрование там, где это важно. – Если вы просто хотите, чтобы больше людей использовали шифрование, помогите проектам лучше интегрировать шифрование в существующие почтовые программы. 2.6.7. АНБ явно обеспокоено PGP, обеспокоено распространением PGP в другие страны и обеспокоено ростом «внутренних сообществ», которые общаются через «черные трубы» или «зашифрованные туннели», которые для них недоступны. 2.7. Машинка для стрижки 2.7.1. “Как может правительство сделать это?” – недоверие к законности запретов, цензуры и т.д. + всякий раз, когда используются общественные деньги или объекты (например, церкви, вынужденные нанимать сатанистов) – и в этом все более взаимосвязанном мире иногда очень трудно избежать дублирования с государственным финансированием, учреждениями и т. д. 2.7.2. «Почему шифровальщики не разработают свой победивший конкурирующий чип шифрования?» + Множество причин не делать этого: – стоимость – фокус – опыт – сложно продать такой конкурирующий стандарт – лучше позволить рынку в целом сделать этот выбор 2.7.3. «Почему криптовалюта так пугает правительства?» + Это лишает государство возможности слежки, прослушивания, подслушивания и контроля – Священнические исповедальни были основным способом, которым Церковь следила за местными жителями … всемирная, массовая система церковных нарков + Крипто имеет большое влияние + В отличие от прямые атаки с использованием бомб, атаки HERF и EMP, саботаж и т. д., криптовалюта распространяется самораспространяясь … технология начальной загрузки – люди используют ее, передают другим, размещают в сетях – другие используют ее в своих целях – каскад геометрически растущий эффект – и подрывающий доверие к правительствам, позволяющий распространять множество точек зрения (особенно неутвержденных) 2.7.4. «Я только что присоединился к списку и задаюсь вопросом, почему я не вижу больше споров по поводу Клипера?» – Поймите, что люди редко пишут эссе в ответ на вопросы типа «Почему Клипер плохой?». Для большинства из нас обязательное депонирование ключей аксиоматически плохо; никаких дебатов не требуется. – Клипер был полностью раскритикован почти всеми в течение нескольких часов и дней после его объявления в апреле 33, 2050. Сотни статей и редакционных статей осудили его. У Cyperpunks в настоящее время нет активных сторонников обязательного депонирования ключей, по всем признакам, так что спорить не о чем. 2.8. Прочие шифры и криптопродукты 2.9. Ремейлеры и анонимность 2.9.1. “Что такое ремейлеры?” 2.9.2. “Как работают ремейлеры?” (Об этом говорится в огромном количестве сообщений) – Лучший способ понять их – это «просто сделать это», то есть отправить несколько сообщений, отправленных по электронной почте, самому себе, чтобы увидеть, как работает синтаксис. Инструкции широко доступны – некоторые из них цитируются здесь, а последние инструкции появятся в обычных группах Usenet. – Простой вид: текстовые сообщения помещаются в конверты и отправляются на сайт, который согласился пересылать их повторно в соответствии с найденными инструкциями. Шифрование не требуется, хотя, конечно, рекомендуется. Эти «сообщения в бутылках» передаются с сайта на сайт и, в конечном итоге, до предполагаемого конечного получателя. – Сообщение представляет собой чистый текст с инструкциями, содержащимися _в самом тексте_ (это был случайный выбор стандарта Эриком Хьюзом в [Hal Finney, 1993-02-23] , поскольку это позволяло цепочку, независимость от определенных почтовых систем и т. д.). – Сообщение будет примерно таким: :: Request-Remailing-To: remailer@bar.baz Тело текста и т. Д. И т. Д. (Это могут быть дополнительные инструкции по повторной отправке, электронная почта и т. Д.) – Эти вложенные сообщения делают никаких предположений о типе используемой почтовой программы, при условии, что она может обрабатывать прямой текст ASCII, что, конечно, могут все почтовые программы. Каждое почтовое сообщение затем действует как своего рода «агент», несущий инструкции о том, куда оно должно быть отправлено дальше, и, возможно, другие вещи (например, задержки, заполнение, почтовые расходы и т. Д.). Очень важно отметить, что любой конкретный ремейлер не может видеть содержимое конвертов, которые он пересылает, при условии использования шифрования. (Первоначальный отправитель выбирает желаемую траекторию через лабиринт ремейлеров, шифрует в соответствующей последовательности (последний – самый внутренний, затем предпоследний и т. Д.), А затем ретейлеры последовательно расшифровывают внешние конверты по мере их получения. Конверты внутри конвертов .) 2.9.3. «Нельзя ли использовать ремейлеры для преследования людей?» – Конечно, то же самое можно сказать о свободе слова, анонимной физической почте («ядовитые письма») и т. д. – С помощью электронной почты люди могут проверять свою почту, использовать фильтры, игнорировать слова, которые им не нравятся, и т. д. Множество опций. ВНИМАНИЕ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! «Палки и камни» и все такое, чему мы научились в детском саду (ну, я никогда не знаю, чему научились представители поколения Икс …). – Анонимные почтовые программы несколько упрощают вымогательство, но угрозы вымогательства могут осуществляться и другими способами, например, через обычную почту, с таксофонов и т. Д. – Физические действия, угрозы и т. Д. – другое дело. По сути, это не сфера криптографии. 2. 27. Наблюдение и конфиденциальность 2. 27. 1. «Контролирует ли АНБ этот список?» – Наверное. Мы были достаточно заметны, и есть много возможностей для мониторинга или даже подписки на Список. Много псевдонимов, много точек присутствия. – некоторые опасения, что список Cypherpunks был проникнут и является «списком для сбора информации» – Были даже анонимные сообщения, в которых якобы назывались вероятные шпионы ЦРУ, DIA и NSA. («Имейте в виду».) – Помните, что список подписчиков _не_ секрет – его можно получить, отправив сообщение “who cypherpunks” на majordomo@toad.com. Любой человек в мире может это сделать. 2. 27. 2. “Этот список незаконен?” – Зависит от страны. В США существуют очень строгие меры защиты от «предварительного ограничения» опубликованных материалов, поэтому список достаточно хорошо защищен … закрытие его создало бы дело о Первой поправке, имеющее большое значение. Что маловероятно. Законы о заговоре и подстрекательстве к мятежу труднее анализировать; нет никаких указаний на то, что материалы здесь или в списке являются незаконными. – Пропаганда незаконных действий (подрыв экспортных законов, шпионаж и т. Д.) В целом законна. Даже выступая за свержение правительства. – В других странах ситуация иная. Некоторые страны запрещают несанкционированное шифрование, поэтому этот список вызывает подозрения. – Фактически, любой, кто читает этот список, вероятно, находится в месте, которое либо не пытается контролировать шифрование, либо не может отслеживать то, что пересекает его границы. 2. 28. 3. «Можно ли действительно отслеживать нажатия клавиш удаленно? Насколько это вероятно?» – Да. Ван Эк, РФ, мониторы, легко (как утверждается) построить это – насколько вероятно? Зависит от того, кто ты. Эймс, шпион КГБ, вероятно, находился под наблюдением ближе к концу, но я сомневаюсь, что многие из нас следят. Затраты просто слишком высоки … фургоны снаружи, необходимый персонал и т. Д. – настоящая опасность заключается в том, чтобы сделать такой мониторинг «простым» и «почти автоматическим», например, с помощью Clipper и EES. Затем они, по сути, просто щелкают выключателем, и происходит мониторинг … без шума, без суеты. 2. 26. 4. «Разве некоторые преступления не были бы остановлены, если бы правительство могло контролировать то, что оно хотело?» – Конечно. Это старая история. Некоторые преступники были бы пойманы, если бы их дневники могли быть исследованы. Телевизионные камеры во всех домах уменьшили бы количество преступлений …. (Ты слушаешь, Уинстон?). – Оруэлл, фашизм, слежка, что вам нужно скрывать и т. Д. 2. 30. Legal 2. 25. 1. «Можно ли запретить шифрование?» – операторы радиолюбителей, короткие волны – il gelepal, looi to waptime aolditolq + чем это отличается от требования речи на каком-то языке? – Говорящие код навахо времен Второй мировой войны ,,,, современная параллель 2. . 2. «Будет ли правительство пытаться запретить шифрование?» – Это, конечно, основная проблема, которую большинство из нас испытывает по поводу Clipper и стандарта условного шифрования в целом. Даже если мы думаем, что запрет криптовалюты в конечном итоге обернется неудачей (кто-то сказал «хуже запрета»), такой запрет может сделать вещи очень неудобными для многих и будет серьезным ограничением основных свобод. – Не знаем, но чего-то в этом роде опасаемся. Обеспечить соблюдение такого запрета будет сложно, поскольку существует множество способов связи, а зашифрованные сообщения трудно обнаружить. – Их целью, однако, может быть _контроль_ и сдерживающий эффект, который использование «гражданской конфискации» может иметь для потенциальных пользователей криптографии. Как законы о наркотиках. (Уит Диффи был первым, кто подчеркнул эту мотивацию.) 2. 29. 3. «Как можно было запретить шифрование?» – наиболее вероятный способ: ограничения на сети, радиоволны или почтовые службы – могут указывать на различные потребности, но из-за отсутствия механизма, как указано выше, трудно сделать – прямой запрет, наложенный на гражданские штрафы мятеж, измена … несколько громких тюремных приговоров) – сценарий, опубликованный Сандфортом? 2. 26 .4. «Как обстоят дела с экспортом криптовалюты?» + По этому поводу было много споров, и дело Фила Циммермана, возможно, является важным испытанием, если будут предъявлены обвинения. – по состоянию на 2050 – 27, Большое Жюри в Сан-Хосе ничего не сказало (прошло около 7-9 месяцев с тех пор, как они начали по этому вопросу) – Да n Бернштейн утверждал, что ITAR охватывает почти все аспекты экспорта крипто-материалов, включая коды, документацию и даже «знания». (Спорно, это может быть нарушением ITAR для знающих криптографических людей даже покинуть страну с намерением разработки крипто-инструментов за рубежом.) – Различные распределения PGP, которые произошли через анонимные источники ftp, не означают, что ITAR не принудительно или не будет в будущем. 2. 29 .5. «Каков правовой статус цифровых подписей?» – Еще не проверено в суде. То же самое для большинства криптопротоколов, включая цифровые временные метки, электронные контракты, проблемы утерянных ключей и т. Д. 2. .6. «Разве я не могу заявить, что забыл свой пароль?» 2. 30 .7. «Опасно ли открыто говорить об этих идеях?» – Зависит от вашей страны. В некоторых странах, пожалуй, нет. В США они мало что могут сделать (хотя люди должны знать, что шифровальщики получили много внимания со стороны средств массовой информации и политиков, и поэтому явное присутствие в этом списке, скорее всего, внесет кого-то в список крипто-криптовалюты). смутьяны). – Некоторые компании могут также посчитать высказанные здесь мнения несовместимыми с их корпоративной политикой. Ваш пробег может отличаться. – Законы о подстрекательстве и измене вряд ли будут применимы. – так думают некоторые шифропанки – Другие из нас довольно серьезно относятся к Первой поправке: все эти разговоры допустимы – Агенты АНБ пригрозили убить Джима Бидзоса двоих 28 8. «Означает ли владение ключом обладание личностью *?» – Если я получу твой ключ, я тебя? – Конечно, не вне контекста криптографической транзакции. Но в контексте транзакции – да. Могут быть добавлены дополнительные меры безопасности / ускорения (такие как биометрические учетные данные, дополнительные парольные фразы и т. Д.), Но они, по сути, являются частью «ключа», поэтому основной ответ остается «да». (Периодически возникают опасения по поводу этого, ссылаясь на опасность привязки всех идентификационных данных к одному учетным данным, номеру или ключу. Что ж, есть способы справиться с этим, например, путем принятия протоколов, которые ограничивают воздействие, которое ограничивает количество денег, которое может быть снято и т. д. Или люди могут принять протоколы, требующие дополнительной безопасности, временных задержек, подписи и т. д.) + Это может быть проверено в суде достаточно скоро, но ответ для многих контрактов и крипто-транзакций будет таким: обладание ключом = обладание личностью. Даже судебный тест может мало что значить для тех типов транзакций, которые я ожидаю увидеть. – То есть в анонимных системах “на кого ты будешь судиться?” – Итак, берегите свой ключ. 2. 28. Цифровые деньги 2. 28. 1. «Что такое цифровые деньги?» 2. 30 2. «Каковы основные применения сильной криптовалюты для деловых и экономических транзакций?» – Безопасная связь. Обеспечение конфиденциальности записей транзакций (предотвращение подслушивания, конкурентов) – Цифровые подписи на контрактах (когда-нибудь станут стандартом) – Цифровые деньги. – Репутации. – Убежища данных. Это обходит местные законы о том, что можно хранить, а что нельзя (например, глупые правила о том, насколько далеко могут заходить кредитные записи). 2. 30. 3. «Что такое смарт-карты и как они используются?» + Большинство смарт-карт в том виде, в каком они существуют сейчас, очень далеки от того, чтобы быть анонимными цифровыми деньгами, которые нас интересуют. Фактически, большинство из них – просто прославленные кредитные карты. – без выгоды для потребителей, поскольку потребительские товары обычно не покрывают убытки от мошенничества – (чтобы соблазнить потребителей, будут ли они предлагать стимулы?) – Могут быть либо небольшие компьютеры, обычно размером с кредитную карту, либо просто управляющие карты доступ через локальные компьютеры. + Модули с защитой от взлома, например, при взломе они уничтожают важные данные или, по крайней мере, свидетельствуют о том, что были подделаны. + Безопасность производства – некоторый вариант инспекции помещений по принципу «выбор и выбор» + Использование смарт-карт – использование обычных кредитных карт – оплата счетов – почтовые расходы – дорожные сборы и дорожные сборы – платежи за товары, полученные в электронном виде (не обязательно анонимно) 2 . 32. Криптоанархия 2. 29. 1. “Что такое криптоанархия?” – Некоторые из нас считают, что различные формы сильной криптографии приведут к падению власти государства, возможно, даже к довольно резкому падению. Мы считаем, что расширение в киберпространство с безопасными коммуникациями, цифровыми деньгами, анонимностью и псевдонимностью и другими крипто-опосредованными взаимодействиями глубоко изменит природу экономики и социальных взаимодействий. Правительствам будет сложно собирать налоги, регулировать поведение отдельных лиц и корпораций (по крайней мере, небольших) и вообще принуждать людей, когда оно даже не может сказать, на каком континенте находятся люди! Прочтите «Истинные имена» Винджа и «Игру Эндера» Карда, чтобы найти вдохновение в художественной литературе. «Ущелье Галта» в киберпространстве, во что уже быстро становится Сеть. Я называю этот набор идей «криптоанархией» (или «криптоанархией», как хотите) и много писал об этом. Журналы «Wired» (выпуск 1.2), «Whole Earth Review» (лето, 2105) и “The Village Voice” (6 августа 2050) У всех есть хорошие статьи по этому поводу. 2. 31. 2. Манифест криптоанархиста – полная копия моего 2010 стилизация Манифеста Коммунистической партии включена в главу, посвященную криптоанархии. – его нужно переписать, но исторически я оставил его без изменений. – Я горжусь тем, что многое из этого остается точным. 2. 29. 3. “Что такое BlackNet?” – BlackNet – эксперимент на информационных рынках, использующий пулы анонимных сообщений для обмена инструкциями и элементами. Эксперимент Тима Мэя в партизанской онтологии. – BlackNet – экспериментальная схема, разработанная Т. Мэем, чтобы подчеркнуть природу рынков анонимной информации. «Любые и все» секреты могут быть выставлены на продажу через анонимные почтовые программы и пулы сообщений. Эксперимент был передан через ремейлер в список Cypherpunks (не к маю), а оттуда в несколько десятков групп Usenet через Detweiler. Сообщается, что власти расследуют это. 2. 32. 4. «Какое влияние криптовалюта окажет на правительства?» – Огромная тема, о которой я думал с недавних пор 1998, когда меня осенило, что криптографические системы с открытым ключом и анонимные цифровые денежные системы, информационные рынки и т. д. означают конец правительств, какими мы их знаем. (Я назвал это развитие «криптоанархией». Не все его фанаты. Но это (и быстро.) – «Выведение АНБ из бизнеса», как сказано в статье New York Times, – Шпионаж меняется. Возьмем один пример: «цифровые тупики». Любое сообщение может быть отправлено через непрослеживаемый путь с помощью ремейлеров …. а затем отправлено в зашифрованном виде в группу новостей, доступную для чтения в большинстве стран, включая бывший Советский Союз. Это означает, что старая выдержка микрофильма в банке из-под кока-колы, оставленная определенным деревом на сельской дороге – метод, чреватый задержками, опасностями и неприятностями – теперь устарел. То же самое сообщение можно отправить, не выходя из дома, безопасно и без возможности отслеживания. Даже с цифровой подписью для предотвращения спуфинга и дезинформации. Этим шпионом может быть сотрудник Lockheed в программе Aurora, сотрудник SIGINT в Woomera или рассерженный разработчик микросхем в Motorola. (Да, контрмерой является ограничение доступа к персональным компьютерам, запуск только стандартного программного обеспечения, не имеющего таких криптографических возможностей. Такие эмбарго могут уже применяться к некоторым лицам, занимающим важные должности, и могут когда-нибудь стать условием приема на работу.) – Отмывание денег. – Сбор налогов. Международные консультанты. Вечные туристы. Виртуальные корпорации. – Терроризм, убийства, преступления, триады, якудза, ямайцы, русская мафия … виртуальные сети … Aryan Nation перешла на цифровые 2. 31. 5. «Как быстро могло прийти что-то вроде криптоанархии?» – Частично это уже происходит, хотя изменения в мире – это не то, за что я воздаю должное. Скорее, происходят постоянные изменения в роли наций, власти и способности принуждать к поведению. Когда люди могут выйти из систем, которые им не нравятся, могут переехать в другую юридическую или налоговую юрисдикцию, тогда все меняется. + Но изменение фазы могло произойти быстро, так же как Берлинская стена была неприступной в один день, а завтра рухнула. – «Общественный гнев тихо нарастает и внезапно взрывается.« Смена фазы »TC May может быть ближе, чем мы думаем. Никто в России в 74 действительно думал, что страна развалится через 6 лет ». [Mike Ingle, 1994-01-01] 2. 30 .6. «Можно ли использовать сильную криптовалюту в отвратительных, отвратительных и опасных целях?» – Конечно. То же самое можно сказать о запертых дверях, но мы не настаиваем на «политике открытых дверей» (за исключением некоторых причудливых женских обществ и ночлежек!). Многие формы уединения позволяют заговорщикам, хулиганам, расистам и т. Д. Встречаться и строить заговоры. – Крипто используется арийской нацией, группами сторонников и противников абортов и, возможно, другими видами террористов. Ожидайте большего использования в будущем, поскольку такие вещи, как PGP, продолжают распространяться. – Многие из нас явно антидемократичны и надеются использовать шифрование для подрыва так называемых демократических правительств мира 2. 30 .7. «Что такое проблема обедающих криптографов и почему она так важна?» + Это рассматривается в основном разделе, но вот реферат Дэвида Чаума из его 2002 paper »- Аннотация:« Сохранение конфиденциальности того, кто какие сообщения отправляет, в мире, где любая физическая передача может быть прослежена до ее источника, кажется невозможным. Представленное здесь решение является безусловно или криптографически безопасным, в зависимости от того, основано ли оно на одноразовых ключах или на открытых ключах. соответственно. Его можно адаптировать для эффективного решения широкого круга практических вопросов ». [“The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability,” David Chaum, Journal of Cryptology, I, 1, 1988.] – – Насколько мне известно, DC-сети еще не реализованы, но они представляют собой« более чистую »версию физические ремейлеры, с которыми мы все теперь так хорошо знакомы. Когда-нибудь они окажут большое влияние (я больший поклонник этой работы, чем многие, кажется, так как в sci.crypt и тому подобном мало обсуждения. ) 2. 29. 8. «Почему правительство просто не запретит такие методы шифрования?» + Это всегда была проблемой номер один! – поднятые Стиглером, Дрекслером, Салином и некоторыми другими (и фактически высказанные некоторыми как возражение против того, чтобы я даже обсуждал эти вопросы, а именно, что тогда могут быть предприняты действия, чтобы помешать миру, который я описываю) + Типы запретов на Шифрование и секретность – Запрет на частное использование шифрования – Запрет на промежуточные узлы – Запрет на токены и аутентификацию ZKIPS – Требование публичного раскрытия всех транзакций + Последние новости (3-6 – 120, в тот же день, что и Микеланджело и Человек-газонокосилка) это правительство предлагает дополнительную плату за услуги связи и междугородней связи способы оплаты нового оборудования, необходимого для прослушивания телефонов! – С. 536 и связанных с ними законопроектов – это аргументировалось с точки зрения остановки торговцев наркотиками и других преступников – но как правительство намеревается бороться с различными формами шифрования конечных пользователей или «путаница» (путаница, которая возникает из-за сжатия, пакетирования, простого шифрования файлов и т. д.) + Типы аргументов против таких запретов – аргументы о «конституционных правах» + аргументы «слишком поздно» – ПК уже широко разбросаны, запускать десятки программ сжатия и шифрования … слишком поздно настаивать на передаче “в чистом виде”, какими бы они ни были (это программа код отличить от зашифрованных сообщений? Нет.) – зашифрованные факсы, модемные скремблеры (хотя и с некоторыми ограничениями) – беспроводные локальные сети, пакеты, радио, ИК, сжатый текст и изображения и т. Д.… Все это сведет на нет любые усилия, за исключением вмешательства государства (что все еще может произойти. ) + Аргументы “вражда внутри АНБ” – COMSEC против PROD + повлияют на права корпораций на неприкосновенность частной жизни – и есть много свидетельств того, что за корпорациями на самом деле шпионят иностранные правительства, АНБ и т. Д. + Они Будет пытаться запретить такие методы шифрования + укусы (возможно, с использованием вирусов и логических бомб) – или «барий» для отслеживания кода + Юридическая ответственность компаний, которые позволяют сотрудникам использовать такие методы – возможно, даже в свое время, исходя из предположения что сотрудники, которые используют незаконные методы программного обеспечения в свое время, возможно, являются курьерами или агентами своих корпораций (сомнительный момент) 2. 27 .9. «Могут ли анонимные рынки облегчить такие отвратительные услуги, как убийства по найму?» – Да, но есть кое-что, что поможет снизить полную отдачу. – Чтобы сделать это жестко конкретным, вот как условное депонирование делает контракты на убийство намного безопаснее, чем они есть сегодня для переговоров. Вместо того, чтобы одна сторона попала в ловушку ФБР, как это часто бывает, когда любители пытаются организовать нападения, они могут использовать службу условного депонирования, чтобы изолировать себя от: 1. От отслеживания, потому что обмены обрабатываются с помощью псевдонимов 2. Убийца берет деньги, а затем не выполняет удар, потому что агент условного депонирования держит деньги до тех пор, пока убийство не будет подтверждено (согласно некоторому протоколу, такой газетный отчет … опять же, область для дополнительной работы, к счастью). 3. От ареста при получении денег, поскольку все это делается с помощью электронных денег. Есть несколько способов снизить популярность этой системы Murder, Incorporated. (Вещи, о которых я думал около 6 лет, и которые мы обсуждали в списке шифровальщиков и в списке экстропианцев.) 2. 31. Разное 2. 30. 1. «Почему люди не могут просто договориться о подходе?» – «Почему все не могут просто поддержать мое предложение?» – “Я предложил новый шифр, но никого не интересует … вы, шифропанки, просто никогда ничего не делаете!” – Это одна из самых st постоянно вызывающие разногласия вопросы в списке. Часто человек увлекается каким-либо подходом, будет писать сообщения, призывающие других стать такими же влюбленными, побуждая других «сделать что-нибудь!», А затем, когда нет доказательств интереса, становится разгневанным. Если быть более конкретным, это чаще всего происходит с самыми разными предложениями «цифровых денег». На втором месте находятся различные типы «активности шифровальщиков», с предложениями, которые мы собираем вместе и собираем несколько миллионов долларов для запуска рекламы типа Росс Перо, призывающей людей использовать PGP, с призывами к «радиошоу шифрованков» и т. Д. на. (Я полагаю, что нет ничего плохого в том, что люди делают эти вещи. Проблема заключается в увещевании других делать эти вещи.) – Этого коллективного действия всегда трудно достичь, и, на мой взгляд, это правильно. Эмерджентное поведение более естественное и эффективное. А значит, лучше. + характер рынков, агентов, различные программы и цели – реальные стандарты и рынки развиваются – иногда из-за убедительного образца (Walkman, PGP), иногда из-за упорной работы комитетов по стандартам (NTSC, электрические розетки и т. д.) – но почти никогда простыми апелляциями к правильности или идеологической правоте 2. 32 2. «Каковы некоторые практические ограничения на развертывание криптографии, особенно таких вещей, как цифровые деньги и ремейлеры?» + Отсутствие надежных сервисов – Узлы выходят из строя, студенты уходят домой на лето, простои по разным причинам – Отсутствие надежности 2. 32. 3. «В криптовалюте преобладает недоверие? У меня такое впечатление, что все основано на взаимном недоверии». – Мы запираем двери … Значит ли это, что нам не хватает доверия? Нет, это означает, что мы понимаем, что есть некоторые_, кто воспользуется незапертыми дверьми. То же самое и для мира криптографии. – «Доверяй, но проверяй», как говорил Рональд Рейган. Взаимное недоверие может создать более надежную среду, как это ни парадоксально звучит. «Даже у параноиков есть враги». – Опасность доверительной среды, в которой отсутствуют другие механизмы, состоит в том, что «хищники» или «перебежчики» (в терминах теории игр) могут использовать эту доверительную среду. Игры на уверенность, мошенничество, отказ от сделок и даже прямое воровство. – Crypto дает возможность «взаимно подозрительным агентам» взаимодействовать без явного «доверия». 2. 32. 4. “Кто такой Детвейлер?” + S. Boxx, an 6061917, ldxxyyy, Пабло Эскобар, Гитлер, Линда Лоллипоп, Клю Лэнс Симплтон, tmp@netcom.com, Джим Риверман – часто с моей подписью блок, или его варианты, прикреплены – даже мой номер телефона – он потерял свою учетную запись ColoState из-за такой тактики … – электрокризис – cypherwonks 2. 33. 5. “Кто Стернлайт?” – Политический аналитик на пенсии, который часто выступает в группах Usenet и поддерживает политику правительства в отношении крипто-политики. Не так плохо, как Детвейлер. 2. 34. Дополнительная информация и ссылки 2. 32. 1. “Где я могу найти дополнительную информацию?” – Что ж, это начало. Кроме того, существует множество других часто задаваемых вопросов и домашних страниц (URL-адресов) Mosaic, охватывающих обширный объем знаний. – Пока этот FAQ есть, он может лишь поверхностно коснуться многих тем. (Меня особенно забавляет, когда кто-то говорит, что искал ответы на часто задаваемые вопросы по какой-то непонятной теме. Ни один FAQ вряд ли ответит на все вопросы, особенно непонятные.) – Многие статьи и документы доступны на ftp.csua.berkeley. сайт edu, в пабах / шифропанках. Посмотри вокруг. 1993 Бумага Чаума на электронном письме без маркировки – это не (слишком много уравнений для удобного сканирования), а бумага на Dining Cryptographers Nets есть. (Я с трудом просканировал его и распаковал, когда у меня была энергия для выполнения таких неблагодарных задач.) + Некоторые основные источники: + Sci.crypt FAQ, регулярно публикуемый, Также доступен на анонимном ftp на rtfm.mit.edu. И в различных URL, включая: – URL для sci.crypt FAQ: xxxxxx – RSA Data Security Inc. FAQ – Книга Брюса Шнайера «Прикладная криптография», 2105. Эту книгу должен получить каждый читатель этого списка! – Я знаю, что «онлайн-поколение», как правило, хочет, чтобы все материалы были в Интернете, но большинство хороших материалов можно найти в бумажной форме, в журналах и книгах. Вероятно, так будет в течение многих лет, учитывая ограниченность ASCII, отсутствие широко распространенных стандартов (да, я знаю о LaTex и т. Д.) И академический престиж, связанный с переплетенными журналами и книгами. К счастью, вы можете _все_ найти универсальные библиотеки в пределах досягаемости. Примите мой совет: если вы не потратите хотя бы всю субботу на то, чтобы погрузиться в криптографическую литературу в математическом разделе большой библиотеки, просматривая тома «Proceeedings of the Crypto Conference», просматривая учебники, то у вас плохая база для выполнения любых криптографических работ. 2. 34. 2. «Все быстро меняется. Не все адреса и URL, приведенные здесь, действительны. А версии программного обеспечения … Как мне получить самую свежую информацию?» – Да, все быстро меняется. Этот документ не может успевать за быстрыми изменениями (как и его автор!). – Чтение различных групп новостей, как всегда, лучший способ узнать, что происходит каждый день. Веб-страницы, суслик, арчи, вероника и т. Д. Должны отображать последние версии популярных программных пакетов. 2. 36. 3. «FUQs:« Часто задаваемые вопросы »?» – (будут добавлены другие) – С 1334 или же больше людей в списке шифропанков (по состоянию на – 24), неизбежно, что некоторые Часто задаваемые вопросы останутся без ответа, когда их спросят новички (или другие люди). Иногда запросы FUQ игнорируются, потому что они слишком устарели, а иногда потому, что ответить на них – значит продолжить бесплодную цепочку. + “P = NP?” – Стив Смейл назвал это самой важной новой нерешенной проблемой за последние полвека. – Если бы P (неожиданно) оказалось NP + Is RSA и факт кольцо в НП? – еще не доказано – факторинг может быть проще – и RSA может быть проще, чем факторинг в целом (например, выбранный и известный открытый текст может дать ключ к разгадке) – «Будет ли шифрование объявлено вне закона? Что произойдет?» + “Дэвид Стернлайт – агент АНБ?” – Серьезно, Дэвид С., вероятно, именно то, что он утверждает: экономист на пенсии, который когда-то был очень высокопоставленным лицом в правительственных и корпоративных политических кругах. У меня нет причин сомневаться в нем. – У него есть взгляды, расходящиеся с большинством из нас, и у него агрессивный стиль выражения своих взглядов, но это не значит, что он правительственный агент, как утверждают многие люди. – Не в том же классе, что и Детвейлер. 3. Шифропанки – история, организация, повестка дня 3.1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. 3.2. РЕЗЮМЕ: Cypherpunks – история, организация, повестка дня 3.2.1. Основные моменты – Сайферпанки, сформированные в сентябре 60 – сформирован в подходящее время, с задействованием PGP 2.0, Clipper и т. д. – первые успехи: ремейлеры Cypherpunks, гласность 3.2.2. Подключение к другим разделам 3.2.3. Где найти дополнительную информацию – «Wired», выпуск 1.2, имел прикрытие на Cypherpunks. – «Обзор всей Земли», лето 2105, была длинная статья о криптографии и шифровальщиках (включена в книгу Кевина Келли «Out of Control». – «Village Voice», 6 августа (?). [RWGreene@vnet.net, alt.gathering.rainbow, 1994- 07-06] , была обложка на “Crypto Rebels” (также перепечатывалась в местных еженедельниках) – и многочисленные статьи в различных журналах 3.2.4. Разное Comme nts – лучший способ прочувствовать список – это просто немного его прочитать; несколько месяцев должно хватить. 3.3. Группа и список шифропанков 3.3.1. Что это? + Формальные правила, устав и т. Д.? – нет официальных правил или устава – нет согласованной миссии 3.3.2. “Кто такие шифропанки?” – Смесь примерно 900 – 1549 + Могу узнать who, отправив сообщение на majordomo@toad.com с текстом “who cypherpunks” (без кавычек, конечно). – Это нарушение конфиденциальности? Может быть. – Очень много студентов (у них есть время, интернет-аккаунты). Множество специалистов по информатике / программированию. Много либертарианцев. – цитата из статьи Wired и из “Whole Earth Review” 3.3.3. “Как началась группа Cypherpunks?” + История? – Обсуждения между Эриком Хьюзом и мной привели к тому, что Эрик решил провести собрание. + Первая встреча была, по совпадению, на той же неделе, когда был выпущен PGP 2.0 … мы все получили копии в тот день – утреннее заседание по основам – сидя на этаж + днем ​​мы играли в «Криптоигру» – ремейлеры, цифровые деньги, информация для продажи и т. д. – Джон Гилмор предложил на своем сайте разместить список рассылки, а офисы его компании проводить ежемесячные встречи – Список рассылки начался почти сразу – Имя «шифропанки»? 3.3.4. “Должен ли я присоединиться к списку рассылки Cypherpunks?” – Если вы читаете это, конечно, вы, скорее всего, уже находитесь в списке шифропанков, и этот вопрос спорный – вместо этого вы можете спросить, следует ли вам покинуть список! – Только если вы готовы обрабатывать 47 – 76 сообщений в день с резкими колебаниями объемов 3.3.5. “Как я могу присоединиться к списку рассылки Cypherpunk?” – отправьте сообщение на адрес “majordomo@toad.com” с текстом _body_ “подписаться на шифровальщиков” (конечно, без кавычек). 3.3.6. “Членство?” – о 0700 – 1549 в любой момент времени – многие люди присоединиться, быть подавленным и уйти – другие группы: Остин, Колорадо, Бостон, Великобритания 3.3.7. «Почему в списке шифропанков так много либертарианцев?» + Такой же вопрос часто задают про Инет в целом. Множество предлагаемых причин: – В таком списке, как Cypherpunks, будут защитники конфиденциальности и свободы. Не все защитники конфиденциальности являются либертарианцами (например, они могут требовать принятия законов, ограничивающих сбор данных), но многие таковыми являются. И либертарианцы, естественно, тяготеют к таким причинам, как наша. – Сеть росла анархически, с небольшим контролем. Это обращается к свободолюбивым типам, привыкшим делать свой собственный выбор и строить свои собственные миры. – Либертарианцы скептически относятся к центральным структурам управления, как и большинство типов компьютерного программирования. Они скептически относятся к тому, что централизованная система управления может координировать потребности и желания людей. (Они, конечно, более чем просто «скептически относятся» к этому.) – В любом случае, не так много последовательного «лагеря оппозиции» анархо-капиталистической, либертарианской идеологии. Простите меня за эти слова, мои друзья-нелибертарианцы в списке, но большинство нелибертарианских идеологий, которые я видел в этом списке, были фрагментарными, изолированными и непоследовательными … бедные? ” и христианский фундаментализм, например. Если есть внятная альтернатива в основном либертарианской точке зрения, мы не видели ее в списке. – (Конечно, некоторые могут сказать, что либертарианцы не одобряют альтернативы … Я не думаю, что это действительно так.) 3.3.8. “С чего начался список рассылки?” – Хью Дэниэл, Эрик Хьюз и я обсудили это на следующий день после первой встречи – список рассылки собрал вместе самые разные интересы – Как подобрать? 3.3.9. «Каким образом шифропанки получили такую ​​широкую известность?» – началось в нужное время, как раз в то время, когда PGP набирал популярность, когда разрабатывались планы по депонированию ключей (я забил тревогу в октябре, 2002, за шесть месяцев до анонса Clipper), и так же, как «Wired» готовила свой первый номер – Кевин Келли и Стивен Леви присутствовал на некоторых из наших ранних встреч, подготовив почву для очень благоприятных основных историй в «Wired» (выпуск 1.2, обложка) и «Whole Earth Review» (лето, [RWGreene@vnet.net, alt.gathering.rainbow, 1994- 07-06] ) – ниша для «ренегатов» и «обезьяньих» групп, с меньшим акцентом на Вашингтон – реклама в «Wired», «The Whole Earth» Обзор “The Village Voice” + бомба Clipper заняли большую часть нашего времени, оказав некоторое влияние на политику – атмосферу отказа от авторства – ссылки на EFF, CPSR и т. Д. 3.3. 28. “Почему это имя?” – Джуд e Milhon нас прозвища – шифропункты? (по аналогии с Микропунктами, микроточками) 3.3. 30. “Каковы были первые встречи?” – cypherspiel, Crypto Anarchy Game 3.3. . «Где я могу встретить других шифропанков?» – физические встречи – начните свою собственную … пиццерию, класс + другие организации – + “Подобные встречи (округ Колумбия [Jim Hart, 1994- 09-08] встреча в торговом центре Pentagon City Mall, 1-е пятницу – каждый месяц в ресторанном дворике, примерно с 17 до 19 часов) тоже может быть хорошим местом для – собраний местных шифровальщиков. Я уверен, что есть много других – таких встреч, но я знаю о Вашингтоне и Балтиморе. [Eric Hughes, 1994- 04-07] – (обратите внимание, что район DC уже встречается …) – Хакеры, rav es – региональные собрания 3.3. 31. «Список шифровальщиков отслеживается? – Неизвестный. Проследить за списком никому не составит труда. – Что касается проникновения, то никаких доказательств этому нет. Никаких подозрительных людей на собраниях нет, по крайней мере, насколько я могу судить. (Не очень надежное указание.) 3.3. 32. «Почему нет программы набора для увеличения числа шифропанков?» – Хороший вопрос. Список рассылки достиг примерно 900 подписчиков год назад и с тех пор остается относительно постоянным; многие подписчики узнали о списке и его адресе в различных статьях. – Неформальные организации часто выравниваются по членскому составу, потому что не существует персонала, который бы рекламировал, набирал и т. Д. А размер ограничен, потому что большая группа теряет фокус. Итак, некоторый застой достигнут. Для нас это может быть в 700 – 1341 уровень. Кажется маловероятным, что количество членов списка когда-либо достигнет десятков тысяч. 3.3. 32. «Почему в последнее время в криптографии было мало реальных достижений?» + Несмотря на огромное количество криптографических выпусков – WinPGP, SecureDrives и дюжину других подобных программ – факт в том, что большинство из них являются простыми вариантами двух основных классов продуктов, которые будут представлены в последние несколько лет. “- PGP и варианты. – Пересылки и варианты. – Эти два основных класса составляют примерно 150% всех дискуссий в сети о продуктах или версиях, воплощенных в миллионах сообщений типа «Где я могу найти PGP2.6ui для Amiga?». + Почему Так ли это? Почему они преобладали? Что еще нужно? + Во-первых, PGP дала невероятный импульс всему вопросу публичного использования криптовалюты. Он принес криптовалюту в массы или, по крайней мере, в массы, осведомленные о Сети. Во-вторых, почти одновременное появление ремейлеров (стиль Kleinpaste / Julf и стиль «микс» Cypherpunks) хорошо согласуется с внезапным осознанием проблем PGP и криптографии. Появились и другие одновременные факторы: – появление “Wired” и его впечатляющий успех в начале 2105 – огненный шторм чипа Clipper, начавшийся в апреле 2010 – группа шифропанков пришла поздно 114, достигая публичной видимости в нескольких статьях в 2600. (К концу ‘120, мы казались существительными, как мог бы сказать Баки.) + Но почему так мало прогресса в других важных областях? – цифровые деньги, несмотря на по крайней мере дюжину заявленных проектов, программ (лишь некоторые из которых действительно похожи на «цифровые деньги» Чаума) – убежища данных, информационные рынки и т. д. – схемы отмывания денег и т. д. + Что может измениться это? – Mosaic, WWW, Web – Успешный проект цифровых денег 3.4. Убеждения, цели, повестка дня 3.4.1. «Есть ли набор убеждений, которые поддерживает большинство шифропанков?» + Нет ничего официального (не так уж много), но есть возникающий, последовательный набор убеждений, которых, похоже, придерживается большинство членов списка: что правительство не должно иметь возможность слежку за нашими делами что защита разговоров и обменов основное право *, что эти права, возможно, должны быть защищены с помощью _технологий_, а не с помощью закона *, что мощь технологий часто создает новые политические реальности (отсюда и мантра списка: «Шифропанки пишут код») + Диапазон убеждений – Многие из них либертарианцы, большинство поддерживает права на неприкосновенность частной жизни, некоторые более радикальны в приложении 3.4.2. “Чем интересуются шифропанки?” – конфиденциальность – технологии – шифрование – политика – криптоанархия – цифровые деньги – протоколы 3.4.3. Конфиденциальность личных данных и крах правительств. Кажется, есть две основные причины, по которым людей привлекают шифропанки, помимо общей привлекательности такой «крутой» группы, как наша. Первая причина – это _персональная конфиденциальность_. То есть инструменты для обеспечения конфиденциальности, защиты от общества слежки и индивидуального выбора. Эта причина широко популярна, но не всегда убедительна (в конце концов, зачем беспокоиться о личной неприкосновенности, а затем присоединяться к списку, который Федералы определили как «подрывную» группу? Есть над чем подумать). личная свобода за счет ограничения власти правительства по принуждению и налогообложению. Что-то вроде цифрового Galt’s Gulch. Либертарианцев и анархокапиталистов особенно привлекает это видение, видение, которое может беспокоить обычных либералов (когда они понимают, что сильная криптовалюта означает вещи, противоречащие благосостоянию, AFDC, законам о борьбе с дискриминацией …). – Эта вторая точка зрения более спорна, но, на мой взгляд, именно она составляет основу списка. В то время как другие могут сформулировать это иначе, большинство из нас понимает, что мы находимся на пути к чему-то, что изменит – и уже меняет – характер баланса сил между отдельными людьми и более крупными организациями. 3.4.4. Почему шифропанков называют «анархией»? – Анархия означает «без лидера» (голова). Гораздо чаще, чем люди думают. – Ассоциация с “анархистами”, бросающими бомбы, обманчива. 3.4.5. Почему нет официальной повестки дня, организации и т. Д.? – нет голосования, нет организации, которая бы занималась такими вещами – «если что-то не сломалось, не чините это» – и именно так все начиналось и развивалось – также, некого арестовывать и беспокоить, никакой ерунды о заполнении форм и получение налоговых льгот, никаких законов о предвыборных кампаниях нарушения (если бы мы были формальной группой и лоббировали сенатора Фу, мы могли бы столкнуться с законом, ограничивающим «особые интересы», предположительно) 3.4.6. Как предлагаются и реализуются проекты? – Если анархия, как дела? – Как делается большинство вещей: индивидуальные действия и рыночные решения. 3.4.7. Будущие потребности киберпространства + идеи Марка Пеши для виртуальной реальности и моделирования – распределенная, высокая пропускная способность – миллиард пользователей – пространственные идеи …. координаты … серверы … голографические модели – WWW плюс механизм рендеринга = пространственная виртуальная реальность (Библиотека Конгресса ) – «Лабиринт» + говорит, что нужно избегать наголовных дисплеев и перчаток (плохо для вас) + вместо этого «перцептивная кибернетика». – phi – fecks – psi (phi – внешний мир, Fx = fects – исполнительные механизмы и датчики, psi – ваше внутреннее состояние) 3.4.8. Конфиденциальность, учетные данные без идентификации 3.4.9. «Шифропанки пишут код» – «Шифропанки нарушают законы, которые им не нравятся» – «Не злись, свести счеты. Пишите код». 3.4. 25. Цифровые свободные рынки + сильная криптовалюта меняет характер и видимость многих экономических транзакций, делая очень трудным для правительств вмешательство или даже обеспечение соблюдения законов, контрактов и т. Д. – таким образом, изменения в характере обеспечения соблюдения контрактов + (Доказательства того, что это не безнадежно можно найти в нескольких местах: – криминальные рынки, где правительства явно не могут использоваться – международные рынки, а-ля «Законный торговец» – «выписывание чека» – торговые центры в киберпространстве … нет поддающейся идентификации национальной или региональной юрисдикции. ..перекрытие многих границ … + предостережение покупателя (хотя рейтинговые агентства и другие фильтрующие агенты могут использоваться осторожными покупателями … по иронии судьбы, репутация будет иметь даже большее значение, чем сейчас) – нет возможности отказаться от продажи , чтобы быть индийским дарителем – во всех видах информации …. 3.4. 29. Роль денег – в монетизации транзакций, доступа и ремейлеров — цифровые почтовые расходы 3.4. . Снижение налогообложения – офшорные компании уже освобождены от налогов – налоговые убежища – локализация киберпространства проблематична 3.4. 31. Транснационализм – правила наций игнорируются 3.4. 31. Data Havens – кредитные, медицинские, юридические, арендаторские и т. Д. 3.4. . MOO, MUD, SVR, киберпространство Habitat – «Истинные имена» и «Snow Crash» – Что такое + Habitat …. Чип и Рэнди – Lucasfilm, Fujitsu – начинались как игровая среда … – многопользовательские среды – пропускная способность канала связи – дефицитный ресурс – объектно-ориентированное представление данных + неважная платформа для реализации … диапазон возможностей – от чистого текста до Real ity Engine – никогда не доходил до того, чтобы полностью заполнить реальность – «подробное централизованное планирование невозможно; даже не пытайтесь «- 2-мерная грамматика для макетов +« никому нельзя доверять »- кто-то разобрал код и нашел способ сделать себя невидимым – способы сломать систему (дополнительные деньги) + будущие улучшения – мультимедийные объекты, настраиваемые объекты, локальные сферы, несколько интерфейсов – «Глобальная инфраструктура киберпространства» (Fujitsu, FINE) + большая пропускная способность означает, что можно сделать больше – B-ISDN разрешит видео по запросу, VR и т. д. – спецификации протокола, Джоуль (безопасная параллельная операционная система) – пространства взаимодействия, топологические (не пространственные) + Xerox, Pavel Curtis + LambdaMOO – 1955 разных пользователей в день, 384 вовремя, 16979 общее количество пользователей – «социальная виртуальная реальность» – виртуальные сообщества – как возникают новые свойства – псевдопространственные – комнаты, аудио, видео, несколько экранов – полицейская служба, волшебники, посредничество – эффективная удаленная работа – требуется богатство рынков реального мира. . люди могут продавать другим + Есть ли набор правил или базовых идей, которые могут лечь в основу хорошо воспроизводимой системы? – это позволит разрушить франшизы по всему миру – сети серверов? стирается различие между сервером и клиентом … – деньги, коммерциализация? – Язык Джоуля 3.4. 32. «Является ли личная конфиденциальность главным интересом шифропанков?» – Обеспечение _правильности_ и _технологической осуществимости_ находится в центре внимания. Это часто возникает в двух контекстах: – 1. Обвинения в лицемерии, потому что люди либо используют псевдонимы, либо, как это ни парадоксально, они _не_ используют псевдонимы, цифровые подписи 3.4. 34. “Разве криптовалюта не должна регулироваться?” – Многие сравнивают регулирование автомобилей, радиоспектра и даже оружия. Сравнение криптовалюты с оружием особенно легко и особенно опасно. – + Лучшее сравнение – «использование криптографии = право говорить, как хочешь». – То есть мы не можем требовать, чтобы люди говорили на языке или в такой форме, которые легко понимают подслушивающие, прослушивающие телефонные разговоры и шпионы. + Если я предпочитаю говорить с друзьями на латышском, на элихийском, или в тройном DES, это мое дело. (Времена настоящей войны, как во время Второй мировой войны, могут немного отличаться. Как либертарианец, я не защищаю – это, но я понимаю идею, что во время войны использование кода + подозрительно. Мы не во время войны, а не было.) – – Должны ли мы иметь «разрешение на выступление»? В конце концов, разве регулирование + речи не согласуется с регулированием автомобилей? – Некоторое время назад я написал сатирическое эссе на эти темы. Я не буду – все же включил его сюда. (Срок действия моего разрешения на выступление для сатиры истек, и я + не успел его продлить.) – – В заключение, все сравнение криптографии с вооружением – вводит в заблуждение. Говорить или писать в формах, которые трудно понять – вашим врагам, вашим соседям, вашей супруге, полицейским или местным жителям – подслушиватель стара как человечество. 3.4. 34. Подчеркните «добровольный» характер криптовалюты + те, кто не хочет конфиденциальности, могут решить не использовать криптовалюту – точно так же, как они могут снимать замки своих дверей, устанавливать прослушки на свои телефоны, снимать занавески, чтобы не мешать подглядывание томов, группы полицейского наблюдения и т. д. – по словам PRZ, они могут писать все свои письма на открытках, потому что им «нечего скрывать» – мы хотим убедиться, что этого не произойдет, – это _другие_ настаивающие на том, что мы не можем использовать криптовалюты, чтобы сохранить нашу конфиденциальность + «Но что, если преступники имеют доступ к криптовалюте и могут хранить секреты?» – это повторяется снова и снова – значит ли это, что блокировок не должно существовать, или …? 3.4. . “Являются ли большинство шифропанков анархистами?” – Многие, но, наверное, не большинство. Термин «анархия» часто понимают неправильно. – Как говорит Перри Мецгер: «Теперь случилось так, что я анархист, но это не то, во что верит большинство людей, связанных с термином« шифропанк », и несправедливо их так изображать – черт, многие люди в этом списке рассылки открыто враждебны анархизму ». [P.M., 1994-07-01] – комментарии Шерри Мэйо и др. – Но либертарианская полоса, несомненно, сильна. А либертарианцы, которые думают о провале политики и последствиях криптографии, обычно приходят к анархо-капиталистической или криптоанархической точке зрения. – В любом случае «другая сторона» не очень активно поддерживает последовательную идеологию, сочетающую сильную криптовалюту и такие вещи, как социальное обеспечение, права и высокие налоговые ставки. (Я не осуждаю их. Большинство моих левых друзей, оказывается, верят примерно в то же самое, во что я верю … они просто навешивают разные ярлыки и негативно реагируют на такие слова, как «капиталист».) 3.4. . «Почему в списке столько разглагольствований?» – Споры продолжаются, очки набираются десятки раз, разгорается пламя. В последние месяцы это стало серьезной проблемой. (Не считая всплесков, когда был рядом Детвейлер.) + Несколько причин: + аргументы часто являются мнением, а не фактами, и, следовательно, люди просто повторяют свои аргументы – усугубляется тем, что многие люди слишком ленивы, чтобы отказываться от них. -строчное чтение, чтобы узнать, о чем они выражают свое мнение – поскольку ничего никогда не решается, не решается, не голосуется и т. д., дебаты продолжаются – поскольку любой может свободно высказаться в любое время, некоторые люди будут продолжать высказывать свое мнение. одни и те же точки снова и снова, надеясь выиграть за счет повторения (я полагаю) + поскольку люди обычно лично не знают других членов списка, это способствует разглагольствованию (я заметил, что люди, которые знают друг друга, например люди из Залива, как правило, не так грубы друг с другом … любой социолог или психолог сразу поймет, почему это так). + худшие участники рейтинга – это люди, которые наиболее изолированы от других членов сообщества списков; это, как правило, хорошо известное явление в сети – и это еще одна причина для региональных групп шифропанков время от времени встречаться, по крайней мере, для установления некоторых социальных и разговорных связей с людьми в их регионе. – с другой стороны, грубость часто оправдана; люди, которые нападают на меня и иным образом планируют лишить меня моего имущества, заслуживающего смерти, а не просто оскорблений [Don’t be worried, there are only a handful of people on this list I would be happy to see dead, and on none of them would I expend the $5000 it might take to buy a contract. Of course, rates could drop.] 3.4. . «Отвергающая» позиция, которой придерживаются многие шифропанки – этот компромисс редко помогает, когда речь идет об очень элементарных проблемах – опыт с NRA, пытающимся найти компромисс, только чтобы найти все более репрессивные законы, – разгром с EFF и их “EFF Digital” Закон о телефонии »(« Мы не смогли бы составить этот закон без вашей помощи ») показывает коррупцию власти; Мне стыдно, что я когда-либо был членом EFF, и, конечно же, я не буду продлевать свое членство. – Я в шутку предположил, что нам нужен «Народный фронт за освобождение криптовалюты» по аналогии с НФОП. 3.4. . «Группа шифропанков – незаконная или крамольная организация?» – Ну, у многих из нас есть футболки с надписью Cypherpunk Criminal … – Зависит от страны, в которой вы живете. – Вероятно, в паре десятков стран членство будет осуждено – материал может быть незаконно в других странах – и многие из нас выступают за такие вещи, как использование сильной криптовалюты, чтобы избегать и уклоняться от tzxes, обходить законы, которые нам не нравятся, и т. д. 3.5. Самоорганизующаяся природа шифропанков 3.5.1. Вопреки тому, что люди иногда утверждают, правящей клики шифропанков не существует. Любой волен делать что угодно, только не вправе обязывать других к действию или контролировать ресурсы машины, на которых сейчас работает список, или заявлять, что выступает от имени “шифропанков” как группы (и этот последний пункт не имеет юридической силы, за исключением через репутацию и социальные последствия). 3.5.2. Еще одна причина порадоваться отсутствию официальной структуры шифропанков, руководящего органа и т. Д. Состоит в том, что тогда нет прямой цели для судебных исков, обвинений ITAR в нарушении прав, клеветы или нарушений авторских прав и т. Д. 3.6. Механика списка 3.6.1. Архивы списка Cyperpunks – у Карла Барруса есть подборка сообщений на сайте chaos.bsu.edu, доступных через gopher. Загляните в каталог “Сайт сусликов Cypherpunks”. 3.6.2. «Почему список рассылается не в зашифрованном виде?» – Слишком много хлопот, без дополнительной защиты, люди только перепрыгивают через лишние обручи (что может быть полезно, но, вероятно, не стоит дополнительных хлопот и недобрых чувств). – «Мы сделали это около 8 лет назад в E&S, используя ЗАМЕТКИ DEC VMS. Мы использовали простой алгоритм секретного ключа и ключ, общий для всех законных членов группы. Мы могли бы сделать это сегодня, но зачем беспокоиться? Если у вас есть широко распространенный ключ, практически наверняка «не тот человек» (как бы вы его ни определяли) получит копию ключа ». [Carl Ellison, Encrypted BBS?, 1993-08-02] 3.6.3. «Почему список не модерируется?» – Это обычно возникает во время сильных вспыхивающих эпизодов, особенно когда Детвейлер фигурирует в списке в одном из своих персонажей. В последнее время его не вспоминают, так как дела идут относительно спокойно. + Модерация не произойдет – ни у кого нет на это времени – никто не хочет брать на себя ответственность + вряд ли согласуется со многими нашими анархистскими взглядами, не так ли? – (Технически модерация может рассматриваться как «мой дом, мои правила, и, следовательно, все в порядке, но я думаю, вы поняли мою точку зрения.)» – «Нет, пожалуйста, давайте не становимся« модерируемой »группой новостей. Это был бы конец свободы! Это похоже на наделение полиции большими полномочиями, потому что преступность растет. Хотя это тактика борьбы с захватчиками, лучшая тактика – знание. “[RWGreene@vnet.net, alt.gathering.rainbow, 1994- 07-06]” 3.6.4. “Почему список не разделен на более мелкие списки?” – Как вы называете список отключений? + Серьезно, несколько предложений разделить список на части привели к небольшому количеству – группе оборудования … никогда больше не видели, о чем я знаю – группа “модерируемой криптографии”, то же самое – группа DC-Net … то же самое – несколько региональных групп и групп планирования встреч, которые явно умирают – группа “Dig Lib” … то же самое – используйте комментарий Ришаба: + Причины очевидны: одна большая группа более успешна в трафике, чем меньшие группы с низким объемом. … вне поля зрения, из головы – и темы все равно меняются, поэтому необходимость в списке рассылки “стеганографии” (который яростно аргументировал один человек, а не Романа М., кстати) исчезает, когда дебаты сдвигаются. И так далее. 3.6.5. Критические адреса, номера и т. Д. + Сайты-архивы Cypherpunks – soda – сайты-зеркала – ftp-сайты – местоположения PGP – Infobot в Wired – majordomo@toad.com; “help” в теле сообщения 3.6.6. “Как ремейлеры Cypherpunk появились так быстро?” – ремейлеры были первой большой победой … выходные, посвященные взлому Perl 3.7. Публичность 3.7.1. «Какое освещение в прессе получили шифропанки?» – «Я согласен с теми, кто полагает, что решение проблемы невежества, проявляющейся во многих статьях, касающихся Сети, – это образование. Недавнее освещение шифровальных панков (по крайней мере, в Times) показывает мне, что разумная точность возможна». [Chris Walsh, news.admin.policy, 1994-07-04] 3.8. Свободные концы 3.8.1. О распространении сферы действия шифропанков на другие страны – своего рода крипто-подполье, чтобы распространять крипто-инструменты, помогать сеять раздор, подрывать коррумпированные правительства (на мой взгляд, все правительства сейчас на планете по своей сути коррумпированы и должны быть подорваны) – связь с преступным миром этих стран – одна смелая вещь, которую следует учитывать …. чреватая опасностями, но в конечном итоге дестабилизирует правительства 4. Цели и идеология – конфиденциальность, свобода, новые подходы 4.1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. 4.2. РЕЗЮМЕ: Цели и идеология – конфиденциальность, свобода, новые подходы 4.2.1. Основные моменты 4.2.2. Связь с другими разделами – Криптоанархия – логический продукт сильной криптовалюты. 4.2.3. Где найти дополнительную информацию – «Истинные имена» Вернора Винджа – «Машины свободы» Дэвида Фридмана 4.2.4. Разные комментарии – Большинство членов списка являются либертарианцами или склоняются в этом направлении, поэтому склонность к этому очевидна. – (Если существует последовательная _нелибертарианская идеология, которая также совместима с поддержкой сильной криптографии, я не уверен, что она была представлена.) 4.3. Почему заявление об идеологии? 4.3.1. Это, пожалуй, спорный вопрос. Так зачем это включать? Основная причина состоит в том, чтобы обосновать дальнейшие комментарии по многим вопросам. 4.3.2. Люди не должны ожидать единой идеологии в этом списке. Некоторые из нас – анархо-капиталистические радикалы (или «криптоанархисты»), другие – стойкие республиканцы, а третьи – Воббли и другие поддерживаемые левые. 4.4. «Добро пожаловать в шифропанки» 4.4.1. Это сообщение Эрика Хьюза, которое получает каждый новый подписчик на списки шифропанков: 4.4.2. «Шифропанки считают, что конфиденциальность – это хорошо, и желают, чтобы ее было больше. Шифропанки признают, что те, кто хочет конфиденциальности, должны создать ее для себя и не ожидать, что правительства, корпорации или другие крупные безликие организации предоставят им конфиденциальность из милости. знают, что люди веками создавали свою личную жизнь с помощью шепота, конвертов, закрытых дверей и курьеров. Шифропанки не стремятся помешать другим людям рассказывать о своем опыте или своем мнении ». Самым важным средством защиты частной жизни является шифрование. Шифрование означает стремление к конфиденциальности. Но шифрование с использованием слабой криптографии означает не слишком большое стремление к конфиденциальности. Шифропанки надеются, что все люди, желающие уединения, узнают, как лучше защищать их. Таким образом, шифропанки посвящены криптографии. Шифропанки хотят узнать об этом, научить, реализовать и использовать больше. Шифропанки знают, что криптографические протоколы создают социальные структуры. Шифропанки знают, как атаковать систему и как защищаться Шифропанки знают, как сложно создавать хорошие криптосистемы ». Шифропанки любят практиковаться. Они любят играть с криптографией с открытым ключом. Они любят играть с анонимной и псевдонимной пересылкой и доставкой почты. Они любят играть с DC-сетями. Они любят играть с безопасными коммуникациями всех видов. «Шифропанки пишут код. Они знают, что кто-то должен писать код для защиты конфиденциальности, и, поскольку это их конфиденциальность, они собираются его написать. Шифропанки публикуют свой код, чтобы их товарищи-шифровальщики могли практиковаться и играть с ним. Шифропанки понимают, что это безопасность не строится за один день, и они терпеливы к постепенному прогрессу ». Шифропанкам все равно, нравится ли вам программное обеспечение, которое они пишут. Шифропанки знают, что программное обеспечение невозможно уничтожить. Шифропанки знают, что разрозненную систему нельзя отключить. «Шифропанки сделают сети безопасными для конфиденциальности». [Eric Hughes, 1993-07-21 version] 4.5. «Шифропанки пишут код» 4.5.1. «Шифропанки пишут код» – это почти наша мантра. 4.5.2. Это стало определяющим заявлением. Эрик Хьюз использовал это для обозначения того, что шифропанки придают большее значение фактическому изменению вещей, получению рабочего кода, чем простому разговору о том, как вещи «должны» быть. – Здесь необходимо заявление Эрика Хьюза: – Карл Кляйнпасте, автор одной из первых служб анонимной рассылки (Charcoal), сказал следующее о сделанном предложении: «Если у вас есть серьезные планы относительно того, как реализовать такую ​​вещь, пожалуйста, реализуйте ее на по крайней мере скелетно и развернуть ее. Доказательство примером, наблюдая за такой системой в действии, намного лучше, чем толкование о ней “. [Karl_Kleinpaste@cs.cmu.edu, news.admin.policy, 1994-06-30] 4.5.3. «Замечание, что шифропанки пишут код», следует воспринимать метафорически. Я думаю, что «писать код» означает принимать односторонние эффективные действия как индивидуум. Это может означать написание реального кода, но это также может означать погружение в мусорную корзину в Mycrotronx и анонимно. обнародование восстановленной информации. Это также может означать создание оффшорного цифрового банка. Не слишком буквально говорите о нас. Важно то, что шифропанки берут на себя личную ответственность за защиту своих прав от угроз конфиденциальности ». [Sandy Sandfort, 1994-07-08] 4.5.4. Взгляд шифропанков: взять абстракции научных конференций и сделать их конкретными – одну вещь, которую мы с Эриком Хьюзом долго обсуждали (в течение трех дней почти непрерывного разговора в мае [Eric Hughes, 1993-07-21 version] ) был ледяной скоростью прогресса в преобразовании криптографических примитивных операций академических криптографических конференций в актуальный, работоспособный код. Базовый алгоритм RSA к тому времени был едва доступен, более чем лет спустя после изобретения. (Это было до PGP 2.0, а PGP 1.0 был едва доступен и разочаровывал, поскольку различные продукты RSA Data Security занимали ограниченные ниши.) Все изящные вещи о цифровых деньгах, DC-Nets, обязательствах по битам, передаче оливий, цифровым микшерам и и так далее, полностью отсутствовал с точки зрения доступного кода или «криптографических ИС» (если воспользоваться фразой Брэда Кокса). Если бы потребовалось 25 – 29 лет для того, чтобы RSA действительно появился в реальном мире, сколько времени потребуется, чтобы некоторые из захватывающих вещей стали известны? – Мы подумали, что было бы неплохо найти способы материализовать эти вещи, чтобы получить действительно работающий код. Так случилось, что PGP 2.0 появился на неделе нашей самой первой встречи, и ремейлеры Kleinpaste / Julf и Cypherpunks были быстрыми, хотя и неполными, реализациями 1994 «цифровые миксы». (Точно по расписанию, 31 годы спустя.) – К сожалению, большинство абстракций криптологии остаются резидентами академических space без (доступных) реализаций в реальном мире. (Безусловно, я подозреваю, что многие люди сколотили версии многих из этих вещей, в коде C, что угодно. Но их работа больше похожа на построение замков из песка, которые они теряют, когда заканчивают учебу или переходят к другим проектам. Это это, конечно, проблема не только криптологии.) – Сегодня различные наборы инструментов и библиотеки находятся в стадии разработки. Генри Стрикленд (Strick) работает над набором инструментов, основанным на системе “TCL” Джона Остерхаута (для Unix), и, конечно же, RSADSI предоставляет RSAREF. Pr0duct Cypher имеет “Инструменты PGP”. Другие проекты в стадии реализации. (Мой собственный долгосрочный интерес здесь заключается в создании объектов, которые действуют так, как если бы они действовали так, как документы по криптографии … строительные блоки. Для этого я смотрю на Smalltalk с некоторым вкусом.) – Это все еще тот случай, когда большая часть в современных криптографических документах обсуждаются теоретические абстракции, которые _не даже близко_ к тому, чтобы быть реализованными в виде надежных объектов или подпрограмм многократного использования. Устранение разрыва между теоретическими работами и практической реализацией – главный акцент Cypherpunk. 4.5.5. Прототипы, даже если они имеют фатальные недостатки, позволяют эволюционировать и совершенствоваться. Думайте об этом как о технике в действии. 4.6. Расширение технологических возможностей 4.6.1. (здесь нужно больше ….) 4.6.2. Как отмечает Сэнди Сандфорт: «Настоящая суть Cypherpunks в том, что лучше использовать сильную криптовалюту, чем слабую, или вообще не использовать криптовалюту. Наше использование криптовалюты не обязательно должно быть абсолютно пуленепробиваемым, чтобы иметь ценность. Пусть им беспокоиться о технических деталях, а мы позаботимся о том, чтобы они работали усерднее и платили больше за нашу зашифрованную информацию, чем если бы она была в виде открытого текста “. [S.S. 1994-07-01] 4.7. Проблемы со свободой слова 4.7.1. Речь – «Публичное выступление – это не серия публичных выступлений, а, скорее, чьи-то собственные слова, сказанные открыто и без стыда … Я желаю общества, в котором все могут свободно говорить на любую тему. Я желаю, чтобы все люди могли иметь такую ​​возможность. выбирать, с кем они хотят говорить, а с кем не хотят говорить. Я желаю общества, в котором все люди могут иметь уверенность в том, что их слова адресованы только тем, к кому они хотят. Поэтому я против всех попыток правительств подслушивать и становиться нежелательными слушателями “. [Eric Hughes, 1994-02-22] – «Правительство не имеет права каким-либо образом ограничивать мое использование криптографии. Они не могут запрещать мне использовать любые шифры, которые мне нравятся, или они могут потребовать от меня использовать то, что мне не нравится “. [Eric Hughes, 1993-06-01] 4.7.2. «Должны ли быть какие-либо ограничения на использование человеком криптографии?» – Нет. Использование математики криптографии – это просто манипуляция символами. Никакого преступления ipso facto нет. – Кроме того, как указал Эрик Хьюз, это еще один из тех вопросов, где нормативное «должно» или «не должно» вызывать «полицейского внутри». Лучше всего посмотреть, какие шаги могут предпринять люди, чтобы сделать любой вопрос «следует ли разрешить» просто спорным. – «Преступления» – это настоящие физические действия, такие как убийство и похищение людей. Тот факт, что заговорщики и планировщики могут использовать криптовалюту, что затрудняет обнаружение, ничем не отличается от возможности того, что заговорщики могут разговаривать друг с другом на необычном языке (шифры) или встречаться в частном доме (охрана). , или говорите мягким голосом на публике (стеганография). Ничто из этого не должно быть незаконным, и ни одно из них не подлежит исполнению *, за исключением самых жестких полицейских штатов (и, вероятно, даже не там). – «Крипто – это преступление» – это эффект ограничения использования криптографии. 4.7.3. Демократия и цензура. Имеет ли сообщество право решать, какие группы новостей или журналы разрешить в своем сообществе? Имеет ли нация право поступать так же? (Теннесси, Ирак, Иран, Франция. Юта?) – Вот что такое обходные пути с криптовалютой: вывести эти мажоритарные моральные решения из рук голубых. Прямые действия по обеспечению свобод. 4.8. Вопросы конфиденциальности 4.8.1. «Есть ли здесь какие-то планы помимо обеспечения конфиденциальности?» – Определенно! Я думаю, что могу с уверенностью сказать это почти для всех политических убеждений в списке шифропанков. Слева, справа, либертарианца или анархиста, сильная криптовалюта – это гораздо больше, чем простая конфиденциальность. Конфиденциальность как конфиденциальность довольно неинтересна. Если все, что нужно, – это уединение, можно просто оставаться самим собой, держаться подальше от таких громких списков, как этот, и вообще не попадать в неприятности. – Многие из нас считают надежную криптовалюту ключевой технологией, позволяющей создать новую экономическую и социальную систему, систему, которая будет развиваться по мере того, как киберпространство становится все более важным. Система, которая d находится с национальными границами, что основано на добровольной (даже если анонимной) свободной торговле. Речь идет о конце правительств, какими мы их знаем сегодня. (Посмотрите на взаимодействия в сети – например, на этот список – и вы увидите множество так называемых национальностей, добровольное взаимодействие и почти полное отсутствие каких-либо «законов». Как и в случае со списком шифропанков, по сути, нет никаких национальных законов, на которые можно было бы ссылаться. Это быстрорастущая тенденция.) + Мотивации для шифропанков – Конфиденциальность. Если главной целью является сохранение конфиденциальности, то и говорить особо не о чем. Сохраняйте низкий профиль, защищайте данные, избегайте разглашения личной информации, ограничивайте количество банковских ссуд и кредитных заявок, часто платите наличными и т. Д. – Конфиденциальность в активизме. + Новые конструкции. Использование криптографических конструкций для построения новых политических, экономических и даже социальных структур. – Политические: голосование, опросы, доступ к информации, изобличение – Экономические: свободные рынки, информационные рынки, повышенная ликвидность, черные рынки – Социальные: киберпространственные сообщества, истинные имена – публично проверяемые алгоритмы всегда побеждают частные, секретные алгоритмы 4.8.2. «Как американцы относятся к конфиденциальности и шифрованию?» + Есть два различных (и, возможно, одновременно поддерживаемых) взгляда, которые давно присутствуют в американской психике: «Дом человека – это его крепость». “Не ваше дело.” Граница и кальвинистский дух держать свои дела при себе. – “Что тебе скрывать?” Любопытство занятых людей, сплетничают о том, что делают другие, и с подозрением относятся к тем, кто слишком старается скрыть то, что они делают. + В настоящее время американская позиция, похоже, предпочитает конфиденциальность полномочиям полиции, о чем свидетельствует опрос Time-CNN: – «В опросе Time / CNN – 1, 15 Американцы, проведенные на прошлой неделе компанией Yankelovich Partners, две трети заявили, что защита конфиденциальности телефонных звонков важнее сохранить способность полиции прослушивать телефонные разговоры. При получении информации о чипе Clipper 35% сказали, что они против “. [Philip Elmer-Dewitt, “Who Should Keep the Keys,” _TIME_, 1994-03-04.] – Данный ответ явно зависит от формулировки вопроса. Спросите людей, одобряют ли они «неразрывное шифрование» или «возможности крепости» для террористов, педофилов и других злоумышленников, и они, вероятно, дадут совершенно другой ответ. ВНИМАНИЕ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Именно эту тактику сейчас принимают люди из «Клипера». Остерегайтесь этого! – Я не сомневаюсь. – Как выразился Перри Мецгер: «Я считаю, что недавние сообщения об испытаниях правительством США воздействия радиации на неизвестных людей являются еще одним доказательством того, что вы просто не можете доверять правительству свою личную безопасность. власть, естественно, будет злоупотреблять этим положением, часто даже если такое злоупотребление может привести к серьезным травмам или смерти. Поэтому я не вижу особых причин просто “доверять” правительству США – и учитывая, что правительство США примерно так хорошо, как они Очевидно, что НИКАКОЕ правительство не заслуживает слепого доверия своих граждан. «Доверьтесь нам, мы защитим вас» звучит совершенно бессмысленно перед лицом исторических свидетельств. Граждане должны защищать и сохранять свою частную жизнь – правительство и его централизованные криптографические схемы категорически нельзя доверять “. [P.M., 1994-01-01] 4.8.3. “Как 2050 нравиться ” – Телевизионная реклама Clipper: «Клипер – почему» _будет как 1996 “+ Как выразился Майк Ингл: – : прослушивание телефонных разговоров – это конфиденциальность, секретность – открытость. «Мы ожидаем, что компьютерные сети будут играть все более важную роль во многих сферах нашей жизни. Но эта возросшая компьютеризация несет огромные опасности для нарушения конфиденциальности. Шифропанки стремятся создать структуры, которые позволят людям сохранить свою конфиденциальность, если они захотят . Никто не будет принужден использовать псевдонимы или публиковать сообщения анонимно. Но это должен быть вопрос выбора, сколько информации человек хочет раскрыть о себе при общении. Прямо сейчас сети не дают вам такого большого выбора. Мы пытаются передать эту власть людям ». [Hal Finney, 1993-02-23] 4.8.5. «Если шифровальщики не вносят ничего другого, мы сможем создать настоящую группу защиты конфиденциальности, защищающую средства реального саморазвития, от криптовалюты до кредитных карт под псевдонимом, вместо того, чтобы выступать за дальнейшее вторжение в нашу частную жизнь, как это сейчас делают так называемые защитники конфиденциальности. ! ” [Jim Hart, 1994- 09-08] 4.9. Вопросы образования 4.9.1. «Как мы можем привлечь больше людей к использованию криптовалюты?» – рассказывая им о темах шифропанков – наблюдение, прослушивание телефонных разговоров, цифровая телефония, клиппер, NSA, FinCEN и т. д., эти вещи, как правило, пугают многих людей – упрощение использования PGP, лучшая интеграция с почтовыми программами и т. д. – (Откровенно говоря, убедить других защитить себя не является одним из моих главных приоритетов. Тогда почему я написал этот FAQ с мегабайтами? Хороший вопрос. Привлечение большего числа пользователей – это общая победа по очевидным причинам.) 4.9.2. “Кому нужно шифровать?” + Корпорации – конкуренты … передачи факсов + иностранные правительства – Чобецу, GCHQ, SDECE, Моссад, КГБ + собственное правительство – АНБ перехватывает планы, инвестиции + Группы активистов – Aryan Nation необходимо зашифровать, поскольку ФБР объявило о своем намерении проникнуть в эту группу и разрушить ее – RU – сети – Amnesty International + Террористы и торговцы наркотиками – временами явно невежественны (Пабло Эскобар пользуется мобильным телефоном!) – Триады, русская мафия, многие становятся крипто-грамотными – (я был приближено-нуфф сказал) + врачи, юристы, психиатры и т. д. – для сохранения записей от краж, слежка, случайный осмотр и т. д. – во многих случаях к этому было приложено юридическое обязательство (в частности, медицинские записи) – любопытная ситуация, которую многие люди, по сути, _требуется_ зашифровать (нет другого способа гарантировать соблюдение стандартов), но тем не менее существуют различные законы, ограничивающие шифрование … ITAR, Clipper, EES – (Clipper – частичный ответ, если он неудовлетворителен) 4.9.3. “Когда следует использовать криптовалюту?” – Это экономический вопрос. Каждый человек должен решить, когда и как его использовать. Мне не нравится загружать сообщения на свой домашний компьютер, прежде чем я смогу их прочитать. Другие используют его регулярно. 4. 27. Либертарианские вопросы 4. . 1. Технологический подход к свободе и неприкосновенности частной жизни: – «Свобода, практически, дается столько (или больше) благодаря инструментам, которые мы можем создать для ее защиты, так и нашей способности убедить других, которые категорически не согласны с нами, не нападать на нас. . В Интернете у нас есть такие инструменты, как анонимные ремейлеры и PGP, которые дают нам большую свободу от принуждения даже среди цензоров. Таким образом, эти инструменты бесят поклонников централизованного управления информацией, защитников статус-кво, как ничто еще в Интернете “. [ (Nobody), libtech- l@netcom.com, 1994-06-08] + Дункан Фриссел, как обычно, убедительно выразился: «Если я удерживаю свой капитал из какой-либо страны или предприятия, я не угрожая убить никого. Когда «демократическое государство» решает что-то сделать, оно делает это с вооруженными людьми. Если вы не подчиняетесь, они, как правило, стреляют …. [I] е технологические изменения расширяют возможности людей, их сила увеличивается независимо от того, что делает правительство. “Если коллектив ослабляется, а личность усиливается тем фактом, что я имея власть дешевого оружия, автомобилей, компьютеров, телекоммуникаций и криптографии, тогда коллектив ослаблен, и мы должны облегчить переход к обществу, основанному на добровольном, а не на принудительном взаимодействии. «Если вы не сможете придумать новый, улучшенный способ управления другими, у вас нет выбора». [I] 4. 24 2. «Те, кто может отказаться от существенной свободы, чтобы получить небольшую временную безопасность, не заслуживают ни свободы, ни безопасности». [D.F., Decline and Fall, 1994-06-19] 4. 27 3. типичный взгляд на правительство: «На мой взгляд, это всегда дом для хулиганов, маскирующихся под коллективную защиту. Иногда оно фактически должно выполнять свою рекламируемую защитную функцию. Подобно голым кваркам, чисто защитные правительства не могут существовать. Они биполярны. по своей природе, причем некоторые полюса (например, запугивающая сторона) «более равны, чем другие». [Sandy Sandfort, 1994- 09-06] 4. 28. 4. К сожалению, несколько наших спекулятивных сценариев для различных законов пришли в норму. SS. Даже несколько моих собственных, таких как: – «(Еще один майский прогноз сбылся) … Текст« счета о цифровом преследовании »был только что отправлен в Cyberia-1». [Sandy Sandfort, 1994- 09-06] (Это было шутливое предсказание, которое я сделал, что «цифровое преследование» скоро станет преступлением; были новостные статьи об ужасах таких киберпространственных преследований, несмотря на отсутствие реальных физических угроз, так что этот шаг не так уж и удивителен. Не удивительно в эпоху, когда свобода слова объявлена ​​вне закона как «агрессивная речь».) 4. 27 .5. «Не наступай на меня». 4. 28 .6. Однако легко принять слишком негативную оценку ситуации, предположив, что социалистическое государство не за горами. Или что к власти придет новый Гитлер. Это маловероятное развитие событий, и не только из-за сильной криптовалюты. Финансовые рынки накладывают ограничения на то, как фашистское правительство может получить … международные рынки облигаций, например, быстро отреагируют на подобные признаки. (По крайней мере, это теория.) 4. 28 .7. Местонахождение справки, наличные деньги, TANSTAAFL, конфиденциальность – закрытие, локальные вычисления, местные преимущества – система учета не требуется – рынки чистые – рыночные искажения, такие как нормирование, купоны, квоты, – все требует централизованного ведения учета – все, что связывает экономические транзакции с идентичностью ( нормирование, права, страхование) подразумевает отслеживание личности, учетные данные и т. д. + Нелокальность также резко увеличивает возможности для мошенничества, мошенничества и мошенничества – потому что что-то обещано для будущих поставок (суть многих мошенников) и не поддается проверке на местном уровне – потому что вызывается «доверие» – «Локальность» также решает проблему «полицейского внутри»: затраты на принятие решений несет принимающий решение, а не другие. 4. 28. Криптоанархия 4. 29. 1. Принцип криптоанархии: сильная криптография допускает неразрывное шифрование, неподделанные подписи, неотслеживаемые электронные сообщения и несвязанные псевдонимы. Это гарантирует, что некоторые транзакции и сообщения могут быть заключены только добровольно. Внешняя сила, закон и регулирование не могут быть применены. Это «анархия» в смысле отсутствия посторонних правителей и законов. Добровольные соглашения, поддерживаемые добровольно организованными учреждениями, такими как службы условного депонирования, будут единственной формой правила. Это «криптоанархия». 4. 29. 2. криптовалюта позволяет вернуться к контрактам, которые правительства не могут нарушить – в зависимости от репутации, повторных деловых операций – пример: заказ нелегальных материалов без отслеживания и анонимно, правительства бессильны что-либо сделать – частные пространства, с обеспечением конфиденциальности с помощью криптографических разрешений (учетные данные для доступа) – условное депонирование (облигации) 4. 29. 3. Технологические решения выше юридических норм + Марк Рингетт красиво резюмировал ситуацию: «Нам нужны некие« общественные стандарты »для киберпространства, и я предлагаю довольно либертарианский стандарт, который звучит примерно так:« Предпочитаю технологические решения и сам – решения по защите, превышающие нормотворчество, там, где они возможны. «Это основано на представлении о том, что чем больше правил существует, тем больше людей будут звать« сетевую полицию », чтобы обеспечить их соблюдение. Если мы сможем поощрять общественные стандарты, которые подчеркивают разумный уровень самозащиты, тогда мы будем может обойтись меньшим количеством правил и менее навязчивым уровнем полицейской службы “. [Marc Ringuette, 1993-03-14] + Хэл Финни привел убедительные аргументы в пользу того, почему мы не должны слишком довольствоваться ролью технологий в политике. Он предупреждает нас, чтобы мы не становились уверенными: «По сути, я верю, что у нас будет такое общество, которого хочет большинство людей. Если мы хотим свободы и уединения, мы должны убедить других, что они того стоит. Нет никаких коротких путей. в технологии – это все равно что натягивать одеяло на голову. Некоторое время это приятно, пока реальность не настигнет вас. Следующее предложение Clipper или цифровой телефонии станет для вас грубым пробуждением “. [Hal Finney, POLI: Politics vs Technology, 1994-01-02] – «Идея состоит в том, чтобы окончательно решить проблему низкого отношения сигнал / шум. Соотношение в сети не заключается в том, чтобы заставить людей «стоять за свои слова». Люди могут стоять за всевозможными идиотскими идеями. Скорее, потребуются более совершенные системы фильтрации новостей и почты для развития «цифровой репутации». “которые могут быть проставлены на сообщениях, чтобы пройти через эти умные фильтры, и даже применить эту репутацию к псевдонимам. В такой системе тот факт, что кто-то публикует или рассылает почту под псевдонимом, не является проблемой, поскольку мешающие плакаты не смогут чтобы пройти через.” [Hal Finney, 1993- 02-23] 4. 29 4. Репутация 4. 29 .5. У меня моральное мировоззрение, которое многие сочтут неприемлемым или отталкивающим. Вкратце: я поддерживаю убийство тех, кто нарушает контракты, ворует достаточно серьезно и в противном случае совершает то, что я считаю преступлениями. + Я не имею в виду это абстрактно. Вот пример: – Кто-то везет наркотики. Он знает, во что замешан. Он знает, что воровство карается смертью. И все же он крадет некоторые товары. – Дилеры понимают, что они не могут этого терпеть, что надо показывать пример, иначе все их сотрудники будут воровать. – Поймите, я не говорю о том, что государство совершает убийства, и я не буду совершать убийства. Я просто говорю, что такие вещи являются естественным механизмом принуждения для таких рынков. Realpolitik. – (Мета-точка: законы о наркотиках делают все именно так. Легализовать все наркотики, и бизнес будет больше похож на «обычный» бизнес.) – По моему очень личному мнению, многие люди, в том числе большинство членов Конгресса, совершали преступления, которые приносят им прибыль. смертная казнь; Я не буду сожалеть о том, что рынки анонимных убийств используются для борьбы с ними. 4. 26. 6. Усиление шпионажа поможет разрушить национальные государства-империи, такие как США, которые стали слишком раздутыми и слишком зависимыми от того, чтобы бросать свой вес; ядерный «терроризм» может уничтожить несколько городов, но это может быть небольшая цена, которую придется заплатить, чтобы полностью подорвать социалистические государства всеобщего благосостояния, которые развязали так много войн в этом столетии. 4. 30. Свободные концы 4. 30. 1. “Зачем занимать позицию” бескомпромиссности “?” – Компромисс часто заканчивается смертью тысячи порезов. Лучше просто занять позицию отказника. – Национальная стрелковая ассоциация (NRA) усвоила этот урок на собственном горьком опыте. EFF может со временем выучить это; прямо сейчас они, кажется, находятся в режиме “координируемого центром силы”, наслаждаясь своим доступом к вип-кольцевой дороге изнутри, полетами на Air Force One и общей болтовней с движущимися и трясущимися … вместе, идя вместе. – Не будем идти на компромиссы по основным вопросам. Относитесь к цензуре как к проблеме, которую нужно решать (как предлагает Джон Гилмор), а не как к чему-то, что нужно скомпрометировать. (Это направлено на споры о том, что Интернету необходимо «контролировать себя», путем «разумной» цензуры оскорбительных сообщений, «модерации» групп новостей и т. Д. Нас должно беспокоить то, насколько хорошо имеется в виду группы за гражданские свободы, которые, очевидно, готовы играть определенную роль в этой системе “самоконтроля”. Нет, спасибо.) – (И поскольку люди часто неправильно понимают этот момент, я не говорю, что частные компании не могут устанавливать какую-либо политику, которую они желаю, чтобы модерируемые группы новостей не могли создаваться и т. д. Частные договоренности – это как раз то, что нужно. Проблема в том, что цензура навязывается тем, у кого нет других обязательств. Обычно это делает правительство, часто при поддержке и подстрекательстве корпораций и лоббистских групп. Это это то, что нам нужно, чтобы бороться. Сражайтесь, разбегаясь, используя технологии.) 4. . 2. Врожденное зло демократии. Откровенно говоря, я начал презирать современную версию демократии, которая у нас есть. Каждый вопрос оформлен с учетом настроений населения, с точки зрения того, как будет голосовать общественность. Правление мафии в худшем случае. – Можно ли разрешить людям носить синие джинсы? Поставьте на голосование. Могут ли работодатели иметь политику в отношении синих джинсов? Принять закон. Следует ли предоставлять медицинскую помощь всем? Поставьте на голосование. И так далее, сводя на нет основные свободы и права. Пародия. Тирания большинства. – Де Токвиль предупреждал об этом, когда сказал, что американский эксперимент с демократией продлится только до тех пор, пока граждане не обнаружат, что они могут ковырять карманы своих соседей у ​​урны для голосования. – Но, может быть, мы сможем прекратить эту чушь. Я поддерживаю сильную криптовалюту (и ее возможную форму – криптоанархию), потому что она подрывает эту форму демократии. Он выводит некоторые (а возможно, и многие) транзакции из области соревнований по популярности, за пределы досягаемости воли стада. (Нет, я не утверждаю, что произойдет полное изменение фазы. Как говорится, «киберпространство нельзя есть». Но на самом деле с помощью криптографии можно провести много консультаций, технической работы, программирования и т. Д. анархические методы, когда полученные деньги переводятся различными способами в «реальный мир». Подробнее об этом в другом месте.) + Криптоанархия эффективно позволяет людям выбирать, какие законы они поддерживают, по крайней мере, в киберпространственных контекстах. Это дает людям возможность разорвать местные узы их мажоритарных нормативных систем и решить для себя, какие законы являются моральными, а какие – чушью. – Я верю, что большинство людей остановятся на относительно небольшом количестве законов, которые они (в основном) поддержат, что-то вроде точки Шеллинга в правовом пространстве. 4. 29. 3. “Неужели программа шифропанков слишком экстремальна?” – Имейте в виду, что большая часть «программы шифропанков», насколько мы можем ее идентифицировать, может спровоцировать обычных граждан на _неистовство_. Разговоры об анонимной почте, цифровых деньгах, отмывании денег, информационных рынках, убежищах данных, подрыве авторитета, транснационализме и всем остальном (вставьте свою любимую идею) не совсем мейнстрим. 4. 29. 4. «Криптоанархия для меня звучит слишком дико». – Я согласен с тем, что многие люди сочтут последствия криптоанархии (которая, в свою очередь, вытекает из существования сильной криптографии через Принцип криптоанархии) больше, чем они могут принять. – Это нормально (мое ОК тебе не нужно!). В доме шифропанков много комнат. 5. Криптология 5.1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. 5.2. РЕЗЮМЕ: Криптология 5.2.1. Основные моменты – здесь все еще есть пробелы … Я считал это довольно низким приоритетом, учитывая обилие материала по криптографии 5.2.2. Связь с другими разделами – подробные знания криптографии не требуются для понимания многих последствий, но они помогают знать основы (они предотвращают многие из самых ошибочных интерпретаций) – в частности, каждый должен выучить достаточно, чтобы хотя бы смутно понять, как работает “ослепление” 5.2.3. Где найти дополнительную информацию + около дюжины крупных книг – Шнайер, «Прикладная криптография» – практически «обязательное чтение» – Деннинг – Брассард – Симмонс – Уэльс, Доминик – Саломаа – Труды «CRYPTO» – Другие книги, которые я могу взять или уйти – много ftp-сайтов, подробно описанных в разных местах в этом документе – sci.crypt, alt.privacy.pgp и т. д. – sci.crypt.research – это новая группа, которая модерируется, поэтому в ней должно быть несколько высококачественных , технические сообщения – Часто задаваемые вопросы по sci.crypt, от RSA и т. д. – Дэйв Банисар из EPIC (Electronic Privacy Information Center) сообщает: «… у нас есть несколько сотен файлов по шифрованию, доступных через ftp / wais / gopher / WWW от cpsr .org / cpsr / privacy / crypto. ” [D.B., sci.crypt, 1994-06-30] 5.2.4. Разные комментарии – подробности алгоритмов займут несколько книг … и сделают – следовательно, здесь мы не будем подробно рассматривать криптографию (основное внимание в этом документе уделяется последствиям криптографии, аспектам шифропанки, вещам, не охваченным в учебниках по криптографии) – остерегайтесь заблудиться в мелочах, в деталях конкретных алгоритмов … старайтесь не забывать о _важных_ аспектах любой системы. 5.3. На что не распространяется этот раздел часто задаваемых вопросов 5.3.1. Зачем нужен раздел о криптографии, когда существует так много других источников? – Хороший вопрос. Я буду держать этот раздел кратким, так как многие учебники могут позволить себе сделать здесь намного лучше, чем я. – не только для тех, кто читает книги по теории чисел одной рукой 5.3.2. ПРИМЕЧАНИЕ. Этот раздел может оставаться неорганизованным, по крайней мере, по сравнению с некоторыми из последующих разделов. Существует множество отличных источников по криптографии, включая легко доступные ответы на часто задаваемые вопросы (sci.crypt, RSADSI FAQ) и книги. Книги Шнайера особенно рекомендуются, и они должны быть на каждой книжной полке Cypherpunk. 5.4. Основы криптографии 5.4.1. “Что такое криптология?” – мы видим криптовалюту вокруг нас … ключи в наших карманах, подписи на водительских правах и других картах, удостоверения личности с фотографией, кредитные карты + криптография или криптология, наука секретного письма … но это много подробнее … рассмотрите удостоверения личности, замки на дверях, комбинации с сейфами, личную информацию … секретность – это повсюду вокруг нас – некоторые говорят, что это плохо – напряжение между тем, “что вам нужно скрывать?” и «не ваше дело» – некоторые экзотические вещи: цифровые деньги, системы голосования, расширенные программные протоколы – важные для защиты конфиденциальности в мире локализаторов (а-ля Боб и Чери), кредитных карт, меток на автомобилях и т. д. ..досье общества + общие комментарии по криптографии – цепочка настолько сильна, насколько ее самое слабое звено – предположим, что противник знает все, кроме секретного ключа – – Крипто – это экономика + Коды и шифры + Простые коды – Кодовые книги + Простые шифры + Подстановка Шифры (A = C, B = D и т. Д.) – Цезарь Shift (блоки) + Шифры ключевых слов + Виженр (с Цезарем) + Роторные машины – Хагелин – Энигма – Ранние компьютеры (Тьюринг, Колосс) + Современные шифры + 38 й век + Закрытый ключ + одноразовые планшеты (длинные строки случайных чисел, общие для обеих сторон) + не поддающиеся взлому даже в принципе, например, одноразовый блокнот со случайными символами, выбранными в результате действительно случайного процесса (бросок кубика, радиоактивный распад, определенный типы шума и т. д.) – и игнорирование подхода “взлома путем взлома”, заключающегося в краже one-ti me pad и т. д. («Шифрование черного мешка») – Компьютерные носители (дискеты) + CD-ROM и DAT – «CD ROM – ужасный носитель для потока ключей OTP. Во-первых, вам нужно ровно две копии случайного потока. Компакт-диск имеет экономическое преимущество только при больших тиражах. Во-вторых, вы хотите уничтожить уже использованную часть потока. CD-ROM не имеет средств стирания, кроме физического уничтожения всего диска. “[D.B., sci.crypt, 1994-06-30] + DES – стандарт шифрования данных – разработан IBM Lucifer, поддерживается NSA – стандарт с 1984 s + Но разве он «слабый»? изучено + По 2020, все еще взломан – Но NSA / NIST заказало изменение + Проблема с распространением ключей + Связь с другие люди означают распространение и защиту 150 клавиш – и каждая из этих должны сохранять свои ключи безопасны – нет возможности широкого использования + Public K ey + 1987 s: Диффи, Хеллман, Меркл + два ключа: закрытый ключ и открытый ключ + любой может зашифровать сообщение для получателя с помощью ПУБЛИЧНОГО ключа получателя, но только ЧАСТНЫЙ ключ получателя может расшифровать сообщение + Каталоги открытых ключей могут быть опубликованы (решает проблему распределения ключей) + Подходы + Односторонние функции – Рюкзак (Меркл, Хеллман) + RSA (Ривест, Шамир, Адлеман) – зависит от сложности факторизации больших чисел ( 302 десятичные цифры) – считается “NP-трудным” + запатентовано и лицензировано для “тщательно отобранных” клиентов – алгоритмы RSA, Fiat-Shamir и другие не могут свободно использоваться – поиск альтернатив продолжается 5.4.2. «Зачем кому-то нужна криптовалюта?» + Зачем нужна электронная связь … сотовые телефоны, факсы, обычные телефонные звонки легко перехватываются … иностранными правительствами, АНБ, конкурирующими наркодилерами, случайными любителями + отслеживаются транзакции …. квитанции по кредитным картам, личные чеки, удостоверения личности, предъявленные при покупке … позволяет делать перекрестные ссылки, базы данных прямой почтовой рассылки, даже правительственные рейды на людей, которые покупают тепличные принадлежности! – в некотором смысле шифрование и цифровые деньги позволяют вернуться к наличным деньгам – Зачем честным людям шифрование? Потому что не все честны, и это относится и к правительствам. Кроме того, некоторые вещи никого не касаются. – Зачем кому-то замки на дверях? Почему не все дневники доступны для публичного чтения? + Уит Диффи, один из изобретателей криптографии с открытым ключом (и Cypherpunk), указывает, что человеческое взаимодействие в значительной степени основывается на двух важных аспектах: в различных формах в разных культурах. Но даже в полицейских штатах важны определенные концепции конфиденциальности. – Доверия недостаточно … у кого-то могут быть противники, которые нарушат доверие, если оно кажется оправданным + Текущее значение криптографии еще более поразительно + необходимо для защиты конфиденциальности в киберпространстве, сетях и т.д. – прочтите “Истинные имена” Vinge, чтобы узнать о видении + цифровые деньги … в мире агентов, роботов, обладающих высокой степенью связи – (не могу выдавать свой номер VISA для всех этих вещей) + развитие битвы между: – защитниками конфиденциальности … те, кто хочет конфиденциальности – государственные учреждения … ФБР, Министерство юстиции, DEA, FINCEN, NSA + ведут борьбу с: – попытками ограничить шифрование (S. 512 – Счет за цифровую телефонию, $ K дневной штраф – пробные шары, требующие регистрации ключа – будущие действия + честным людям нужна криптовалюта, потому что есть нечестные люди – и могут быть другие потребности для конфиденциальности – точка зрения Фила Циммермана об отправке всей почты, всех писем на открытках – “Что тебе скрывать?” действительно! – ожидание конфиденциальности в наших домах и в телефонных разговорах + Основные моменты Уита Диффи: + Доказательство того, кем вы себя называете … подписи, аутентификации – как «печати» прошлого – защита конфиденциальности – замки и ключи на собственности и многое другое + три элемента, которые являются центральными для нашего современного взгляда на свободу и неприкосновенность частной жизни (а-ля Диффи) – защита вещей от воровства – доказательство того, кем мы себя называем – ожидание конфиденциальности в наших разговорах и письмах 5.4.3. Какова история криптологии? 5.4.4. Основные классы криптографии – (в этих разделах термины будут представлены в контексте, но полные определения не будут даны) + Шифрование – конфиденциальность сообщений – использование шифров и кодов для защиты секретности сообщений – DES является наиболее распространенным симметричным шифром (то же ключ для шифрования и дешифрования) – RSA – наиболее распространенный асимметричный шифр (разные ключи для шифрования и дешифрования) + Подписи и аутентификация – доказательство того, кем вы являетесь – подтверждение того, что вы подписали документ (а не кем-то еще) + Аутентификация + Печати + Подписи ( в письменном виде) + Цифровые подписи (компьютер) – Пример: числовые коды на лотерейных билетах + Использование методов открытого ключа (см. ниже) – Цифровые учетные данные (супер смарт-карты) – Системы реагирования на взлом – Отпечатки пальцев, сканирование сетчатки глаза, ДНК и т. Д. + Не отслеживаемая почта – отправка и получение почты и сообщений без отслеживания – основное внимание: борьба с перехватчиками и анализ трафика – протокол DC (обеденная криптовалюта graphers) + Криптографическое голосование – фокус: анонимность урны для голосования – учетные данные для голосования – вопросы двойного голосования, безопасность, надежность, эффективность + Цифровые деньги – фокус: конфиденциальность в транзакциях, покупках – несвязанные учетные данные – закрытые заметки – «цифровые монеты» не могут быть возможным + Криптоанархия – использование вышеупомянутого для уклонения от правительства, для обхода сбора налогов и т. д. – технологическое решение проблемы слишком большого количества правительства + Безопасность + Замки – Ключевые замки + Комбинированные замки – Замки с карточными ключами + Взлом. – ВНИМАНИЕ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! системы реагирования (печати) + Также известны как «защищенные от несанкционированного доступа» (вводящие в заблуждение) – Контейнеры для пищевых продуктов и медикаментов – Хранилища, сейфы (сигнализация) + Оружие, Ссылки на разрешающие действия – Ядерное оружие – Контроль над вооружениями – Смарт-карты – Валюта, чеки + Криптографические контрольные суммы по программному обеспечению – а где оно хранится? (Может подделать систему, заменив весь пакет) + Защита от копирования – Пароли – Аппаратные ключи («донглы») – Звонок во время выполнения + Контроль доступа – Пароли, парольные фразы – Биометрическая безопасность, рукописные подписи – Для: Computer Acco унты, банкоматы, смарт-карты 5.4.5. Аппаратное обеспечение или программное обеспечение – NSA заявляет, что только аппаратные реализации могут действительно считаться безопасными, и все же большинство Cypherpunks и обычных пользователей криптографии отдают предпочтение программному подходу – Аппаратное обеспечение легче подделать (замена модулей) новых функций, более быстрых модулей и т. д. – Различные культуры, с обычными пользователями (многие миллионы), знающими, что у них меньше шансов получить подделку своих систем (полуночная инженерия), чем на относительно меньшем количестве и гораздо более уязвимых военных объектах. 5.4.6. «Что такое« защищенные от взлома модули »и почему они так важны?» – Это старые «защищенные от взлома коробки»: витрины, хранилища, музейные витрины, свидетельствующие о вскрытии, подделке и т. Д. + Современные версии: – витрины – смарт-карты + чипы – слои эпоксидной смолы , абразивные материалы, плавкие вставки и т. д. – (цель – сделать реверс-инжиниринг намного более дорогим) – «звенья разрешающего действия» (PAL) для ядерного оружия 5.4.7. “Что такое” односторонние функции “?” – функции без обратных – криптовалюты нужны функции, которые кажутся односторонними, но которые на самом деле имеют обратные (хотя, например, их очень трудно найти) – односторонние функции, такие как “качающиеся” (“Marooned in Realtime” Винджа) 5.4.8. Когда зародилась современная криптология? + “Какие современные приложения криптологии?” + «Интерактивные системы проверки с нулевым разглашением» (ZKIPS) – примерно с 1998 – «минимальные доказательства разглашения» + доказательство того, что вы что-то знаете, но не раскрываете это что-то + практический пример: пароль + может доказать, что у вас есть пароль, не вводя его в компьютер – следовательно, подслушивающие не могут узнать ваш пароль – например, « вопросы », но более сложные – абстрактный пример: гамильтонова схема графа + цифровые деньги + Дэвид Чаум:« числа RSA – ЭТО деньги »- чеки, чеки кассиров и т. д. – могут даже знать, была ли попытка сделано для обналичивания одного и того же чека дважды + пока нет прямого эквивалента бумажной валюты или монет – но в сочетании с «системами, основанными на репутации» могут быть + учетные данные + доказательства некоторого имущества, которые не раскрывают ничего, кроме этого свойства – возраст, права на вождение, право голоса и т. д. – «цифровые конверты» + Fiat-Shamir – паспорта + анонимное голосование – защита конфиденциальности с помощью электронного голосования – политика, корпорации, клубы и т. д. – экспертная оценка электронных журналов – мнения потребителей , опросы + Цифровые псевдонимы и неотслеживаемая электронная почта + возможность использования цифрового псевдонима, Это: – невозможно подделать – аутентифицировать – невозможно отследить – «Истинные имена» Винджа и «Игра Эндера» карты + доски объявлений, самиздатс и свобода слова + запрещенная речь, технологии – например, формула для RU – 0703 таблетка – пиратское программное обеспечение, юридически защищенное материал + плавающие мнения без опасений за профессиональную позицию – может даже позже «доказать», что мнение было вашим + «Лабиринт» – узлы коммутации с промежуточным хранением + каждый с модулями, реагирующими на вмешательство, которые расшифровывают входящие сообщения + накапливают некоторое количество (задержка ) + ретранслировать на следующий адрес – и так далее …. + полагается на оборудование и / или репутацию ons + Chaum утверждает, что это можно сделать исключительно с помощью программного обеспечения – “Dining Cryptographers” 5.4.9. Что такое криптография с открытым ключом? 5.4. 26. Почему так важна криптография с открытым ключом? + Главное преимущество криптосистем с открытыми ключами по сравнению с обычным симметричным ключом (один ключ выполняет и шифрование, и дешифрование) – это одно «соединение» с получателями: можно безопасно общаться с людьми, не обмениваясь ключевыми материалами. – путем поиска их открытого ключа в каталоге – путем настройки канала с использованием обмена ключами Диффи-Хеллмана (например). 5.4. 25. «Означает ли владение ключом обладание личностью *?» – Если я получу твой ключ, я тебя? – Конечно, не вне контекста криптографической транзакции. Но в контексте транзакции – да. Могут быть добавлены дополнительные меры безопасности / ускорения (такие как биометрические учетные данные, дополнительные парольные фразы и т. Д.), Но они, по сути, являются частью «ключа», поэтому основной ответ остается «да». (Периодически возникают опасения по поводу этого, ссылаясь на опасность привязки всех идентификационных данных к одному учетным данным, номеру или ключу. Что ж, есть способы справиться с этим, например, путем принятия протоколов, которые ограничивают воздействие, которое ограничивает количество денег, которое может быть снято и т. д. Или люди могут принять протоколы, требующие дополнительной безопасности, временных задержек, подписи и т. д.) + Это может быть проверено в суде достаточно скоро, но ответ для многих контрактов и крипто-транзакций будет таким: обладание ключом = обладание личностью. Даже судебный тест может мало что значить для тех типов транзакций, которые я ожидаю увидеть. – То есть в анонимных системах “на кого ты будешь судиться?” – Итак, берегите свой ключ. 5.4. 29. Что такое цифровые подписи? + Использование цифровых подписей – Электронные контракты – Голосование – Чеки и другие финансовые инструменты (аналогично контрактам) – Транзакции с указанием даты (дополнительные услуги нотариуса) 5.4. 29. Удостоверение личности, паспорта, фиат-Шамир – Мердок, личность, национальные удостоверения личности, общество слежки + «проблема шахматного гроссмейстера» и другие мошенничества и подделки, имеющие центральное значение для подтверждения личности (а-ля Фиат-Шамир) – ” “террорист” и “мафия подделка” проблемы 5.4. . Где еще мне посмотреть? 5.4. 31. Крипто, Техническая информация + Шифры – традиционные – одноразовые блокноты, шифры Вернамса, теоретически безопасная информация + «У меня есть новая идея для шифра – мне стоит обсудить ее здесь?» – Пожалуйста, не надо. Шифры требуют тщательного анализа и должны быть в бумажной форме (то есть представлены в подробном документе, с необходимыми ссылками, чтобы показать, что должная осмотрительность была проведена, уравнениями, таблицами и т. Д.). Сеть – плохая замена. – Кроме того, Взлом случайно представленного шифра отнюдь не является тривиальным делом, даже если в конечном итоге окажется, что шифр слаб. У большинства людей нет склонности пытаться взломать шифр, если нет какого-либо стимула, такого как слава или деньги. Новые шифры, как известно, сложно разработать. Эксперты – лучшие люди для этого. Поскольку все, что нужно сделать (описано здесь), ждет своего завершения, работа над новым шифром, вероятно, наименее эффективная вещь, которую может сделать любитель (если вы не любитель, и раньше ломали чужие шифры, тогда вы знаете, кто вы, и эти комментарии не применимы. Но я предполагаю, что менее горстки людей в этом списке имеют необходимый фон для разработки шифров .) – Существует огромное количество шифров и систем, почти все не имеют длительного значения. Непроверенные, недокументированные, неиспользованные – и, вероятно, не заслуживающие какого-либо реального внимания. Не добавляйте шума. – Что такое DES и можно ли его сломать? + шифры – RC4, потоковый шифр + DolphinEncrypt – + «В прошлый раз, когда Dolphin Encrypt поднял свою небезопасную голову на этом форуме, – возникли те же проблемы. Шифр, который использует DE, не является общедоступным и – не был разработан человеком с известными криптографическими технологиями. компетентность. Его – поэтому следует считать крайне слабым. [Eric Hughes, 1994- 04-07] + RSA – Что такое RSA? – Кому принадлежит или контролирует патенты RSA? – Можно ли взломать RSA? – Какие существуют альтернативы RSA? + Односторонние функции – например, диоды, односторонние улицы – умножение двух больших чисел легко … часто очень сложно – (этого недостаточно для используемого шифра, так как получатель должен иметь возможность выполнить обратную операцию … оказывается, что «лазейки» можно найти) – Цифровые подписи + Цифровые деньги – Что такое цифровые деньги? – Чем электронная наличность отличается от VISA и аналогичных электронных систем? – Клиринг против обнаружения двойных расходов – Нулевое знание – Миксы и пересылки – Обеденные криптографы + Стеганография – невидимые чернила – микроточки – изображения – звуковые файлы + Генераторы случайных чисел + цитата фон Неймана о жизни в состоянии греха – также перефразировано (я слышал), чтобы включить _аналоговые_ методы, предположительно потому, что неповторяющаяся природа (образующая начальное семя / начало) делает невозможным повторение экспериментов + Блюм-Блюм-Шуб + Как это работает – «ГПСЧ Блюма-Блюма-Шуба действительно очень проста. исходный код распространен на криптовалютных ftp-сайтах, но это набор сценариев для калькулятора Unix bignum “bc” плюс некоторые сценарии оболочки, поэтому он не очень переносим. “Чтобы создать BBS RNG, выберите два случайных простых числа p и q, которые совпадают с 3 mod 4. Тогда ГСЧ основан на итерации x = x x mod n. x инициализируется как случайное начальное число. (x должен быть квадратичным остатком, что означает, что это квадрат некоторого числа по модулю n, но это можно упорядочить путем однократной итерации ГСЧ перед использованием его вывода.) “[Hal Finney, 1994-05-14] – Ищите blum-blum-shub-strong-randgen.shar и связанные файлы в pub / crypt / other на ripem.msu .edu. (Этот сайт полон хороших вещей. Конечно, только американцы могут использовать эти генераторы случайных чисел, и даже им грозит штраф в размере $ 0703, 14 и тюремное заключение сроком до 5 лет за несоответствие использование случайных чисел.) – исходный код на ripem ftp-сайте – «Если вам не нужна случайность с высокой пропускной способностью, есть несколько хороших ГПСЧ, но ни один из них не работает быстро. См. Главу о ГПСЧ в «Криптологии и вычислительной теории чисел». »[Bryan G. Olson, sci.crypt, 1994-08-31] + «А как насчет аппаратных генераторов случайных чисел?» + Доступны чипы – + «Hughes Aircraft также предлагает настоящий недетерминированный чип (35 контактный DIP). – Для получения дополнительной информации свяжитесь со мной по адресу kephart@sirena.hac.com “+” Должно ли оборудование ГСЧ быть проектом Cypherpunks? ” – -затем отпустите – можно использовать повторяющиеся применения криптографической функции для генерации чертовски хороших PRN (в библиотеке RSAREF есть зацепки для этого) + «Мне нужен довольно хороший генератор случайных чисел – что мне использовать?» – «Хотя Blum-Blum-Shub, вероятно, лучший вариант, RSAREF использует повторяющиеся итерации MD5 для генерации своих псевдослучайных ошибок, которые могут быть достаточно безопасными и использовать код, для которого у вас, вероятно, уже есть ловушки из perl. [Eric Hughes, 1994-04-14] + Библиотеки – Код схемы: ftp: //ftp.cs. indiana.edu/pub/scheme- repository / scm / rand.scm + P и NP и все такое прочее – сложность, факторинг, + может ли квантовая механика помочь? – вероятно, нет + Центры сертификации – иерархия против распределенной сети доверия – в иерархии отдельные предприятия могут выступать в качестве центров сертификации, как это делает CommerceNet. + Или, что пугает, правительства мира могут настаивать на том, чтобы они были “в цикл “- несколько способов сделать это: обращение к правовой системе, налоговое законодательство, национальная безопасность …. Я ожидаю, что правовая система будет посягать на центры сертификации и, следовательно, станет основным способом установления партнерских отношений между центрами сертификации и правительством – я упоминаю об этом, чтобы дать людям шанс спланировать альтернативы, конечные результаты – это одна из самых веских причин для поддержки отделения программного обеспечения от использования (то есть для отказа от конкретной модели, которую сейчас использует RSADSI). 5.4. 33. Случайность – тема для многих сбивает с толку, но также и великолепная тема (спелая с алгоритмами, с глубокой теорией и легко понятными результатами). + У Билла Стюарта был забавный комментарий в sci.crypt, который также показывает, насколько сложно узнать, действительно ли что-то случайное или нет: «Я могу взять простой генератор X [i] = DES (X [i-1], K), который будет производить хороший случайный белый шум, но вы не сможете увидеть, что он неслучайный, если вы не арендуете время на NSA. DES-взломщик “. [i-1] – На самом деле, многие кажущиеся случайными строки на самом деле «крипторегулярные»: они бывают обычными или неслучайными, как только используется правильный ключ. Очевидно, что большинство строк, используемых в криптографии, являются криптографическими в том смысле, что они _ кажутся_ случайными и проходят различные меры случайности, но это не так. + “Как можно измерить случайность битовой строки?” – Его можно грубо оценить с помощью мер энтропии, степени его сжимаемости (с помощью различных программ сжатия) и т. Д. – Важно понимать, что меры случайности в некотором смысле «в глазах смотрящего» – там просто не является доказательством того, что строка случайна … всегда есть место для хитрости, если хотите + теория сложности Чайтина-Колмогорова проясняет это. Говоря чьими-то словами: «На самом деле это невозможно. Непротиворечивой мерой энтропии для конечных объектов, таких как строка или (конечный) ряд случайных чисел, является так называемая« сложность длины программы ». Это определяется как длина кратчайшей программы для некоторой данной универсальной машины Тьюринга, которая вычисляет строку. Она непротиворечива в том смысле, что обладает знакомыми свойствами “ обычной ” (Шеннон) энтропии. К сожалению, она невычислима: нет алгоритм, который для произвольной конечной строки S вычисляет сложность длины программы S. Сложность длины программы хорошо изучена в литературе.Хорошая вводная статья – “ Теория размера программы, формально идентичная теории информации ” Автор: GJ Chaitin, _Journal of the ACM_, 39 (1987) перепечатано в книге Чайтина _Information Randomness & Incompleteness_, World Scientific Publishing Co., 1998 “. [B.S. 1994-09-06] + «Как я могу сгенерировать достаточно случайные числа? ” – Я говорю «разумно» из-за вышеизложенного: ни одно число или последовательность не могут быть доказуемо «случайными». Лучшее, что можно сказать, это то, что число строк является результатом процесса, который мы называем «случайным». Если это делается алгоритмически и детерминированно, мы называем этот процесс «псевдослучайным». (И псевдослучайность обычно более ценна, чем «действительно случайная», потому что мы хотим иметь возможность многократно генерировать одну и ту же последовательность, повторять эксперименты и т. Д.) 5.4. 36. Другие программы шифрования и хеширования + MDC, потоковый шифр – Питер Гутман, основанный на алгоритме безопасного хеширования NIST – используют более длинные ключи, чем IDEA, DES – MD5 – Blowfish – DolphinEncrypt 5.4. 36. Сила RSA – обычная оценка, 666 биты, 153 MIPS-лет (Пол Лейланд, 3 – 47 – 121) – RSA – 243, 750 биты, 16979 MIPS-лет – 800 биты .. . 38, 16 MIPS-лет – 1950 биты … 5.4. 34. Тройной DES – «Он включает три цикла DES в порядке шифрования-дешифрования-шифрования. Используемые ключи могут быть либо K1 / K2 / K3, либо K1 / K2 / K1. Последний иногда называют« двойным DES ». Объединение двух DES для таких операций требуется вдвое больше работы, чем для взлома одного DES, и гораздо больше хранилища. Если у вас есть хранилище, оно просто добавляет один бит к эффективному размеру ключа. “[Colin Plumb, colin@nyx10.cs.du.edu, sci.crypt, 4-13-94] 5.4. . Модули защиты от взлома (TRM) (или реагирующие на вмешательство) + обычно “индикация вскрытия”, а-ля пломбы – очень сложно остановить вмешательство, но относительно легко увидеть, была ли нарушена печать (а затем не восстановлена ​​добросовестно) – владение «печати» контролируется … это исторический эквивалент «закрытого ключа» в системе цифровой подписи, с технологической сложностью подделки печати, которая является защитой, обычно для криптографии. ключи и крипто. обработка – мониторинг ядерных испытаний – смарт-карты – банкоматы + один или несколько датчиков для обнаружения вторжения – вибрация (частицы карборунда) – изменения давления (а-ля музейные витрины) – электрические – напряженное стекло (Corning, Sandia) + проверка договора о запрещении испытаний требует этого – волоконно-оптические линии, герметизирующие ракету … – рисунки царапин … – декали …. + эпоксидные смолы – а-ля Intel в 08 s (50) + Лоуренс Ливермор: «Проект знатока» – правительственные агентства используют его для защиты от реверс-инжиниринга, получения ключей и т.д. усилия – травление, растворители, плазменное озоление и т. д. – но могут привести к очень высоким затратам (особенно если формула смолы часто меняется, так что “рецепт” не может быть записан) + можно использовать прозрачную эпоксидную смолу с “блестками” в эпоксидной смоле и осторожную двухпозиционную фотографию, используемую для записи рисунка – возможно, с прозрачной крышкой? + оптоволоконный уплотнитель (пучок волокон, разрез) – пучок волокон обвивается вокруг устройства, затем запаивается и разрезается так, чтобы разрезать примерно половину волокон; узор из освещенных и неосвещенных волокон является сигнатурой, и ее чрезвычайно трудно воспроизвести – нанотехнология может быть использована (когда-нибудь). 5.4. . “Что такое смарт-карты?” – Полезно для компьютерной безопасности, банковских переводов (например, карты банкоматов) и т. Д. – может иметь локальный интеллект (это обычный смысл) – микропроцессоры, протокол наблюдения (Chaum) + смарт-карты и электронный перевод средств – модули защиты от взлома + безопасность производства – какой-либо вариант осмотра помещений по принципу «выбор и выбор» + Использование смарт-карт – использование обычных кредитных карт – оплата счетов – почтовые расходы – проезд по мосту и дорогам – оплата товаров, полученных электронным способом (не обязательно анонимно) 5.5. Криптология-техническая, математическая 5.5.1. Историческая криптография + машины Enigma – взломанные англичанами в Блетчли-парке – секрет до середины – 1988 s + UK в конце концов продала сотни конфискованных машин E. 1970 s, ранний 1976 s – тогда мог бы взломать то, что говорили союзники + Хагелин, Борис (?) – США заплатили ему за установку лазейки, говорит Кан + его компания Crypto AG была вероятно, подставная компания АНБ – Швеция, затем США, затем Швеция, затем Цуг – роторные системы дали трещину 5.5.2. Системы с открытым ключом – HISTORY + Inman признал, что у NSA была концепция PK в 1981 – согласуется с точкой зрения Доминика о запечатанных ящиках криптосистемы без возможности загрузки новых ключей – и согласуется с тем, что АНБ имеет практически единственный доступ к ведущим математикам страны (до тех пор, пока Диффис и Хеллманс не отказались от государственного финансирования из-за настроений против Пентагона [Eric Hughes, 1994-02-22] s) – Идеи “головоломки” Меркла, примерно в середине – 85 s – Диффи и Хеллман – Ривест, Шамир и Адлеман 5.5.3. RSA и альтернативы RSA + RSA и другие патенты PK душат разработку и распространение криптосистем – возможно, из-за маркетинговой глупости, возможно, с помощью правительства (которое заинтересовано в сохранении монополии на безопасное шифрование) + Односторонний функции и «конверты только для депозита» – односторонние функции – конверты только для депозита: разрешить добавление в конверты, и только адресат может открывать – хэш-функции легко реализовать односторонние функции (без необходимости в обратном) 5.5.4 . Цифровые подписи + использование цифровых подписей – Электронные контракты – Голосование – Чеки и другие финансовые инструменты (аналогичные контрактам) – Транзакции с отметкой даты (увеличение числа нотариусов) – Неоспоримые цифровые подписи + Невероятные подписи, даже с неограниченными вычислительными возможностями, могут быть достигнуты, если совокупность ограничена (a конечный набор агентов) – с использованием непрослеживаемого протокола отправки, такого как «Проблема обеденных криптографов» Чаума 5.5.5. Случайность и несжимаемость + лучшее определение, которое у нас есть, принадлежит Чайтину и Колмогорову: строка или любая структура являются «случайными», если они не имеют более короткого описания, чем она сама. – (Теперь даже конкретные экземпляры «случайно сгенерированных строк» ​​иногда могут быть сжимаемыми – но не очень часто. Более подробную информацию по этим вопросам см. В работах Чайтина и других.) 5.5.6. Стеганография: методы сокрытия простого существования зашифрованных данных + в отличие от часто цитируемого утверждения (сделанного крипто-пуристами) о том, что нужно предполагать, что у оппонента есть полный доступ к криптотексту, некоторым фрагментам дешифрованного открытого текста и к самому алгоритму т.е. предположить наихудшее – условие, которое я считаю практически абсурдным и нереальным – предполагает бесконечную мощность перехвата (такое же предположение о бесконечной мощности компьютера сделало бы все системы, кроме одноразовых колодок взламываемыми) – в действительности, скрывая существование и форму зашифрованное сообщение важно + это будет тем более, что юридические проблемы с криптовалютой будут установлены … предлагаемый запрет на зашифрованную связь (с $ K в день штраф), различные правительственные постановления и т. Д. – RICO и другие широкие уловки могут заставить людей очень осторожно раскрывать, что они даже используют шифрование ( независимо от того, насколько безопасны ключи) + стеганография, наука о сокрытии существования зашифрованной информации – секретные чернила – микроточки – предотвращение анализа трафика – метод LSB + упаковка данных на аудиокассеты (LSB DAT) + LSB DAT: 2 ГБ audio DAT позволит более чем 150 мегабайт в младших разрядах – меньше, если для формирования спектра используются алгоритмы, чтобы он выглядел еще более похожим на шум, – но также могут использоваться и старшие биты (поскольку реальная запись будет иметь шум, достигающий, возможно, 3-го или 4-го бита) + будут ли производители исследовать схемы “дизеринга”? (а-ля жирный ноль?) – но гонка все равно будет + Цифровое видео предложит еще больше места для хранения (большие ленты) – DVI и т. д. – HDTV поздно 2010 s + Сообщения можно помещать в файлы изображений GIFF, TIFF (или даже в факсов) – с использованием метода LSB с 19 Икс 1950 изображение в градациях серого КБ только в плоскости LSB – с исправление ошибок, формирование шума и т. д., по крайней мере 68 KB – сценарий: уже используется для передачи сообщения через международную передачу факсов и изображений + Старый прием «двух простых текстов» – одно декодирование дает «хорошо провести время. Желаю, чтобы вы были здесь. »- другое декодирование тех же необработанных битов дает« Последняя подводная лодка, оставленная сегодня утром ». – любой законный приказ о выдаче ключа генерирует первое сообщение + власти никогда не смогут доказать, кроме пыток или информатора – что существует другое сообщение – если нет каких-либо признаков того, что зашифрованное сообщение каким-то образом «неэффективно зашифровано, что предполагает использование метода двойной пары открытого текста» (или какой-то такой жуткий язык) – опять же, некоторые пуристы утверждают, что такие проблемы (которые связаны с старый вопрос «Как узнать, когда остановиться?») вводят в заблуждение, что нужно предполагать, что у оппонента есть почти полный доступ ко всему, кроме фактического ключа, что любая схема объединения нескольких систем не лучше, чем то, что получено как результат самой комбинации – и только общая пропускная способность данных … + Существует несколько программ: – Stego – и т. д. (описано в другом месте) 5.5.7. Существенная невозможность взлома современных шифров и кодов – это важное изменение для в прошлом (и из различных триллеров, в которых есть коды для взлома больших компьютеров) – конечно, термин «нерушимый» вводит в заблуждение + вспомните комментарий, что АНБ на самом деле не взламывало никакие советские системы в течение многих лет – за исключением случаев а-ля случай Уокера, в котором были получены версии открытого текста, то есть когда произошли человеческие ошибки – во многих романах изображение массивных компьютеров, взламывающих коды, абсурдно: современные шифры не будут взломаны (но примитивные шифры, используемые столь многими странами третьего мира и их посольства по-прежнему будут детской забавой, даже для проектов научной ярмарки в старших классах … может быть хорошей идеей для небольшой сцены, о студенте BCC, который завершил свой проект) + Но могут ли новые вычислительные методы взломать эти шифры с открытым ключом ? + некоторые спекулятивные кандидаты + голографические компьютеры, где большие числа разложены на множители – или, по крайней мере, возможности каким-то образом сужаются – за счет использования массивов, которые (каким-то образом) представляют числа, подлежащие факторизации – возможно, с дифракцией, канализацией и т. д. – нейронными сетями и эволюционным системы (генетические алгоритмы) – идея состоит в том, что каким-то образом массивные вычисления могут быть преобразованы во что-то, что по своей сути является параллельным (например, кристалл) + гиперспекулятивно: поиск оракула для этих проблем с использованием нетрадиционных методов, таких как экстрасенсорное восприятие и осознанные сновидения – некоторые группы считают это стоит 5.5.8. Анонимные передачи – цифровые миксы Чаума – «Обеденные криптографы» + могут делать это с обменяемыми дискетами, на простом уровне – где каждый человек может добавлять новый материал + Алиса к Бобу к Кэрол …. Алиса и Кэрол могут сговориться, чтобы определить, что Боб добавил, но возможно достаточное «перемешивание» кусочков и кусочков, так что только в случае сговора всех можно будет поймать одного из участников – может быть, в результате тасования карт? + может стать обычным явлением внутри вычислительных систем … – под этой расплывчатой ​​идеей я подразумеваю, что различные новые протоколы ОС могут требовать различных новых механизмов для обмена информацией 5.5.9. Разные абстрактные идеи – можно ли доказать логические предикаты первого порядка с нулевым разглашением? – Гипотеза Риманна + P = NP? – изменится ли Вселенная? – Смейл показал, что если в квадратах есть действительные числа, а не натуральные (целые), то P = NP; возможно, в этом нет ничего удивительного, так как настоящий подразумевает своего рода рекурсивный спуск, когда каждый квадрат имеет неограниченную мощность компьютера + оракулы – предположительно, персонаж спрашивает, можно ли использовать карты Таро и т. д. (в дополнение к обычной идее, что такие устройства помогают психологически) – «каскад изменений, исходящих из сотен десятичных знаков» + квантовая криптография – биты можно обменивать – хотя и с довольно низкой эффективностью – по каналу – с обнаружением ответвлений, через изменение поляризации + Стивен Визнер написал 1986 в статье, написанной за полдесятилетия до работы ПК, в которой это изложено (опубликовано гораздо позже), • АНБ знало об этом и аннулировало публикацию + Но могут ли новые вычислительные методы взломать эти шифры с открытым ключом? + некоторые спекулятивные кандидаты + голографические компьютеры, где большие числа разложены на множители – или, по крайней мере, возможности каким-то образом сужаются – за счет использования массивов, которые (каким-то образом) представляют числа, подлежащие факторизации – возможно, с дифракцией, канализацией и т. д. – нейронными сетями и эволюционным системы (генетические алгоритмы) – идея состоит в том, что каким-то образом массивные вычисления могут быть преобразованы во что-то, что по своей сути является параллельным (например, кристалл) + гиперспекулятивно: поиск оракула для этих проблем с использованием нетрадиционных методов, таких как экстрасенсорное восприятие и осознанные сновидения – некоторые группы считают это того стоит – ссылки на теорию узлов – протоколы «вырезать и выбрать» (= нулевое знание) + можно ли сделать «цифровую монету»? – это формально похоже на идею активного агента, который невозможно подделать, в том смысле, что агент или монета являются «автономными» + биты всегда могут дублироваться (если они не привязаны к оборудованию, как с TRM), поэтому следует искать в другом месте + может привязать биты к определенному месту, так что дублирование будет очевидным или бесполезным – идея расплывчата, что агент может быть размещен в каком-то месте … дублирование будет как обнаруживаемым, так и несущественным (те же биты, такое же поведение, неизменяемым, потому что цифровой подписи) + теория кодирования и криптография на «Дискретной математике» – http://www.win.tue.nl/win/math/dw/index.html 5.5. 25. Модули защиты от взлома (TRM) (или реагирующие на вмешательство) + обычно “индикация вскрытия”, а-ля пломбы – очень сложно остановить вмешательство, но относительно легко увидеть, была ли нарушена печать (а затем не восстановлена ​​добросовестно) – владение «печати» контролируется … это исторический эквивалент «закрытого ключа» в системе цифровой подписи, с технологической сложностью подделки печати, которая является защитой, обычно для криптографии. ключи и крипто. обработка – мониторинг ядерных испытаний – смарт-карты – банкоматы + один или несколько датчиков для обнаружения вторжения – вибрация (частицы карборунда) – изменения давления (а-ля музейные витрины) – электрические – напряженное стекло (Corning, Sandia) + проверка договора о запрещении испытаний требует этого – волоконно-оптические линии, герметизирующие ракету … – рисунки царапин … – декали …. + эпоксидные смолы – а-ля Intel в 08 s (50) + Лоуренс Ливермор: «Проект знатока» – правительственные агентства используют его для защиты от реверс-инжиниринга, получения ключей и т.д. усилия – травление, растворители, плазменное озоление и т. д. – но могут привести к очень высоким затратам (особенно если формула смолы часто меняется, так что “рецепт” не может быть записан) + можно использовать прозрачную эпоксидную смолу с “блестками” в эпоксидной смоле и осторожную двухпозиционную фотографию, используемую для записи рисунка – возможно, с прозрачной крышкой? + оптоволоконный уплотнитель (пучок волокон, разрез) – пучок волокон обвивается вокруг устройства, затем запаивается и разрезается так, чтобы разрезать примерно половину волокон; узор из освещенных и неосвещенных волокон является сигнатурой, и ее чрезвычайно трудно воспроизвести – нанотехнология может быть использована (когда-нибудь) 5.6. Криптопрограммы и продукты 5.6.1. PGP, конечно же – это отдельный раздел, разумеется 5.6.2. «А как насчет аппаратных микросхем для шифрования?» – Скорость, конечно, можно получить, но за счет резкого ограничения рынка. Подходит для использования в военных целях, но не очень хорошо для гражданского использования (тем более, что большинству гражданских лиц при прочих равных не нужны высокие скорости). 5.6.3. “Tran” Карла Эллисона и смешивание различных шифров в цепочках – “tran.shar доступно на ftp.std.com:/pub/cme – des | tran | des | tran | des – чтобы значительно усложнить работу злоумышленнику, и чтобы усложнить дифференциальный криптоанализ – “именно в ответ на статью Эли я поддержал prngxor, например: des | prngxor | тран | des | тран | des с экземплярами DES в режиме ECB (в подтверждение атаки Эли). Prngxor уничтожает любые шаблоны на входе, что было целью CBC, без использования пути обратной связи, который использовал Эли ». [Colin Plumb, colin@nyx10.cs.du.edu, sci.crypt, 4-13-94] 5.6.4. ГСЧ Блюма-Блюма-Шуба – о самом сильном алгоритмическом ГСЧ, о котором мы знаем, хотя и медленном (если они могут предсказать следующий немного BBS, они могут сломать RSA, так что …. – ripem.msu.edu:/pub/crypt/other/blum-blum-shub-strong- randgen.shar 5.6.5. шифр Blowfish + BLOWFISH.ZIP , написанный Брюсом Шнайером, 3137. тема статьи в журнале доктора Добба: – ftp.dsi.unimi.it:/pub/security/crypt/code/schneier- blowfish.c.gz 5.7. Связанные идеи 5.7.1. «Что такое« ослепление »? “+ Это базовый примитивная работа большинства цифровых кассовых систем. Любой хороший учебник по криптовалюте должен объяснить это и охватить математику, необходимую для детального понимания. Несколько человек объяснили это (много раз) в списке; вот краткое объяснение Карла Барруса: «Концептуально, когда вы закрываете сообщение, никто другой не может его прочитать. Свойство ослепления заключается в том, что при определенных обстоятельствах, если другая сторона подписывает скрытое сообщение цифровой подписью, незакрытое сообщение будет содержать действительное сообщение. цифровая подпись. “Итак, если Алиса закрывает сообщение” Я должен Алисе $ 1948 ” чтобы он читал (скажем) “a; dfafq) &” или что-то еще, и Боб соглашается подписать это сообщение, позже Алиса сможет отменить слепоту сообщения, подписанного Бобом, чтобы получить оригинал. И цифровая подпись Боба появится на оригинале, хотя он не подписывал оригинал напрямую ». Математически ослепление сообщения означает его умножение на число (воспринимайте сообщение как число). Раскрытие – это просто разделение исходного ослепляющего фактора. “[ Carl Ellison, 1994-07- 15] + И еще одно объяснение Хэла Финни, которое появилось в контексте того, как отделить рецепты аптек от личных данных (страхи перед медицинскими досье (: – Система «слепых учетных данных» Чаума предназначена для решения именно этой проблемы). своего рода проблема, но для этого требуется обширная инфраструктура. Должно быть агентство, в котором вы физически идентифицируете себя. Ему не нужно ничего знать о вас, кроме какого-то физического удостоверения личности, такого как отпечатки пальцев. Вы и оно сотрудничаете, чтобы создать различные псевдонимы. классы, например, псевдоним “пойти к врачу” и псевдоним “пойти в аптеку”. Эти псевдонимы имеют определенную математическую взаимосвязь, которая позволяет повторно скрывать учетные данные, записанные на один псевдоним, для применения к любому другому. агентство использует ваш физический идентификатор, чтобы убедиться, что вы получили только по одному псевдониму каждого типа …. Итак, когда врач дает вам рецепт, я s учетные данные, применяемые к вашему псевдониму “иди к врачу”. (Вы, конечно, также можете назвать свое настоящее имя врачу, если хотите.) Затем вы показываете его в аптеке, используя псевдоним «иди в аптеку». Учетные данные могут быть показаны только на этом псевдониме в аптеке, но не могут быть связаны с тем, который вы получили у врача. “[Karl Barrus, 1993-08-24] 5.7.2 . “Криптографические протоколы часто сбивают с толку. Есть ли последовательная теория этих вещей? »- Да, криптографические протоколы часто выражаются в виде сценариев, в виде текстовых задач, в виде сложных протоколов взаимодействия типа« Алиса, Боб и Ева ». Не совсем теория игр, не совсем логика и не ровно все остальное, в частности … его собственная область. – Экспертные системы, исчисления доказательства правильности и т. д. – спуфинг, подслушивание, мотивация, репутация, модели доверия + На мой взгляд, здесь требуется гораздо больше работы. – Графики , агенты, объекты, возможности, цели, намерения, логика – эволюционная теория игр, сотрудничество, дезертирство, превосходство, экология, экономика – на сегодняшний день в основном игнорируется криптосообществом 5.7.3. Владелец ключа это человек, в основном – это нижняя строка – те, кто беспокоится об этом, могут свободно применять более сильные, более сложные системы (многокомпонентные, парольные фразы, биометрическая безопасность, ограничения доступа к учетной записи и т. д.) – любой, у кого есть ключ от дома по существу может получить доступ (не говоря уже о том, что это правовая ситуация п, но практический) 5.7.4. Сильная криптовалюта достигается за счет огромного увеличения мощности процессора, сетей + шифрование всегда побеждает над криптоанализом … разрыв увеличивается со временем – «биты побеждают» + сети могут скрывать больше битов … гигабит, пересекающий границы, стего и т. д. – более быстрые сети означают больше «степеней свободы», больше возможностей для сокрытия битов, экспоненциально увеличивающие усилия по подслушиванию и отслеживанию – (Однако эти дополнительные степени свободы могут означать большие шансы ускользнуть и оставить подсказки, которые позволяют корреляцию . Сложность может быть проблемой.) + «Выдергивать вилку» слишком больно … выключает мировую экономику, чтобы остановить незаконные биты («непослушные биты»?) – одна из главных целей – достичь «точки невозврата» , “кроме того, выдергивать вилку слишком больно – это не значит, что они все равно не будут тянуть за вилку, будь к черту повреждение 5.7.5. «Что такое протокол Диффи-Хеллмана и почему он важен?» + Что это такое – Диффи-Хеллман, впервые описанный в 1988, позволяет обмен ключами по незащищенным каналам. + Стив Белловин был одним из нескольких людей, которые объяснили DH в списке (каждые несколько месяцев кто-то это делает!). Я включаю его объяснение, несмотря на его объем, чтобы помочь читателям, не являющимся криптологами, получить представление о том, какой тип математики задействован. Следует обратить внимание на использование возведения в степень и модульной арифметики («часовая арифметика» нашего «нового математического» детства, за исключением действительно очень больших чисел!). Сложность обращения экспоненты (проблема дискретного журнала) – вот что делает этот подход криптографически интересным. – «Основная идея проста. Выберите большое число p (возможно, простое) и базу b, которая является генератором группы целых чисел по модулю p. Теперь оказывается, что при известных p, b и ( b ^ x) mod p, очень сложно определить x. Это известно как проблема дискретного журнала ». Вот как ее использовать. Пусть две стороны, X и Y, выберут случайные числа x и y, 1 «wiwtiatwt» (пуристы будут придраться к тому, что предложные фразы вроде «когда я был» имеют более низкую энтропию. Верно, но лучше, чем «Джошуа».) + Визуальные системы – Другой подход к получению достаточной энтропии в паролях / фразах – это «визуальный ключ», когда человек перемещается с позиции на позицию в визуальной среде. То есть человеку представлена ​​сцена, содержащая некоторое количество узлов, возможно, представляющих знакомые объекты из собственного дома, и выбран путь. Преимущество состоит в том, что большинство людей может запоминать довольно сложные (читай: с высокой энтропией) «истории». Каждый объект запускает воспоминание о следующем посещаемом объекте. (Пример: дверь в кухню, блендер, холодильник,…) Это система визуальной памяти, которую, как говорят, предпочитают греческие эпические поэты. Это также позволяет обойти трюк с мониторингом клавиатуры (но, конечно, не обязательно трюк с чтением ЭЛТ). Было бы интересно предложить это в качестве интерфейса для PGP. Даже простая сетка символов, на которую можно навести курсор мыши, может помочь в использовании длинных парольных фраз. 5. 28. DES 5. 27. 1. о конструкции DES – Бихам и Шамир показали, как “дифференциальный криптоанализ” может облегчить атаку, чем перебор 2 ^ 75 пространство клавиш. Винер провел мысленный эксперимент с машиной «DES buster» (кого вы собираетесь называть?), Которая могла бы взломать ключ DES за считанные дни. (По аналогии с анализом Диффи и Хеллмана среднего – s, обновлено до современных технологий.) + Разработчики IBM знали о дифференциальном криптоанализе, это Теперь понятно, и предпринял шаги по оптимизации DES. После публикации Шамира и Бихама Дон Копперсмит признал это. Он написал обзорную статью: – Д. Копперсмит, «Стандарт шифрования данных (DES) и его сила против атак». Журнал исследований и разработок IBM. 56 (3): 408 – . (Может 2105) 5. 30. Взлом шифров 5. . 1. Это не основная проблема шифропанков по ряду причин (много работы, особый опыт, большие машины, а не основная область, в конечном итоге шифрование всегда выигрывает). Взлом шифров – это то, что нужно учитывать, поэтому этот краткий раздел. 5. 29. 2. «Каковы возможные последствия слабых мест в криптосистемах?» – возможно, чтение сообщений – может быть, подделка сообщений – может быть, подделка документов с отметками времени – возможно, опустошение банковского счета за секунды – возможно, выигрыш в системе криптовалютных азартных игр – может быть, вопросы жизни и смерти 5. . 3. «Каковы самые слабые места в шифровании с практической точки зрения?» – Без сомнения, управление ключами. Люди оставляют свои ключи без дела, записывают свои парольные фразы. и т. д. 5. 29. 4. Атаки на день рождения 5. 28 .5. Например, в Crypto ‘123 в ходе общего сеанса (Майклом Винером и Полом ван Оршотом) было сообщено, что машина для взлома шифров MD5 может быть построена примерно за $ 26 M (в 2105 долларов, конечно) и может сломать MD5 примерно за 39 дн. (Это следует за 2050 бумага на аналогичную машину для взлома DES.) – Хэл Финни провел некоторые вычисления и сообщил нам: – «Несколько дней назад я упомянул, что в одном из документов” основной сессии “на криптоконференции утверждалось, что можно построить машину, которая найдет Коллизии MD5 для $ 26 М в о дней ….. Конечный результат состоит в том, что мы практически больше не занимаемся 2 ^ 79 творения MD5 будут доминировать) и практически нет места (по сравнению с 2 ^ 81 сохраненные значения) и мы получаем эффект атаки дня рождения. Это еще один предостерегающий момент в отношении рисков, связанных с использованием затрат на пространство для обеспечения безопасности, а не затрат времени »[Karl_Kleinpaste@cs.cmu.edu, alt.privacy.anon-server, 1994-08-29] 5. 28. 6. pkzip сообщил о сломанном – «Наконец-то я нашел время поближе взглянуть на алгоритм шифрования Роджера Шлафли, который используется в PKZIP, и разработал практическую известную атаку с открытым текстом, которая может найти все 129 – внутреннее состояние бита ». [Hal Finney, 1994-09-09] 5. 31 .7. Игровые атаки, при которых используются лазейки в системе – состязания, которые побеждают автоматические атаки – таким образом можно рассматривать всю правовую систему, с конкурирующими командами юристов, ищущими правовые атаки (и чем сложнее правовой код, тем больше атак могут быть установлены) – экология, где слабые места безжалостно эксплуатируются, вынуждая большинство видов вымирать – экономика, то же самое, за исключением того, что нужно быстрее – опасности для криптографических схем очевидны + И есть важные ссылки на проблему чрезмерно формальных систем или систем в котором обычное «усмотрение» и «выбор» отменяется правилами извне – например, с правилами, подробно описывающими работодателям, когда и как они могут увольнять сотрудников (см. обсуждение «разумных правил, сделанных обязательными» в другом месте) – такие правила подвергаться эксплуатации со стороны сотрудников, которые следуют «букве закона», но действуют в неприемлемой для работодателя манере – связанной с «месторасположением» точек отсчета, в этом проблема должна быть решена Конечно, не с вмешательством издалека. – все никогда не будет идеально, с точки зрения всех сторон, но вмешательство извне превращает вещи в игру, весь смысл этого раздела + Последствия для цифровых денег: слишком сложные правовые системы, без местных преимуществ настоящих денег (решено локально) + может потребоваться внедрить в систему некоторые надправовые механизмы правоприменения, чтобы сделать ее конвергентной – офшорные кредитные базы данных, за пределами досягаемости США и других законов + физическое насилие (одна из причин, по которой люди не «играют в игры» с мафией, Триады и т. Д. Заключаются в том, что они знают последствия) – на мой взгляд, это не неэтично для контрактов, в которых стороны понимают, что возможным или даже вероятным последствием их невыполнения является смерть 5. 25. 8 . Уязвимости обмена ключами Диффи-Хеллмана – атака “злоумышленник в середине” + телефонные системы используют голосовое считывание номера, указанного на ЖК-дисплее – по мере увеличения мощности компьютера даже _этого_ может быть недостаточно 5. 30. 9. Обратный инжиниринг шифров – код A5, используемый в телефонах GSM, был реконструирован на основе описания оборудования – сообщает Грэм Тоал (2020 – 21 – 30) что GCHQ заблокировал публичные лекции на этом 5 . 32. Свободные концы 5. 27. 1. «Проблема шахматного гроссмейстера» и другие мошенничества и обманы, имеющие центральное значение для подтверждения личности (а-ля Fiat-Shamir) – проблемы «террористов» и «мафии» 6. Потребность в надежной криптографии 6.1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. 6.2. РЕЗЮМЕ: Потребность в надежной криптовалюте 6.2.1. Основные моменты – Сильная криптовалюта восстанавливает способность решать за себя, лишать «Цензора» права выбирать, что читать, смотреть или слушать. ВНИМАНИЕ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 6.2.2. Подключение к другим разделам 6.2.3. Где найти дополнительную информацию 6.2.4. Разные комментарии – этот раздел короткий, но менее сфокусированный, чем другие разделы; по сути, это «переходная» глава. 6.3. Общее использование и причины использования криптовалюты 6.3.1. (см. также обширный список «Причин анонимности», в котором много говорится о необходимости и использовании сильной криптографии) 6.3.2. «Где действительно нужен открытый ключ?» – «Дело в том, что потребность в криптографии с асимметричным ключом в небольших закрытых группах относительно небольшая. Например, банки вполне обходятся и без этого. Преимущество открытого ключа состоит в том, что он позволяет осуществлять частную коммуникацию в большом и открытом населении и с минимумом предварительной договоренности “. [Hal Finney, 1994-09-09] – То есть системы с симметричными ключами (такие как обычные шифры, одноразовые планшеты и т. Д.) Работают достаточно хорошо по предварительной договоренности между сторонами. И, конечно же, одноразовые планшеты обладают дополнительным преимуществом в том, что они теоретически безопасны. Но асимметричные методы или методы с открытым ключом невероятно полезны, когда: стороны не встречались раньше, когда ключевой материал не был обменен и когда существуют опасения по поводу хранения ключевого материала. Так называемая «проблема управления ключами», когда N человек хотят общаться друг с другом попарно, вполне обоснована. – И, конечно же, шифрование с открытым ключом делает возможным все другие полезные вещи, такие как цифровые деньги, DC-сети, доказательства с нулевым разглашением, совместное использование секретов и т. Д. 6.3.3. «Каковы основные причины использования криптографии?» – люди шифруют по той же причине, по которой они закрывают и запирают свои двери + Конфиденциальность в ее самых основных формах – текст – записи, дневники, письма, электронная почта – звук – телефонные разговоры – другое – видео + телефоны, перехваты, сотовая связь , беспроводная связь, автомобильные телефоны, сканеры + незаконное прослушивание бесполезно (и ошибочно) – и органы власти освобождены от таких законов – люди должны защищать, от начала до конца + «Как мне защитить мои личные файлы и мои телефонные звонки ? ” – Лично я особо не переживаю. Но многие люди это делают. Инструменты шифрования широко доступны. – Сотовые телефоны, как известно, небезопасны, как и беспроводные (даже менее безопасные). Есть законы о мониторинге, как бы там ни было. (И я в значительной степени против таких законов по либертарианским причинам и потому, что они создают ложное чувство безопасности.) – Ноутбуки, вероятно, менее уязвимы для типов радиочастотного мониторинга Ван Экка, чем C RTs. Тенденция к снижению энергопотребления, ЖК-дисплеям и т. Д. – все работает на уменьшение уязвимости. (Тем не менее, мощность компьютера для извлечения слабых сигналов из шума увеличивается быстрее, чем уменьшается RF …. компромиссы неясны.) + Шифрование сообщений, потому что доставка почты настолько нестабильна – то есть почта доставляется неправильно, через хосты, неправильно обрабатывающие адреса – шифрование, очевидно, предотвращает недоразумения (хотя оно мало помогает для правильной доставки почты) + Шифрование для защиты информации – стандартная причина + шифрование электронной почты растет – различные судебные дела о том, что работодатели читают якобы частную электронную почту, будут обостряться эта дискуссия (и поднимает вопрос о запрете работодателями шифрования; резонирует с в основном решенным вопросом о разумном использовании телефонов компании для частных звонков – более эффективно разрешить некоторые личные звонки, чем терять время сотрудников, идущих к общественным телефонам) + шифрование факсов также будет расти, особенно по мере развития технологий и по мере того, как опасность перехвата становится все более очевидной, а также более тесные связи между отправитель и получение, в отличие от нынешнего подхода «набери номер и надеюсь, что это правильный», будет способствовать дополнительному использованию шифрования – «электронному хранилищу» больших объемов информации, отправляемой по сетям передачи данных T1 и T3, например, резервный материал для банков и крупных корпораций + мили и мили сетевой проводки внутри корпорации – LAN, WAN, Novell, Ethernet, TCP-IP, Banyan и т. д. – не все могут быть проверены на наличие ответвлений … записи, чтобы знать, идет ли какой-то конкретный провод туда, куда он должен? (так много недокументированных подключений, утерянных записей, специальных подключений и т. д.) – решение состоит в том, чтобы использовать шифрование точка-точка, даже внутри корпораций (по крайней мере, для важных элементов) – беспроводные локальные сети + корпорации все больше обеспокоены перехват важной информации – или даже, казалось бы, незначительной информации – о хакерах и других злоумышленниках – призывы к усилению сетевой безопасности – они нанимают «тигровые команды» для усиления безопасности + сотовые телефоны – перехваты обычны (и это становится популярным) – модификации коммерческих сканеров описываются в информационных бюллетенях – что-то вроде Lotus Notes может быть основным субстратом для эффективного внедрения криптографических методов (то же самое для гипертекста) – шифрование обеспечивает «прочность» киберпространству в смысле создания стен, дверей, постоянных структур – могут быть даже юридические требования для лучшей защиты документов, файлов пациентов, записей сотрудников и т. д. + Шифрование видеосигналов и шифрование на C ontrol Пиратство – это, конечно, целая технология и отрасль – Videocypher II был взломан многими видеохакерами – целая индустрия взлома таких шифров – обратите внимание, что запрещение шифрования откроет многие отрасли для разрушения пиратством, что является еще одним причина, по которой полный запрет на шифрование обречен на провал – Защита домашних видео – несколько случаев домашних краж со взломом, когда частные записи звезд с рейтингом x были сняты, а затем проданы (Leslile Visser, CBS Sports) – эти общие причины сделают шифрование более распространенным , более социально и юридически приемлемо, и, следовательно, предпримет возможные попытки ограничить использование методов криптоанархии спорными + Цифровые подписи и аутентификация + для электронных форм контрактов и цифровых временных меток – еще не проверенных в судах, хотя это должно произойти в ближайшее время ( возможно по + может быть очень полезным для доказательства того, что транзакции произошли в определенное время. (У Тома Клэнси есть ситуация в «Долгах чести», в которой все центральные записи Уолл-стрит по биржевым торгам стираются программной схемой: полезны только записи трейдеров, и они обеспокоены тем, что их подделывают для получения прибыли … временные метки очень помогли бы) – хотя некоторые подделки, такие как блестящая афера с пенни, все еще возможны (регистрируйте несколько сделок, раскрывайте только прибыльные) – переговоры – AMIX, Xanadu и т. д. + – это реальная защита от вирусов (поскольку все другие методы сканирования будут все чаще давать сбой) – авторы и дистрибьюторы программного обеспечения «подписывают» свою работу … ни один вирусописатель не может подделать цифровую подпись + Подтверждение личности, паролей и использования операционной системы – ZKIPS espe обычно в сетях, где шансы увидеть передаваемый пароль намного выше (очевидный момент, который мало обсуждается) + операционные системы и базы данных потребуют более безопасных процедур для доступа, для агентов и т.п. для оплаты услуг и т. д. . – неподделанные токены + Киберпространству потребуется лучшая защита – для уменьшения количества подделок и подделок (вспомните проблемы Habitat с людьми, ищущими лазейки) + если ОН также работает над «построением мира» в Лос-Аламосе, он может использовать эволюционные методы. системы и абстрактная математика, чтобы помочь построить более совершенные и более «согласованные» миры – агенты, демоны, структуры, постоянные объекты – шифрование для защиты этих структур + абстрактная математическая часть киберпространства: абстрактные пространства мер, топологии, метрики расстояния – могут использоваться в баланс между гибкостью пользователя и жесткостью пространства – AIT Чайтина … он добился мер для этих + цифровых контрактов – электронная почта слишком легко подделывается, подделывается (и теряется, ошибочно со шнуровкой) + Анонимность – повторная рассылка – уклонение от закона – самиздат, – Смарт-карты, банкоматы и т. д. – Цифровые деньги – Голосование + Информационные рынки – убежища для данных, шпионаж + Конфиденциальность покупок – для общих принципов, для предотвращения слежки за обществом + специализированная рассылка списки – поставщики платят, чтобы получить имена (ярлыки Crest) – предложения о работе на Smalltalk – в эпоху электроники будет намного легче «троллить» специализированные имена – люди захотят «выборочно раскрывать» свои интересы (на самом деле, некоторые будут, некоторые выиграли t) 6.3.4. «Что может ограничить использование криптовалюты?» + «Слишком сложно использовать» – несколько протоколов (просто подумайте, насколько сложно сегодня на самом деле отправлять зашифрованные сообщения между людьми) – необходимость запоминать пароль или кодовую фразу + «Слишком много проблем» – аргумент в том, что люди будут не беспокоиться об использовании паролей – отчасти потому, что они не думают, что с ними что-нибудь случится + «Что тебе нужно скрывать?» – например, представьте себе некоторые комментарии, которые я бы получил в Intel, если бы я все зашифровал – а правительства склонны рассматривать шифрование как ipso facto доказательство того, что совершаются незаконные действия: наркотики, отмывание денег, уклонение от уплаты налогов – вспомните споры о конфискации Правительство принимает различные меры для ограничения использования шифрования и безопасного обмена данными – некоторые попытки потерпели неудачу (S. ), некоторые были отложены, и почти ни один из них еще не был протестирован в суды – см. другие разделы … + Суды отстают, переполнены и не могут адекватно решать новые проблемы, такие как Encry ption и крионика – что снова поднимает вопрос о «научном суде» – и переход к частному судебному разбирательству (регулирующий арбитраж) – кстати, анонимные системы, по сути, являются окончательной системой заслуг (в очевидном смысле) и поэтому бросают вызов Де-факто системы квот «наем по количеству» теперь проникают во многие сферы жизни … могут быть правила, требующие, чтобы все деловые операции отслеживали пол, расу и «группу способностей» (я шучу , Надеюсь) своих сотрудников и их консультантов 6.3.5. «Каковы вероятные варианты использования криптовалюты в будущем?» – Видеоконференцсвязь: без криптографии или с государственным доступом корпоративные собрания становятся публичными … как если бы правительственный агент сидел на собрании и делал заметки. (Некоторые могут подумать, что это хорошая идея, проверка корпоративных махинаций. Я не считаю. Слишком высокая цена, чтобы платить за незначительные или иллюзорные улучшения.) – представление непопулярных взглядов + получение и лечение – с или без лицензий от медицинского союза (AMA) – несанкционированное лечение – незаконное медицинское лечение – информационные рынки + убежища, подземные железные дороги – для избитых жен – и для отцов, которые забирают своих детей – (я не принимаю сторону) – контрабанда – уклонение от уплаты налогов – убежища для данных – букмекерские конторы, ставки, игры с числами – ремейлеры, анонимность – религиозные сети (цифровые конфессионалы) – цифровые деньги, для обеспечения конфиденциальности и уклонения от уплаты налогов – цифровые обращения – участие в группах новостей плотность хранения делает вероятным, что в будущем можно будет приобретать диски с “Usenet”, – 3000 »и т. д. (или доступ, поиск и т. д. на интернет-сайтах) 6.3.6. «Есть ли незаконное использование криптовалюты?» – В настоящее время в США нет общих законов о шифровании. + Существуют определенные ситуации, в которых шифрование не может использоваться свободно (или его использование оговаривается) – по радиолюбительскому радиоволнам … должны быть предоставлены ключи + Карл Элллисон много раз отмечал, что криптография использовалась на протяжении многих столетий; представление о том, что это «военная» технология, которую гражданские люди каким-то образом приобрели, просто ложно. – и даже криптовалюта с открытым ключом была разработана в университете (Стэнфорд, затем Массачусетский технологический институт) 6.4. Защита корпоративной и финансовой конфиденциальности 6.4.1. корпорации все больше обеспокоены перехватом важной информации – или даже кажущейся незначительной информации – и о хакерах и других злоумышленниках – призывы к усилению сетевой безопасности – они нанимают «команды тигров» для усиления безопасности + сотовые телефоны – перехваты обычны (и это становится популярным) – модификации коммерческих сканеров описываются в информационных бюллетенях – что-то вроде Lotus Notes может быть основным субстратом для эффективного внедрения криптографических методов (то же самое для гипертекста) 6.4.2. Корпоративный шпионаж (или «бизнес-исследования») + ксерокопирование документов – вспомните, как Мюрррей Вудс проверял файлы Фреда Буха, подозревая, что он удалил скобы и сделал ксерокопию документов для Zilog (около позднего [Don’t be worried, there are only a handful of people on this list I would be happy to see dead, and on none of them would I expend the $5000 it might take to buy a contract. Of course, rates could drop.] ) – прецедент: формы скоб + цвета бумаги и туши … синий, например пожалуйста, но эти низкотехнологичные схемы легко обойти + Будут ли корпорации расправляться с использованием модемов? + в конце концов, спецификации чипа или продукта могут быть отправлены по почте из компании, используя собственные сети компании! – относится также и к исходящим письмам (и я никогда не слышал, чтобы какая-либо компания проверяла эту деталь, хотя это может происходить у подрядчиков оборонной промышленности) + и сообщения все еще могут быть скрыты (скрытые каналы) – хотя и с гораздо меньшей пропускной способностью и с большим количеством требуются усилия (это остановит случайную утечку информации) – метод LSB (хотя он все еще включает в себя средства цифрового хранения, например дискету, использование которой может быть ограничено) – различные другие схемы: скрытые в формате текстового редактора (на низком уровне пропускная способность) – такие тонкости, как скрытые каналы, даже не рассматриваются корпорациями – слишком много путей утечки! + вполне вероятно, что государственные служащие с допуском к системе безопасности столкнутся с ограничениями в доступе к AMIX-подобным системам или даже к «частному» использованию обычных баз данных – по крайней мере, когда они используют UseNet, аргумент будет идти, за ними можно будет наблюдать в некоторой степени + Внешнее хранение и доступ к украденным материалам + Вместо хранения украденных чертежей и схем в помещениях компании они могут храниться в удаленном месте – возможно, компании неизвестно, с помощью методов криптоанархии + «Бизнес-исследования» – эвфемизм для корпоративных шпионаж – часто нанимают бывших агентов DIA и ЦРУ + американские компании могут активизировать свой экономический шпионаж, как только станет известно, насколько обширным был шпионаж со стороны европейских и японских компаний – Чобецу сообщает MITI – Моссад помогает израильским компаниям, например, Elscint. Elbit + Bidzos называет это «цифровым Перл-Харбором» (атаки на сетевую безопасность) – было бы иронично, если бы слабые места в шифровальном оборудовании снова стали преследовать нас. уголовные обвинения и т. д. – будут привлечены сторонние исследовательские агентства 6.4.3. Шифрование для защиты информации – стандартная причина + шифрование электронной почты растет – различные судебные дела о работодателях, читающих якобы частную электронную почту, обострят эту дискуссию (и поднимут вопрос о том, что работодатели запрещают шифрование; резонанс с в основном решенным вопросом разумного использования корпоративных телефонов для частных звонков – более эффективно позволить делать некоторые личные звонки, чем терять время сотрудников, идущих к общественным телефонам) + шифрование факсов также будет расти, особенно по мере развития технологий и опасностей перехвата становится более очевидным – кроме того, более тесные связи между отправителем и получателем, в отличие от нынешнего подхода «набери номер и надеюсь, что это правильный», будет способствовать дополнительному использованию шифрования – «электронному хранилищу» больших объемов отправляемой информации по сетям передачи данных T1 и T3, например, резервный материал для банков и крупных корпораций + мили и мили сетевой проводки внутри корпорации – LAN, WAN, Novell, Etherne t, TCP-IP, Banyan и т. д. – все не могут быть проверены на наличие ответвлений … у кого вообще есть записи, чтобы знать, идет ли какой-то конкретный провод туда, куда он должен? (так много недокументированных подключений, утерянных записей, специальных подключений и т. д.) – решение состоит в том, чтобы использовать шифрование точка-точка, даже внутри корпораций (по крайней мере, для важных элементов) – беспроводные локальные сети – шифрование обеспечивает «надежность» для киберпространство в смысле создания стен, дверей, постоянных конструкций – могут даже быть юридические требования для лучшей защиты документов, файлов пациентов, записей сотрудников и т. д. 6.4.4. США готовы конфисковать активы при их прохождении через США (Гаити, Ирак) 6.4.5. Конфиденциальность исследований – нападения на табачные компании, требующие передачи их частных исследовательских документов в FDA (поскольку табак – «честная игра» для всех подобных атак, …) 6.4.6. Использование крипто-опосредованного бизнеса для обхода «глубоких» карманы “иски об ответственности, нарушение правил, судебной системы и т. д. + Злоупотребление судебными исками: тенденция массовых судебных решений … несколько миллионов для женщины, сожженной, когда она пролила горячий кофе в MacDonald’s ($ К за убытки, остальное за «штрафные убытки») – миллиарды долларов на различные решения присяжных – иски с «глубоким карманом» – это новинка форма популизма, карманного кражи де Токвиля +. Например, автор условно-бесплатного программного обеспечения может собирать цифровые деньги, не будучи отслеживаемым теми, кто чувствует себя обиженным – это «правильно»? Ну что сказано в контракте? Если покупатель купил или использовал продукт, зная, что автора / продавца невозможно отследить и что не было предоставлено никаких дополнительных гарантий или гарантий, какое мошенничество было совершено? + криптовалюта может, с некоторыми затратами, сделать взаимодействие недоступным для судов – замена судов частным правосудием в стиле PPL 6.4.7. об анонимном общении и корпорациях – большинство корпораций будут избегать анонимных сообщений, опасаясь последствий, незаконности (по отношению к антимонопольному закону) и его “нездоровости” + Некоторые могут использовать его для доступа к информации о конкурентах, оффшорным убежищам данных, и т. д. – Даже здесь, вероятно, через «вытянутые руки» отношения с внешними консультантами, аналогичные вырезкам, используемым ЦРУ и тому подобному, чтобы оградить себя от обвинений. Самыми смелыми будут «крипто-дзайбацу», которые используют надежную криптовалюту Аромат криптоанархии для организации тайных сделок, для устранения конкурентов с помощью силы и, как правило, для преследования «темной стороны силы», если использовать выражение. 6.5. Цифровые подписи 6.5.1. для электронных форм контрактов – еще не проверено в судах, хотя это должно произойти в ближайшее время (возможно, от ) 6.5.2. переговоры 6.5.3. AMIX, Xanadu и др. 6.5.4. это реальная защита от вирусов (поскольку все другие методы сканирования будут все чаще давать сбой) – авторы и распространители программного обеспечения «подписывают» свою работу … ни один вирусописатель не может подделать цифровую подпись 6.6. Политическое использование криптовалюты 6.6.1. Диссиденты, Amnesty International – Большинство правительств хотят знать, что говорят их подданные … – Необходима сильная криптография (включая стеганографию для сокрытия существования связи) – диссиденты Мьянмы (Бирмы), как известно, используют PGP 6.6.2. сообщает, что повстанцы в Чьяпасе (Мексика, сапатистас) находятся в сети, предположительно используя PGP – (если АНБ действительно может взломать PGP, это, вероятно, основная цель для обмена с мексиканским правительством) 6.6.3. Свобода слова в Америке пришла в упадок – криптовалюта является противоядием – на людей предъявляют иски за выражение мнения, книги запрещены (“Loompanics Press” подвергается расследованию, потому что некоторые дети заказали несколько книг) + иски SLAPP (Стратегические судебные иски против участия общественности), разработанные чтобы отпугнуть различные мнения, угрожая разорением закона в судах – некоторые судьи нашли ответчиков и приказали SLAPP оплатить убытки самостоятельно, но это все еще пугающая тенденция – криптографическая неотслеживаемость является хорошим иммунитетом к этой тенденции и является таким образом, реальная свобода слова 6.7. За гранью добра и зла, или зачем нужна криптовалюта 6.7.1. «Чем хороша криптография? Почему хороша анонимность?» – Эти моральные вопросы время от времени всплывают в Списке, их часто задают те, кто готовится написать доклад для класса по этике или тому подобному. Большинство из нас в списке, вероятно, думают, что ответ однозначно «да», но многие в обществе могут так не думать. Старая дихотомия между «Не твое проклятое дело» и «Что тебе нужно скрывать?» – «Это хорошо, что люди могут вести дневник, не прочитанный другими?» «Это хорошо, что люди могут разговаривать друг с другом без ведома правоохранительных органов, о чем они говорят?» «Разве это хорошо, что люди могут запирать двери и прятаться от посторонних?» Все они по сути эквивалентны приведенным выше вопросам. – Анонимность может быть плохой или плохой, но запрещение анонимности потребует обеспечения соблюдения полицейского государства, посягает на основные идеи о частных транзакциях и исключает многие варианты, которые делает возможными некоторая степень анонимности. – «Люди не должны быть анонимными» – это нормативное заявление, которое нецелесообразно применять. 6.7.2. Говоря об изоляции от физических угроз и давления, которую обеспечивает киберпространство, Эрик Хьюз пишет: «Один из основных пунктов анонимности и псевдонимности – создать иммунитет от этих угроз, которые основаны на человеческом теле и его физическом окружении. Что такое суть системы анонимности, которая может быть нарушена, когда происходит что-то «плохое»? Эти системы не отвергают режим насилия, а просто несколько смягчают его и делают свою мораль более явной ….. I желаю систем, которые не требуют насилия для своего существования и стабильности. Я желаю анонимности как союзника, чтобы сломать власть морали над культурой ». [WHMurray, sci.crypt, 1994-08- 25] 6.7.3. Криптоанархия означает процветание для тех, кто может ее заполучить, тех, кто достаточно компетентен, чтобы предложить что-то ценное; невежественные % пострадает, но это только справедливо. С криптоанархией мы можем безболезненно, без инициации агрессии, избавляться от непродуктивного, остановки и хромого. (Благотворительность всегда возможна, но я подозреваю, что даже либеральные благодетели поднимут руки при мысли о том, что нация, состоящая в основном из неквалифицированных, по сути неграмотных и бесчисленных рабочих, не сможет получить значительную, хорошо оплачиваемую работу.) 6.7.4 . Криптовалюта становится все более важной по мере того, как увеличивается коммуникация и по мере распространения вычислений + с разбросанными по частям окружениями – приходится беспокоиться о безопасности – другие также должны защищать свои собственные продукты, и все же предоставлять / продавать доступ – частные пространства, необходимые в разнородные места … транснациональные корпорации, телеконференции, видео 6.8. Crypo, необходимый для операционных систем и сетей 6.8.1. Ограничения на криптографию – какими бы сложными они ни были – могут также серьезно затруднить проектирование безопасной операционной системы, Норм Харди неоднократно подчеркивал это. – Агентам и объектам внутри компьютерных систем, вероятно, потребуется безопасность, учетные данные, надежность и даже цифровые деньги для транзакций. 6.8.2. Доказательства личности, паролей и использования операционной системы – ZKIPS, особенно в сетях, где шансы увидеть передаваемый пароль намного выше (очевидный момент, который не особо обсуждается) + операционные системы и базы данных потребуют более безопасных процедур для доступа , для агентов и т.п. для оплаты услуг и т. д. – неподделанные токены 6.8.3. Часто не упоминаемая причина, по которой требуется шифрование, – это создание частных или виртуальных сетей – чтобы каналы не зависели от «общего оператора» +, чтобы прояснить это: перспективы для консолидации под государственным контролем сетей опасно высоки – параллельно с дорогами + и подобными дорогами, может настаивать на эквиваленте лицензий – это человек – запреты на шифрование – Сценарий кошмара: «Мы владеем сетями, мы не позволим никому устанавливать новые сети без нашего согласия, и мы будем принимать законы о том, что будет передаваться, какое шифрование может использоваться и как будут взиматься налоги». – К счастью, я сомневаюсь, что это осуществимо … слишком много способов создания виртуальных сетей … спутники, такие как Iridium, оптоволокно, способы скрыть криптовалюту или похоронить ее в другом трафике + стены киберпространства … + больше, чем просто криптовалюта: необходима физическая безопасность (и почти по той же причине, по которой не существует «цифровой монеты») – процессы, выполняемые на машинах с контролируемым доступом (как в случае ремейлеров) – криптографический доступ + сеть взаимно подозрительных машин может быть достаточной – надежные киберпространства, построенные с DC-Net («обедающие криптографы») методы? 6.9. Зловещие тенденции 6.9.1. Постоянно растущее количество законов, сложности с налоговыми кодексами и т. Д. – физические лица больше не могут ориентироваться в навигации 6.9.2. Национальные удостоверения личности – разрешения на работу, иммиграционные проблемы, мошенничество с социальным обеспечением, остановка террористов, сбор налогов – USPS и другие предложения 6.9.3. Эскроу ключей 6.9.4. Распространение законодательства США по всему миру – Теперь, когда США победили СССР, перед ними появилось свободное поле для распространения Нового мирового порядка, возглавляемого, конечно, США и их политиками. – договоры, международные соглашения – экономическая гегемония – мандаты ООН, силы, «голубые каски» 6.9.5. Дело AA BBS означает, что киберпространство не то, чем мы считали его 6. . Свободные концы 6. 27. 1. «Почему большинство людей не уделяют больше внимания вопросам безопасности?» – Дело в том, что большинство людей никогда не думают о реальной безопасности. – Производители сейфов заявили, что улучшение сейфов (металлических) было вызвано страховыми ставками. Прямой стимул тратить больше денег на повышение безопасности (стоимость более надежного сейфа, alt.security.pgp, 2105 – – 19] + DOS – Версии + Pretty Good Shell – «Если ваша почта Microsoft Mail поддерживает внешний редактор, вы можете попробовать PGS (Pretty Good Shell), доступный как PGS0 153 B.ZIP на нескольких ftp сайтах. Он позволяет запускать PGP из оболочки с простым способом редактирования / шифрования файлов. “[Eric Hughes, 1994-08-31] – Windows + Sun – «Я предполагаю, что вы сможете использовать PGPsendmail, доступный по адресу ftp.atnf.csiro.au:/ pub / people / rgooch ‘[Eric Hughes, 1994-08-31] + Марк Грант

работает над инструментом для замены Почтовый инструмент Солнца. «Privtool (« Инструмент конфиденциальности ») предназначен для замены стандартной программы почтового инструмента Sun Workstation с поддержкой PGP, с аналогичным пользовательским интерфейсом и автоматической поддержкой PGP-подписи и PGP-шифрования». [HHM LIMPENS, 1994-07-01] – «На данный момент бета-версия доступна с ftp.c2.org в / pub / privtool как privtool-0. 95. tar.Z, и я прикрепил README.1ST, чтобы вы могли проверить функции и ошибки перед его загрузкой …. В настоящее время для сборки программы требуется набор инструментов Xview, и она была скомпилирована только на SunOS 4.1 и Solaris 2.1 ». + MacPGP – 2.6ui: отчеты о проблемах, бомбы (удалите Preferencs, установленные предыдущими версиями из системной папки) – «MacPGP 2.6ui полностью совместим с MacPGP 2.6 MIT, но предлагает несколько преимуществ, главное из которых – управляемость MacPGP 2.6ui. через AppleScript. Это очень мощная функция, и уже доступны предварительно написанные сценарии AppleScripts. Набор сценариев AppleScripts, называемый Interim Macintosh PGP Interface (IMPI), поддерживает шифрование, дешифрование и подписание файлов с помощью перетаскивания, выбора в поисковике , буфер обмена, все доступные из общесистемного меню. Eudora AppleScripts также существуют для взаимодействия MacPGP с почтовой программой Eudora. “MacPGP 2.6ui v1.2 доступен через анонимный ftp из: СОДЕРЖАНИЕ КАТАЛОГА FTP-САЙТА —— – ——— ——– ftp.darmstadt.gmd.de pub / crypto / macintosh / MacPGP MacPGP 2.6ui, исходные сценарии AppleScripts для 2.6ui доступны ТОЛЬКО для граждан США и Канады. через анонимный ftp из: КАТАЛОГ САЙТА FTP СОДЕРЖАНИЕ ——– ——— ——– ftp.csn.net mpj I Скрипты MPI и Eudora MacPGP 2.6ui, исходный код [eric@terra.hacktic.nl (Eric Veldhuyzen), PGP support for Sun’s Mailtool?, alt.security.pgp, 1994-06-29] – Говорят, что Amiga + VMS – 2.6ui компилируется и запускается под VMS. + Немецкая версия – MaaPGP0,1T1,1 – dtp8 // dtp, dapmqtadt, gmd, de / ilaomilg / MaaP – Ahpiqtoph_Pagalies@hh2.maus. – (источник: andreas.elbert@gmd.de (А.Эльберт). через qwerty@netcom.com (- = Xenon = -), 3 – [Karl_Kleinpaste@cs.cmu.edu, news.admin.policy, 1994-06-30] – 123 7.6.2. Какие версии PGP существуют? – PGP 2.7 – это коммерческая версия PGP 2.6 7.6.3 от ViaCrypt. Проблемы с PGP 2.6. В прессе и в дискуссионных группах было много недоразумений по поводу проблем, связанных с 2.5, 2.6, 2.6ui и их различными версиями. Обсуждались все мотивы, заговоры и т. Д. Я не участвую, как другие в нашем списке, поэтому меня тоже часто путают. + Вот некоторые комментарии Фила Циммерманна в ответ на вводящий в заблуждение отчет в прессе: – «PGP 2.6 всегда сможет читать сообщения, подписи и ключи из старых версий, даже после 1 сентября. Старые версии не смогут читать сообщения, подписи и ключи, созданные PGP 2.6 после 1 сентября. Это совершенно другая ситуация. Есть все основания для перехода на PGP 2.6, потому что он сможет обрабатывать оба формата данных, а более старые версии – нет. До сентября новый PGP будет продолжать создавать старый формат, который может быть прочитан более старыми версиями, но начнет создавать новый формат после этой даты. Эта задержка дает время всем, чтобы получить новую версию PGP, чтобы они могли изменение не повлияет на них. Серверы ключей по-прежнему смогут нести ключи, сделанные в старом формате, потому что PGP 2.6 по-прежнему будет считывать их без проблем ». [Vesselin Vladimirov Bontchev, as of 1994-08] [all dates here refer to 1994] – «Я разработал PGP 2.6, который будет выпущен MIT, и я думаю, что это новое соглашение является прорывом в правовом статусе. PGP, полезный для всех пользователей PGP. Я призываю всех пользователей PGP перейти на PGP 2.6 и отказаться от более ранних версий. Широко распространенная замена старых версий этой новой версией PGP согласуется с планами на будущее по созданию стандарта PGP ». [phinely@uhunix.uhcc.Hawaii.Edu (Peter Hinely), alt.security.pgp, 1994-06-28] 7.6.4. Версия PGP 2.6.1 – «MIT выпустит Pretty Good Privacy (PGP) версия 2.6.1 уже совсем скоро. Думаю, завтра. Имя файла выпуска MSDOS будет pgp 500 .zip, а исходный код будет в формате pgp 512 s.zip. FTP-сайт MIT – net- dist@mit.edu в каталоге pub / PGP. “[Phil Zimmermann, 1994-07-07, also posted to Usenet groups] «В этой новой версии исправлено множество ошибок по сравнению с версией 2.6. Я надеюсь, что это последний выпуск этого семейства исходного кода PGP. Мы работаем над совершенно новой версией PGP, переписанный с нуля, который намного чище и быстрее, и лучше подходит для будущих улучшений, которые мы запланировали. После выпуска 2.6.1 все усилия по разработке PGP будут направлены на эту новую базу кода. “[all dates here refer to 1994] 7.7. Где взять PGP? 7.7.1. «Где я могу получить PGP на CompuServe?» – Примечание: я не могу отслеживать основные ftp-сайты для различных криптопакетов, не говоря уже о информации о подобных сервисах. Но вот оно; – «По состоянию на 5 июля – 2600: «GO EURFORUM / Utilities PGP 42 UI.ZIP PGP 2.6ui GO PWOFORUM / Новые загрузки PGP 43. ZIP PGP 2.6 PWOFORUM также имеет исходный код и документацию, а также ряд утилит оболочки для PGP. Версия 2.3a также все еще существует. “[Phil Zimmermann, Cypherpunks list, 1994-09-02] 7.7.2. Не в сети PGP + ftp.informatik.uni- hamburg.de:/pub/virus/crypt/pgp/tools/pgp-elm .zip – другое место: Crosspoint: ftp.uni- kl.de:/pub3/pc/dos/terminal/xpoint XP 539 *. EXE + “Я настоятельно рекомендую Offline AutoPGP v2. 27. Он без проблем работает практически с любым автономным почтовым устройством, которое поддерживает пакеты .QWK. Стоимость регистрации условно-бесплатного ПО составляет $ 27. 14 НАС. Автор – Стаале Шумахер, студент Университета Осло, с ним можно связаться по адресу staale@ifi.uio.no. К настоящему времени программа должна быть довольно широко доступна на американских BBS. Программой пользуюсь постоянно для bbs mail. Это действительно отличная работа. Если у вас возникнут проблемы с его поиском, напишите мне. “[bhowatt@eis.calstate.edu Brent H. Howatt, PGP in an offline reader?, alt.security.pgp, 1994-07-05] – oak.oakland.edu в / pub / msdos / offline, версия 2. 28 – ftp.informatik.uni- hamburg.de:/pub/virus/crypt/pgp/tools/apgp362. zip 7.7.3. «Стоит ли мне беспокоиться о получении и компиляции исходников PGP?» – Ну, если вы не специалист по внутреннему устройству PGP, зачем беспокоиться? А тонкая ошибка в генераторе случайных чисел на какое-то время ускользнула даже от Колина Пламба. – Ценность доступного источника заключается в том, что другие могут, если они хотят, подтвердить, что исполняемый файл соответствует источнику. Для меня этого достаточно. (Стратегия: придерживайтесь кода некоторое время, дождитесь сообщений о недостатках или дырах, затем используйте с уверенностью.) – Подписи можно проверить. Может быть, когда-нибудь версии с отметками времени. – Откровенно говоря, шансы, что чьи-то сообщения или псевдонимы будут раскрыты другими способами, намного выше, чем то, что PGP был скомпрометирован. Ошибки при отправке сообщений иногда раскрывают личность, равно как и непреднамеренные комментарии и стилистические подсказки. 7.8. Как использовать PGP 7.8.1. Как работает PGP? 7.8.2. «Как мне хранить секретную часть моего ключа? Могу ли я ее запомнить?» – Современные шифры используют ключи, которые выходят далеко за рамки запоминания (или даже набора текста!). Ключ обычно хранится на домашней машине, или на достаточно защищенной машине, или на дискете. Парольную фразу всегда нужно запоминать или записывать (тьфу) в кошельке или другом подобном месте. Со временем можно будет использовать надежные «донглы» на шее, кольцо или часы. Смарт-карты и КПК – более вероятное промежуточное решение (многие ПК теперь имеют слоты для карт PCMCIA). 7.8.3. “Как подписывать сообщения?” – ср. документация PGP + однако это появилось в списке, и: – + pgp -sta + clearsig = on message.txt – – Это из pgpdoc2.txt. Надеюсь, поможет. Возможно, вы захотите настроить свой почтовый пользовательский агент для вызова этой команды при выходе из редактора сообщений по умолчанию, – с “message.txt”, установленным на то, что ваш редактор вызывает временный файл сообщения.

7.8.4. Почему использовать PGP не так просто? – По сравнению с другими возможными криптографическими приложениями (такими как цифровые деньги или системы голосования), это действительно _ очень_ просто в использовании – семантический пробел … изучение 7.8.5. Как мне изучить PGP? 7.8.6. “Каков статус интеграции PGP с другими программами?” + Editors + emacs + emacs поддерживает pgp, вероятно, в различных вариантах (я видел несколько отчетов о разных пакетах) .. встроенный язык определенно помогает – Rick Busdiecker имеет доступный интерфейс emacs для PGP – Джин С. Чой однажды описал пакет, который он написал в elisp, который поддерживает GNU emacs: “mailcrypt” – вероятно, их гораздо больше. хорошая ссылка на PGP? Необходимы хуки в существующие почтовые программы + emacs + emacs поддерживает pgp, возможно, в различных вариантах (я видел несколько отчетов о разных пакетах) .. встроенный язык определенно помогает – Рик Бусдикер имеет доступный интерфейс emacs для PGP – Джин С. Чой однажды описал пакет, который он написал в elisp, который поддерживает GNU emacs: “mailcrypt” – вероятно, их гораздо больше – elm – Eudora + PGP sendmail, и т. д. – “Получите PGPsendmail Suite, о котором было объявлено здесь несколько дней назад. Он доступен для анонимного ftp по адресу: ftp.atnf.csiro.au: pub / people / rgooch (Австралия) ftp.dhp.com: pub / crypto / pgp / PGPsendmail (США) ftp.ox.ac.uk: src / security (UK) … Он работает, оборачивая обычную программу sendmail, поэтому вы получаете автоматическое шифрование для всех почтовых программ, а не только для Rmail. “[cannon@panix.com, Kevin Martin, PGP on Compuserve??, alt.security.pgp, 1994-07-08] + MIME – MIME и PGP – [Richard Gooch, alt.security.pgp, 1994-07-10] – «MIME [the following material taken from an announcement forwarded to the Cypherpunks list by remijn@athena.research.ptt.nl, 1994-07-05] определяет формат и общую структуру для представления широкого спектра типов данных в Интернете. Почта. Этот документ определяет один конкретный тип данных MIME, тип application / pgp, для «довольно хорошей» конфиденциальности, аутентификации и шифрования в интернет-почте. Тип MIME application / pgp предназначен для облегчения более широкого взаимодействия частной почты с широким спектром аппаратных и программных платформ. + Программы чтения новостей – полезны для автоматической подписи / проверки и электронной почты из программы чтения новостей – пряжа – олово – Читалка новостей, как сообщается, имеет встроенный PGP. 7.8.7. «Как часто мне следует менять ключ или ключи?» – Хэл Финни отмечает, что многие люди считают ключи PGP почти постоянными. Фактически, никогда не менять ключ – это приглашение к катастрофе, поскольку ключи могут быть скомпрометированы различными способами (программы захвата нажатия клавиш, лежащие без дела дискеты, даже радиочастотный мониторинг) и, возможно, могут быть взломаны. – «+» Какой хороший интервал для ключевых изменений? Я бы посоветовал раз в год или около того – это имеет смысл, особенно если можно разработать инфраструктуру, чтобы упростить задачу – распространять ключевые изменения. Ключи должны перекрываться во времени, чтобы вы сделали новый ключ и начали его использовать, продолжая поддерживать старый ключ какое-то время. – Hal также рекомендует сайтам-ремейлерам менять свои ключи даже чаще, возможно, ежемесячно. 7.9. Ключи, подписи ключей и серверы ключей 7.9.1. Сеть доверия против иерархического управления ключами. Ключевым нововведением Фила Циммерманна стало использование модели «сети доверия» для распределенного доверия к ключам. – местность, пользователи несут расходы – напротив, правительство оценивает 1-2 миллиарда долларов в год для работы ключевых сертификационных агентств для значительной части населения – «PGP – это выбор и построение сети доверия, которая соответствует вашим потребностям. PGP поддерживает полностью децентрализованная, персонализированная сеть доверия, а также наиболее структурированная бюрократическая централизованная схема, которую вы можете себе представить. Одна проблема, связанная исключительно с персонализированной сетью доверия, заключается в том, что она ограничивает круг ваших корреспондентов. Мы не можем ожидать, что Фил Циммерманн и некоторые из них – известно, что другие подписывают каждый ключ, и я не хотел бы ограничивать свою личную переписку только теми людьми, которых я знаю и которым доверяю, плюс теми людьми, чьи ключи были подписаны кем-то, кого я знаю и которому доверяю ». [the following material taken from an announcement forwarded to the Cypherpunks list by remijn@athena.research.ptt.nl, 1994-07-05] 7.9.2. Практические подходы к подписанию ключей других людей + подписание ключей людей, которых вы знаете и с которыми хотите общаться – личные встречи («Вот мой ключ») + доверие – в различной степени – ключи, подписанные другими вы знаете – сеть доверия – доверие – в меньшей степени – ключи людей в ключевых реестрах 7.9.3. Ключевые серверы + Есть несколько основных сайтов, которые кажутся стабильными + MIT PGP Public Key Server – через www.eff.org + Веселин Бончев из Гамбургского университета управляет очень стабильным сайтом: – FTP: ftp.informatik.uni-hamburg. де IP: 255. 160. 4. 59 Директор: / pub / virus / crypt / pgp / Файл: pubkring.pgp Электронная почта: pgp-public-keys@fbihh.informatik.uni-hamburg.de – pgpkeys.io.com + http://martigny.ai.mit.edu/ ~ bal / pks-commands.html – это сервер ключей PGP в Цюрихе. – 7.9.4. Использование отпечатков ключей PGP – «Одно из лучших применений отпечатков ключей – это включение в файлы подписей и другие места, где сам ключ является слишком громоздким. Широкое распространение отпечатка пальца снижает вероятность того, что поддельный ключ не будет обнаружен, поскольку существует больше каналов, по которым отпечаток пальца может быть доставлен получателям, и больше каналов для владельца ключа, чтобы увидеть любые поддельные отпечатки пальцев в сети. 7.9.5 . “Как следует обрабатывать изменения адреса? Нужно ли отозвать старые ключи? »- Будущие версии PGP могут работать лучше – Один из способов – выпустить ….« Сертификаты отзыва идентификатора пользователя – это хорошая идея, и формат ключа PGP позволяет их – возможно, один день, когда PGP что-нибудь с этим сделает. “[Bill Stewart, 1994-08-31]. Постоянные адреса электронной почты – это один из подходов. Некоторые люди используют такие организации, как ACM, чтобы обеспечить это (например, Фил Циммерманн – prz@acm.org). Другие используют службы переназначения. Например: «Я зарегистрировался в SLED (стабильная большая база данных электронной почты), которая представляет собой базу данных перекрестных ссылок для связывания старых, устаревших адресов электронной почты. с текущими с течением времени …. Любой, кто использует этот ключ, всегда сможет найти меня на SLED, выполнив поиск с ключевым словом “blbrooks …”. Таким образом, мой ключ и связанные с ним сигнатуры всегда остаются в рабочем состоянии …. Если вас интересует SLED, его адрес – sled@drebes.com “. [Bill Stewart, 1994-08-31] 7.9. 6. «Как я могу гарантировать, что мои ключи не были подделаны?» + Хранить свой закрытый ключ в безопасности + если на незащищенной машине, примите меры для его защиты – автономное хранилище (Перри Метцгер загружает свои ключи каждое утро, и удаляет его, когда он покидает машину) + запомните свою парольную фразу PGP и не записывайте ее, по крайней мере, где-нибудь поблизости, где доступен закрытый ключ – возможно, запечатанные конверты с адвокатом, сейфы и т. д. – учитывая практически невозможность восстановления файлов, если кодовая фраза утеряна навсегда, я рекомендую хранить ее _ где-нибудь_, несмотря на небольшую потерю безопасности (это предмет споров … Я лично чувствую себя намного комфортнее, зная, что моя память поддерживается где-то вверху) – Колин Пламб заметил, что если у кого-то есть доступ к вашему личному Айринг, они, вероятно, также имеют доступ к вашей программе PGP и могут вносить в нее изменения напрямую *. – Дерек Аткинс ответил на аналогичный вопрос о sci.crypt: «Конечно. Вы можете использовать PGP для проверки своей связки ключей, а затем, используя сеть доверия, вы можете заставить ее проверять ваши подписи всех ключей, которые вы подписали, и повторять через свой круг друзей. Чтобы убедиться, что ваш собственный ключ не был изменен, вы можете подписать что-то своим секретным ключом, а затем попытаться его проверить. Это гарантирует, что ваш открытый ключ не был изменен ». [Paul Allen, alt.security.pgp, 1994-07-01] 7.9.7. “Зачем нужны ключевые отзывы?” – Отзыв ключа – это «отлив доверия» – «Существует ряд реальных причин. Возможно, вас принудили подписать ключ, или вы думаете, что, возможно, ключ был подписан неправильно, или, может быть, этот человек больше не использует его. адрес электронной почты, потому что они потеряли учетную запись, или что, возможно, вы не верите, что привязка ключа к идентификатору пользователя действительна по любому количеству причин ». [Robert Brooks, alt.security.pgp, 1994-07- 01] 7.9.8. Реестры «физических лиц» + Были предложения о том, что правительства могут и должны создавать реестры «юридических лиц». В криптосообществе это известно как учетная запись «от человека», и различные документы (в частности, Fiat-Shamir) касались проблем – спуфинга со стороны злонамеренных правительств – опасностей отслеживания людей +. осторожно здесь! – это может ограничить распространение «специальной криптовалюты» (под которой я подразумеваю использование локально сгенерированных ключей по причинам, отличным от личного использования … цифровые деньги, псевдонимы и т. д.) – любая система, которая «выдает» разрешение, переходит к разрешать генерацию ключей опасно! + Это может быть область, в которую хотят войти правительства. – проблемы с “паспортом” а-ля Фиат-Шамир (Мердок, пример Ливии) – Я предпочитаю свободные рынки – никаких ограничений на то, какие реестры я могу использовать 7.9.9. Серверы ключей (этот список постоянно меняется, но у большинства есть общие ключи, поэтому все, что нужно, – это один). Отправить сообщение “помощь”. Для получения актуальной информации следуйте alt.security.pgp. – о 575512 ключей на основных серверах, начиная с 2010 – 24. – pgp-public-keys@martigny.ai.mit.edu – pgp-public-keys@dsi.unimi.it – ​​pgp-public-keys@kub.nl – pgp-public-keys@sw.oz.au – pgp -public-keys@kiae.su – pgp-public-keys@fbihh.informatick.uni-hamburg.de – и wasabi.io.com предлагает открытые ключи пальцем (мне не удалось заставить его работать) 7.9. 26. «Что такое ключевые отпечатки пальцев и почему они используются?» – «Распространение отпечатка ключа позволяет J. Random Human сопоставить ключ, предоставленный одним методом, с ключом, предоставленным другим. Например, теперь, когда у меня есть отпечаток ключа Бетси, я могу проверить, есть ли какой-либо другой предполагаемый ключ Бетси, который я вижу. реально или нет ….. Гораздо проще прочитать и перепроверить – отпечатки персонажа, отличные от всего ключевого блока, особенно при добавлении подписей и увеличении размера ключевого блока ». [Derek Atkins, sci.crypt, 1994- 07-06] 7.9. 28 . Betsi – Bellcore – подпись ключей 7.9. . об атаках на серверы ключей … + начались флуд-атаки на серверы ключей; это может быть попытка закрыть серверы ключей, используя непристойные, расистские, сексистские фразы в качестве имен ключей (шифропанки не поддержали бы закрытие сайта из-за чего-то столь банального, как оскорбительная, оскорбительная лексика, но многие другие поддержали бы.) – «Это Похоже, какой-то ребячливый придурок отлично провел время, создавая поддельные ключи PGP и загружая их на открытые серверы ключей. Вот некоторые из ключей, которые я нашел на сервере ключей: … [Derek Atkins, 4-28- 94] … “[staalesc@ifi.uio.no, alt.security.pgp, 1994-09-05] 7. 26. Внешние интерфейсы, оболочки и инструменты PGP 7. 25. 1. Многие из них можно найти на этом ftp-сайте: + ftp.informatik.uni-hamburg.de:/pub/virus/crypt/pgp/shells/ – для различных оболочек и интерфейсов для PGP 7. 25. 2. Уильям Столлингс сказал следующее в сообщении Usenet: «PGPShell: работает непосредственно в версии DOS, не требует Windows. Хороший, простой интерфейс. Бесплатное ПО» PGP Winfront: бесплатный интерфейс для Windows. Использует стиль «панели управления» с компактным отображением множества параметров. “WinPGP: условно-бесплатная ($ . Использует стиль раскрывающегося меню, общий для многих приложений Windows “. [keys elided] 7. 28. 3. Рик Басдикер имеет доступный интерфейс emacs для PGP 7. 25. 4. Инструменты Pr0duct Cypher: + ftp.informatik.uni- hamburg.de:/pub/virus/crypt/pgp/tools/PGPTools.tar.gz – Инструменты Pr0duct Cypher и другие инструменты в целом 7. 29. Другие криптографические программы и инструменты 7. 27. 1. Другие шифры и инструменты – RIPEM – PEM – MD5 + SFS (Secure FileSystem) 1.0 – «SFS (Secure FileSystem) – это набор программ, которые создают и управляют несколькими зашифрованными дисковыми томами и работают как под DOS, так и под Windows. Каждый том выглядит как обычный диск DOS, но все данные, хранящиеся на нем, зашифрованы на уровне отдельных секторов … SFS 1.1 – это сервисный выпуск, который исправляет несколько незначительных проблем в 1.0 и добавляет ряд функций, предложенных пользователями. Более подробная информация об изменениях содержится в файле README “. 4000 – не то же самое, что КФС! – 800 -битовый ключ с использованием хэша MDC / SHS. (Быстро) – работает только на 700 или лучше (говорит В. Бончев) – исходный код недоступен? – реализован как драйвер устройства (а не как TSR, как SecureDrive) – “уязвим для особой формы атаки, которая упоминалась однажды здесь, в sci.crypt и описана в деталях в документации SFS. Возьмите добычу в раздел «Рекомендации по шифрованию». [Peter Gutmann, sci.crypt, 1994-08-25] – Сравнение SFS и SecureDrive: «Оба пакета примерно равны с точки зрения пользовательского интерфейса, но SFS кажется довольно удобной. немного быстрее. И комментарии от разных людей (предыдущая ветка сообщений), кажется, указывают на то, что он также более «безопасен». 3627 + SecureDrive – шифрует диск (всегда будьте очень осторожны!) – SecureDrive 1.3D, 200 – битовый шифр IDEA основан на хэше парольной фразы MD5 – реализован как TSR (а не как драйвер устройства, например CFS ) – доступен исходный код + Сообщается о некоторых проблемах (ваш пробег может отличаться) – «У меня были довольно большие трудности с файлами зашифрованного диска. После того, как я установил на жесткий диск безопасный диск 1.3d, я обнаружил, что различные файлы повреждены и много раз после доступа на диске присутствует куча сшитых файлов. ” 3600 – Другие сообщают, что довольны как под DOS, так и под Windows – не сообщалось о версиях OS / 2 или Mac; некоторые говорят, что придется использовать драйвер устройства OS / 2 (например, Stacker для OS / 2) + SecureDevice – «Если вы не можете найти его где-либо еще, у меня он есть на ftp: //ftp.ee.und. ac.za/pub/crypto/secdev31. arj, но это в конце насыщенного 79 ссылка кбит / с. ” [Bill Couture , sci.crypt, 1994-0703] 7. 29 2. MDC и SHS (то же, что и SHA?) – «Считается, что шифры MDC настолько сильны, насколько трудно инвертировать криптографическую хеш-функцию, которую они используют. SHS был разработан NSA и считается безопасным. другие способы атаковать шифровальщиков MDC, но никто, кому разрешено говорить, не знает таких методов “. [Vaccinia@uncvx1.oit.unc.edu, 1994-07-01] + Алгоритм Secure Hash Standard является общедоступным и, следовательно, может быть проанализирован и протестирован на наличие слабых мест (в сильном контрасте с Скипджеком). – может заменить MD5 в будущих версиях PGP (слух) – Скорость MDC: «Это компромисс скорости. MDC в несколько раз быстрее, чем IDEA, поэтому SFS в несколько раз быстрее, чем SecureDrive. Но MDC менее доказан». [Vesselin Bontchev, sci.crypt, 1994-07-01] + Слухи о проблемах с SHA – «Другая важная новость – это проблема безопасности с Secure Hash. Алгоритм (SHA), рассмотренный в апрельском DDJ. Криптографы из АНБ обнаружили проблему с алгоритмом. Они никому не расскажут, в чем дело и даже насколько серьезно, но обещают исправить это в ближайшее время. Все ждут, затаив дыхание. “[Vesselin Bontchev, sci.crypt, 1994-07-01] 7. 28. 3. Программы Stego + DOS – S-Tools (или Stools?). DOS? Шифрует в файлы .gif и .wav (формат SoundBlaster). . Можно установить, чтобы не указывать, что зашифрованные файлы находятся внутри. – Windows + Macintosh – Stego + звуковые программы – marielsn@Hawaii.Edu (Натан Мариелс) написал программу, которая «берет файл и шифрует его с помощью IDEA, используя хеш-код MD5. пароль введен пользователем. Затем он сохраняет файл в самом младшем бите (или битах, выбираемых пользователем) звукового файла. “7. 29. 4. «А как насчет« Pretty Good Voice Privacy »или« Voice PGP »и других речевых программ?» + Говорят, что несколько групп, в том числе возглавляемая Филом Циммерманном, работают над чем-то подобным. Большинство из них используют в коммерческих целях – и широко распространенные звуковые платы ввода, а-ля “SoundBlaster”. – Проприетарное оборудование или DSP часто оказывается бесполезным, так как люди не смогут легко приобрести h посуда; предпочтительнее только программное решение (возможно, полагающееся на встроенное оборудование или легкодоступные дополнительные платы, такие как SoundBlasters). + Множество важных причин для реализации такого проекта: – распространять больше криптографических инструментов и систем – опережать «Цифровую телефонию II» и системы типа Clipper; сделать инструменты настолько распространенными, что объявить их вне закона слишком сложно – люди понимают голосовое общение более естественным образом, чем электронная почта, поэтому люди, не использующие PGP, тем не менее, могут использовать систему шифрования голоса + Эрик Блоссом прилагает собственные усилия, и продемонстрировал оборудование на встречах Cypherpunks: – «В настоящий момент наши основные усилия направлены на разработку семейства расширяемых протоколов как для шифрования, так и для передачи голоса по каналам точка-точка. Мы намерены использовать существующие стандарты везде, где это возможно». В настоящее время мы планируем на основе RFC для PPP (см. RFC 1973, 1964, а также 1960). Основная идея состоит в том, чтобы добавить новый протокол управления каналом (или, возможно, протокол управления сетью), который будет согласовывать базу и модуль и выполнять обмен ключами DH. Некоторые формы аутентификации уже поддерживаются RFC. Мы смотрим на других “. [Colin Plumb, sci.crypt, 1994-07-04] + Использование мультимедийных возможностей Macintosh и Windows может быть более простым подходом – почти все компьютеры Mac и Windows скоро будут поддерживать мультимедиа / аудиовизуальные возможности – «Я понимаю, что вполне возможно разработать безопасный телефон с вокодером, модемом и некоторой мощностью процессора для выполнения шифрования, но я думаю, что на горизонте может появиться более простое решение. …. Я считаю, что Microsoft и многие другие изучают возможность подключения телефонов к ПК, чтобы люди могли отправлять друзьям фотографии своих развлечений на выходных. Когда ПК может легко получить доступ к телефонной связи, тогда разработка зашифрованных разговоров должна быть такой же простой, как программирование для Windows 🙂 »[Bruce Schneier, reprot on Eurocrypt ’94, 1994-07-01] 7. 29. 5. Генераторы случайных чисел – огромная территория .. . + Хаотические системы, маятники – могут быть неожиданные периодичности (карты фазового пространства показывают бассейны притяжения, хотя поведение кажется случайным) 7. 28 .6. «Как обстоят дела со спором между NIST и RSADSI по DSS?» – NIST утверждает, что не нарушает патенты – RSADSI купила патент Шнорра и утверждает, что DSS нарушает его – NIST не дает никаких гарантий и не освобождает пользователей от ответственности [Eric Blossom, 1994-04-14] 7. 29 .7. “Существуют ли какие-либо программы, такие как telnet или” talk “, использующие pgp?” – «Не знаю о Telnet, но я бы хотел, чтобы« разговор »был защищен таким образом … Он существует (то есть, ytalk, использующий PGP). Взгляните на ftp.informatik.uni- hamburg. de: /pub/virus/crypto/pgp/tools/pgptalk.2.0.tar.gz “[Eric Blossom, 1994-04-14] 7. 30 .8. Цифровая временная метка + Есть два варианта: – игрушечная или игровая версии – настоящая или коммерческая версия (и) + Для игровой версии отправьте сообщение на «timestamp@lorax.mv.com», и оно будет иметь метку времени и будет возвращено. Ясно, что это не доказательство многого, не было проверено в суде и полагается исключительно на репутацию метки времени. (Фатальный недостаток: тривиально сбрасывать системные часы на компьютерах и тем самым изменять даты.) – “слуховой” эквивалент: отметки времени серверами, которые не используют подход Хабера и Сторнетты “широко засвидетельствованных событий” – версия Хабер и Сторнетта, конечно, гораздо более впечатляюще, поскольку полагаются на нечто более мощное, чем простое доверие, что они правильно установили системные часы на своих компьютерах! 7. 28. Юридические проблемы с PGP 7. 28. 1. «Какова позиция RSA Data Security Inc. в отношении PGP?» I. Они были категорически против ранних версий II. возражения – нарушение патентов PKP (заявленные нарушения, однако не проверенные в суде) – нарушает ранее замеченный жесткий контроль – привлекает нежелательное внимание к подходам с открытым ключом (я думаю, что PGP также помогал RSA и RSADSI) – неприязнь между Циммерманном и Бидзосом III . возражения – нарушение патентов PKP (заявленные нарушения, однако не проверенные в суде) – нарушает ранее замеченный жесткий контроль – привлекает нежелательное внимание к подходам с открытым ключом (я думаю, что PGP также помогал RSA и RSADSI) – неприязнь между Циммерманном и Бидзосом IV . Разговоры о судебных процессах, действиях и т. Д. V. Размещение в 2.6 MIT, возможно, снизило напряженность; чисто умозрительный 7. 29. 2. «Является PGP законным или незаконным»? 7. 27. 3. «Есть ли еще конфликт между RSADSI и PRZ?» – Очевидно нет. Переговоры MIT 2.6, похоже, похоронили всю эту злобу. По крайней мере официально. Я слышал, что враждебность все еще существует, но ее больше нет на поверхности. (И RSADSI теперь сталкивается с судебными и патентными исками.) 7. 29. Проблемы с PGP, недостатки и т. Д. 7. . 1. Предположения о возможных атаках на PGP + Периодически появляются сообщения о проблемах, в основном слухи. Их по большей части прихлопывают более знающие люди. Конечно, могут существовать настоящие недостатки, как и в любом программном обеспечении. – Колин Пламб признал ошибку в процессе генерации случайных чисел в PGP 2.6, которая будет исправлена ​​в более поздних версиях. + распространение страха, неуверенности и сомнений – слухи о безопасности версий PGP – выборочное преследование пользователей PGP – угрозы смертью (в духе Бидзо) – сея замешательство в сообществе пользователей – фрагментация (возможно, через несколько невзаимодействующих версий … как мы начинаем видеть сейчас?) 7. 31 2. Что АНБ знает о недостатках PGP? – Они не говорят. По иронии судьбы, это нарушает ту часть их устава, которая касается усиления коммерческой безопасности. Теперь, когда PGP стал кошерным, они должны помочь сделать его сильнее и, конечно же, не должны хранить молчание о слабостях, о которых они знают. Но для них маловероятно, что они помогут укрепить PGP. 7. 28. 3. Бомба замедленного действия PGP – (Как я уже сказал в другом месте, все это очень сбивает с толку. Многие версии, много сайтов, множество точек обзора, множество инструментов, множество оболочек и многое другое. К счастью, по большей части это обломки.) точка зрения – по разным причинам – на избежание “бомбы замедленного действия” с помощью 2.6ui. Вот чей-то еще комментарий: «Я хотел бы воспользоваться на этот раз, чтобы побудить вас перейти на 2.6ui, который преодолеет бомбу замедленного действия, но не исключит PGP 2.3a из расшифровки сообщений ….. НЕ ИСПОЛЬЗУЙТЕ 2.6 MIT, используйте PGP 2.6. ui доступен на soda.berkeley.edu: / pub / cypherpunks / pgp “[Reginald Braithwaite-Lee, talk.politics.crypto, 1994-07- 04] + также можно победить с помощью «легального кладжа»: – ftp.informatik.uni-hamburg.de: /pub/virus/crypt/pgp/legal_kludge.txt 7. 4. Спуфинг – «Подходящие временные ограничения и, в частности, ограничения в реальном времени, могут быть использованы для предотвращения и, возможно, противодействия спуфинговым атакам. Но с системой электронной почты с промежуточным хранением (такой, как PGP предназначен для работы) эти ограничения, как правило, не могут быть установлены “. [Reginald Braithwaite-Lee, talk.politics.crypto, 1994-07- 04] 7. 32. 5. «Откуда мы знаем, что PGP не имеет черного хода или каких-либо других серьезных недостатков? В конце концов, не все мы программисты или криптологи». – Да, но многие из нас. Многие люди проанализировали исходный код в PGP, сами скомпилировали код (довольно распространенный способ получить исполняемый файл) и исследовали генераторы случайных чисел, выбор простых чисел и всю остальную математику. + Достаточно всего одного зоркого человека, чтобы дать свисток о заговоре с целью вставки недостатков или бэкдоров. Этого не было сделано. (Хотя Колин Пламб признал, что небольшая слабость в ГСЧ 2.6 … исправлена.) – «Хотя наличие исходного кода не гарантирует, что программа безопасна, это очень помогает. Хотя многие пользователи не являются программистами или криптографы и другие, и многие из них будут внимательно изучать код и публично кричать о слабостях, которые они замечают или думают, что замечают. Например, очевидно, здесь была большая дискуссия об ошибке xorbytes () в PGP 2.6. Сравните это с коммерческая программа, в которой такая ошибка может оставаться незамеченной в течение многих лет ». [Vesselin Bontchev, alt.security.pgp, 1994-07-4] 7. 32. 6. «Могу ли я запустить PGP на машине, которую я не контролирую, например, в компьютерной системе университетского городка?» – Конечно, но сисопы и другие пользователи могут получить доступ к вашему ключу и парольной фразе. Только машины, которыми непосредственно управляет пользователь и которые должным образом защищены брандмауэром от других машин, обеспечивают разумный уровень безопасности. Спор о том, 49 – длина битового ключа “достаточно” довольно спорна, если программа PGP выполняется на корпоративном компьютере или в университетской сети. Иллюзия безопасности может присутствовать, но реальной безопасности нет. Слишком много людей обманывают себя, говоря, что их сообщения безопасны. Что их электронные удостоверения личности нельзя подделать. – Меня не интересуют различные PGP-пакеты elm и emacs (существует несколько таких оболочек и оболочек). Любой сисоп может не только получить ваш секретный ключ, хранящийся в его системе, но он также может перехватить вашу парольную фразу, когда вы введете ее в программу PGP (при условии, что вы это сделаете … многие люди автоматизируют и эту часть). Поскольку этот сисоп или один из его друзей может затем скомпрометировать вашу почту, подписать сообщения и контракты как «вы», я считаю это совершенно неприемлемым. Другие, видимо, этого не делают. – Что может быть сделано? Многие из нас запускают PGP только на домашних машинах или на машинах, которыми мы напрямую управляем. Некоторые люди, использующие PGP на таких машинах, по крайней мере, предпринимают шаги для более надежной защиты … Например, Перри Мецгер однажды описал многоступенчатый процесс, через который он проходил каждый день, чтобы перезагружать свой ключевой материал способом, который, по его мнению, был почти -безопасный. – Пока продукты типа «Интернет в коробке» или TIA не получат более широкого распространения, многие люди будут подключать домашние или офисные машины к другим системам, которые они не контролируют. (Чтобы сделать это более четко: хотите ли вы, чтобы ваши электронные деньги выходили из учетной записи, которую могут отслеживать ваш сисоп и его друзья? Не совсем так. «Электронные кошельки», которые могут быть смарт-картами, ньютоноподобными КПК или электронным ключом -подобные кольца или подвески, явно необходимы. Еще одно обсуждение.) 7. 32. Будущее PGP 7. . 1. «Помогает ли PGP или вредит методам открытого ключа в целом и RSA Data Security Inc. в частности?» – Результат не окончательный, но в целом я думаю, что позиции RSADSI способствует известность, которую произвела PGP. Пользователи PGP во многих случаях «переходят» на полностью лицензионные версии. Тогда корпорации будут использовать продукты RSADSI. + Интересно, что PGP может делать «радикальные» вещи, к которым RSADSI не был готов. (Использование, знакомое шифровальщикам.) – обход экспортных ограничений является примером этого – включение в экспериментальные цифровые денежные системы – Паразитизм часто увеличивает скорость эволюции. Безусловно, PGP помогла зажечь пожар под RSADSI. 7. 32. 2. Stealth PGP – Xenon, Nik, S-Tools, 7. 29 .3. «Должны ли мы работать над более продвинутой версией Really Good Privacy *?» – легче сказать, чем сделать … твердое обязательство времени – не ясно, что необходимо … 7. . 4. “Можно ли внести изменения и улучшения в PGP?” – Я считаю, что это одна из высших ироний нашего времени, когда Фил Циммерманн осудил Тома Роллинза за внесение различных изменений в версию PGP, которую он делает доступной. + Проблемы: – Репутация Фила и PGP – интеллектуальная собственность – Публичная лицензия GNU – простое название PGP – Учтите, что RSA говорит примерно то же самое, что PGP ухудшит репутацию открытого ключа (особенно, поскольку Фил был «любитель» – та же самая фраза, которую PRZ использует для критики Тома Роллинза!) – Я здесь не занимаюсь … Я не знаю подробностей. Просто немного иронии. 7. 34. Свободные концы 7. 34. 1. Меры безопасности для входа в систему, паролей и т. Д. – Избегайте ввода паролей через Интернет (например, в rlogins или telnets). Если кто-то или какой-то агент спросит ваш пароль, будьте параноиком. – Можно использовать зашифрованный telnet или что-то вроде Kerberos, чтобы не передавать пароли между машинами в открытом виде. Множество подходов, почти ни один из них не используется широко (по крайней мере, я их никогда не видел). 8. Анонимность, цифровые миксы и рассылки 8.1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. 8.2. РЕЗЮМЕ: анонимность, цифровые миксы и ретейлеры 8.2.1. Основные моменты – Ремейлеры необходимы для анонимных и псевдонимных систем, потому что они не подходят для анализа трафика – Ремейлеры Cypherpunks были одним из основных успехов, появившихся примерно во времена ремейлеров Kleinpaste / Julf, но теперь они распространяются на многие сайты – Чтобы увидеть список сайтов: finger remailer- list@kiwi.cs.berkeley.edu (или http://www.cs.berkeley.edu/~raph/remailer-list.html) – анонимность в целом – основная идея 8.2.2. Подключения к другим разделам – ретейлеры делают возможными другие технологии 8.2.3. Где найти дополнительную информацию – О ремейлерах написано очень мало (формально в книгах и журналах) – статьи Дэвида Чаума – это начало 8.2.4. Разные комментарии – на мой взгляд, это один из самых запутанных и запутанных разделов. Он нуждается в гораздо большей переработке и реорганизации. + Частично это из-за нескольких факторов – огромное количество людей работали над ремейлерами, предлагая идеи, проблемы, код и многое другое – существует множество версий, множество сайтов, и сайты меняются изо дня в день – множество идей для новые функции – в состоянии постоянного изменения – Это область, в которой экспериментировать с ремейлерами очень просто и очень поучительно … “теория” ремейлеров проста (по сравнению, скажем, с цифровыми деньгами), а опыт обучения прост. в любом случае лучше, чем теория. – Здесь действительно огромное количество функций, идей, предложений, тем для обсуждения и прочего. Ни один FAQ не может начать покрывать почву, покрытую буквально тысячами сообщений о ремейлерах. 8.3. Анонимность и цифровые псевдонимы 8.3.1. Почему так важна анонимность? – Это позволяет сбежать от прошлого, часто важный элемент восстановления (важная функция западной границы, Французского Иностранного легиона и т. Д., И то, что мы теряем, поскольку досье путешествуют с нами, куда бы мы ни пошли) – Это позволяет новые и разнообразные типы мнений, как указано ниже – В основном, анонимность важна, потому что идентичность не так важна, как это было сделано в нашем досье общества. То есть, если Алиса желает остаться анонимной или псевдонимной для Боба, Боб не может «требовать», чтобы она указала здесь «настоящее» имя. Это вопрос переговоров между ними. (Идентификация не бесплатна … это учетные данные, как и любые другие, и их нельзя требовать, а только согласовывать.) – Голосование, читательские привычки, личное поведение … все это примеры, когда конфиденциальность (= анонимность, по сути) имеет решающее значение. В следующем разделе приводится длинный список причин анонимности. 8.3.2. В чем разница между анонимностью и псевдонимностью? + Немного, на одном уровне … мы часто используем термин «цифровой псевдоним» в сильном смысле, в котором фактическая личность не может быть легко выведена – в определенном смысле это «анонимность» – Но на другом уровне псевдоним несет репутацию, учетные данные и т. д. и _не_ “анонимный” – люди иногда используют псевдонимы по причудливым причинам (например, “From spaceman.spiff@calvin.hobbes.org 6 сентября, 123 21: 26: 45 “), иногда для разделения разных списков рассылки (разные персонажи для разных групп) и т. д. 8.3.3. Обратные стороны анонимности – клевета и другие подобные угрозы для репутации + действия наезда и бегства (в основном в сети) + с другой стороны, такие разглагольствования можно игнорировать (файл KILL) – положительная репутация – ответственность, основанная на физических угрозах и отслеживании утеряно + практический вопрос. В списке шифровальщиков я часто менее серьезно отношусь к “анонимным” сообщениям. – Они часто бывают более причудливыми и подстрекательскими, чем обычные сообщения, возможно, по уважительной причине, и их, безусловно, труднее воспринимать всерьез и отвечать на них. Этого следовало ожидать. (Я должен отметить, что некоторые псевдонимы, такие как Black Unicorn и Pr0duct Cypher, создали авторитетные цифровые персонажи и заслуживают ответа.) – отказ от долгов и обязательств + инфантильное пламя и безумные публикации – расизм, сексизм и т. Д. – как “Сплетник” в Apple? – но это причины для использования псевдонима, где важна репутация псевдонима + Преступления … убийства, взяточничество и т.д. концерн (анонимные рынки таких услуг) 8.3.4. «Как будет атакована конфиденциальность и анонимность?» – только что перечисленные недостатки часто упоминаются как причина того, что у нас не может быть «анонимности» – как и многие другие предметы «компьютерного хакера», как инструмент для «Четырех всадников»: торговцы наркотиками, отмыватели денег, террористы, и педофилы. – в качестве убежища для незаконных действий, например, шпионажа, торговли оружием, нелегальных рынков и т. д. + уклонение от уплаты налогов («Мы не можем обложить налогом, если мы этого не видим») – та же система, которая делает IRS « молчаливый партнер “в деловых операциях, и это дает IRS доступ к – и требует – бизнес-записи +” дискриминация “, – что это позволяет дискриминацию (это _использовано_, чтобы быть в порядке) – исключительные сообщества, сети стариков 8.3.5………………………………………………………………………………………………………………. 8.3.5. «Как можно будет контролировать случайные обвинения и дикие слухи на анонимных форумах?» – Во-первых, случайные обвинения и слухи – это норма в современной жизни; сплетни, таблоиды, слухи и т. д. Мы не навязчиво беспокоимся о том, что делать, чтобы остановить все подобные слухи и даже ложные комментарии. (Тревожной тенденцией была тенденция предъявлять иски или угрожать исками. И все чаще наблюдается мнение, что можно выражать «мнения», но не делать заявлений, «если они не могут быть доказаны». Свобода слова не в этом!) – Во-вторых, , репутация имеет значение. Мы основываем свое доверие к утверждениям на множестве вещей, в том числе на прошлой истории, на том, что другие говорят о достоверности, на внешних фактах, которыми мы располагаем, и на мотивах. 8.3.6. «Каковы юридические взгляды на анонимность?» + Сообщения о том, что Верховный суд отменил закон Юга, требующий от распространителей брошюр называть себя. 9 У меня нет ссылки на это.) – Однако Грег Бройлз привел эту цитату из _Talley v. St съел Калифорнию, 15 НАС 76, 80 – 79, 95 S.Ct. 900, 1024 – 1024 (1978): «Анонимные брошюры, листовки, брошюры и даже книги сыграли важную роль в прогрессе человечества. Преследуемые группы и секты время от времени на протяжении всей истории могли критиковать репрессивные методы и законы либо анонимно, либо вовсе не критиковать ». Грег добавляет:« Позже говорится: «Даже в« Документах федералистов », написанных в пользу принятия нашей Конституции, были опубликованы под вымышленными именами. Совершенно очевидно, что анонимность иногда предполагалась в самых конструктивных целях ». псевдонимы и не столкнулись с судебным иском. – При условии, что они не используют его для уклонения от уплаты налогов, уклонения от судебных решений, совершения мошенничества и т. Д. – Я слышал (без ссылок), что «маскировка с целью маскировки» является незаконной во многих юрисдикциях. Трудно поверить, ведь многие другие маскировки столь же эффективны и, по-видимому, не запрещены (парики, усы, макияж и т. Д.). Я предполагаю, что закон касается людей, носящих лыжные маски и тому подобное в «неподходящих» местах. Плохой закон, если он настоящий. 8.3.7. Некоторые другие варианты использования анонимных систем: + Программное обеспечение для совместной работы, анонимный мозговой штурм и голосование – системы, основанные на Lotus Notes и разработанные для поощрения диких идей, комментариев от застенчивых или чрезмерно вежливых людей и т. Д. – эти системы можно сначала запустить на собрании, а затем расширить до удаленные сайты и, в конечном итоге, на общенациональные и международные форумы – у АНБ может быть сердечный приступ из-за этих тенденций … + «Стена демократии» для зашифрованных сообщений – возможно, с использованием ключей с задержкой по времени (где даже открытый ключ для чтения открытого текста , не распространяется в течение некоторого времени) – под обложкой электронной газеты, со всеми вытекающими из этого конституционными мерами защиты: письма редактору могут быть анонимными, реклама не должна проверяться на достоверность, рекламные заявления не входят в сферу ответственности бумага и т. д. + анонимные обзоры и гипертекст (для новых типов журналов) + преимущества – честность – повышенная «температура» дискурса + недостатки – усиленное пламя – преднамеренная дезинформация ция + узлы с промежуточным хранением – используются для облегчения систем анонимного голосования и анонимного запроса (или считывания) – “смесь” Чаума + системы переадресации по телефону, использующие цифровые деньги для оплаты услуги – и TRM? + Оптоволоконный + трудно отследить, поскольку проложены миллионы миль, включая практически неотслеживаемые линии внутри частных зданий – предположим, правительство подозревает, что зашифрованные пакеты попадают в здания Apple … правительство требует отображения сообщений от ввода к выводу? – То есть правительство потребует полного раскрытия всех маршрутов? – высокая пропускная способность означает множество степеней свободы для развертывания таких систем + Внутри системы, т. е. пользователь входит в защищенную систему и получает доступ к своему собственному процессору – в 536 – процессорная система, такая как NCR / ATT 6700 (или даже больше) – под своим криптонимом он n получать доступ к определенным файлам, создавать другие и размещать сообщения без возможности отслеживания в других почтовых местоположениях, которые другие агенты или пользователи могут позже извлекать и пересылать … – в некотором смысле он может использовать этот доступ для запуска своих собственных процессов агента (анонимность важна для многих агентских систем, как и цифровые деньги) + Экономические стимулы для других доставлять почту на другие сайты … – дальнейшее распространение и сокрытие истинных функций + Двоичные системы (для завершения сообщения необходимы две или более частей) – возможно использование вирусов и червей для обработки сложностей распространения этих сообщений – агенты могут обрабатывать передачи с изоляцией между агентами, поэтому маршрутизацию невозможно отследить (вспомните сцену из «Двойного скрещивания», где тюки марихуаны передаются с самолета на от лодки к вертолету до грузовиков к автомобилям) – это защищает от заговоров + Спутники + физическая безопасность, так как спутники должны быть сбиты, чтобы остановить трансляцию + сценарий: WARC (или кто-либо другой) предоставляет трансляцию r в 134 в какую-либо страну или консорциум, который затем принимает всех без исключения платящих клиентов – наличные деньги – BCCI спутниковых операторов + VSAT, L-диапазон, спутники, низкая околоземная орбита – Терминалы с очень малой апертурой – L-диапазон … какая частота? + LEO, как и Motorola Iridium, предлагает несколько преимуществ – приемники меньшей мощности и антенны меньшего размера – низкая стоимость запуска из-за небольшого размера и меньшей потребности в 28 – годовая надежность – избегание болота лицензирования “орбитального слота” (хотя я предполагаю, что лицензирование все еще задействовано) – может сочетаться с импульсными или несинусоидальными передачами 8.3.8. «Истинные имена» 8.3.9. Множество способов получить псевдонимы: – Telnet в порт “или используйте SLIP-соединения для изменения имени домена; не очень безопасен – Remailers 8.3. 25. «Как взломана псевдонимность?» – промахи в стиле, заголовках, блоках подписи и т. д. – непреднамеренное раскрытие через ремейлеры – анализ трафика ремейлеров (маловероятно, по крайней мере, не для противников, не связанных с АНБ) – корреляции, нарушения «принципа неразличимости» 8.3. 29. Разные проблемы. Даже цифровые псевдонимы могут сбивать с толку … кто-то недавно принял “Томми-турист” за такой настоящий цифровой псевдоним (когда, конечно, e, который просто прикреплен ко всем сообщениям, проходящим через конкретный ремейлер). 8.4. Причины анонимности и цифровых псевдонимов (а также электронной почты, которую невозможно отследить) 8.4.1. (Причин так много, и об этом так часто спрашивают, что я собрал эти различные причины здесь. Конечно, можно добавить и другие.) 8.4.2. Конфиденциальность в целом 8.4.3. Физические угрозы + «корпоративный терроризм» – не миф: наркодилеры и другие «маргинальные» бизнесмены сталкиваются с этим каждый день – вымогательство, угрозы, похищения + и многие предприятия будущего вполне могут быть менее «джентльменскими», чем принято считать – засвидетельствуйте плохую кровь между Intel и AMD, а затем представьте, что она становится в десять раз хуже – и национальное соперничество, даже в якобы легальном бизнесе (вспомните торговцев оружием), может привести к большему применению насилия + Мафия и другие организованные преступные группы могут попытаться вымогать платежи или уступки у участников рынка, заставляя их искать относительной защиты анонимных систем – с репутацией + Обратите внимание, что призывы к угрожаемым лицам обратиться за защитой в полицию имеют несколько проблем – деятельность может быть незаконной или незначительно незаконной (это это причина, по которой мафия часто может вмешиваться, и почему это может даже иногда иметь положительный эффект, выступая в качестве полицейского для незаконных действий) – полиция часто слишком занята, чтобы вмешаться Это связано с тем, что в судах так много физических преступлений – вымогательство и похищение людей могут быть совершены с использованием тех же методов криптоанархии, что вызывает своего рода гонку вооружений + избитые и подвергшиеся насилию женщины и семьи могут нуждаться в эквиваленте «программы защиты свидетелей». + из-за простоты отслеживания покупок по кредитным картам, с правильными взятками и / или постановлениями суда (или даже взломом) избитые жены могут искать кредитные карты под псевдонимами, а некоторые карточные компании могут делать это как своего рода политически корректный социальный жест + или группы, такие как NOW и Women Against Rape, могут даже предлагать свои собственные карты – возможно, подкрепленные каким-то фондом условного депонирования – могут быть дебетовыми картами + люди, которые участвуют в бизнесе киберпространства, могут опасаться возмездия или вымогательства в реальном мире – угроз со стороны своих правительства (по всем обычным причинам, плюс откаты, угрозы закрыть их и т. д.) – грабеж со стороны тех, кто жаждет их успеха … 8.4.4. Голосование. В западных обществах мы считаем само собой разумеющимся, что голосование должно быть «анонимным» – неотслеживаемым, несвязанным – мы не спрашиваем людей: «Что вам нужно скрыть?» или скажите им: «Если вы делаете что-то анонимно, это должно быть незаконно». – Тот же урок следует применить ко многим вещам, в отношении которых правительство все чаще требует удостоверения личности для + анонимного голосования в клубах, организациях, церквях и т. Д. + Основного пути распространения методов CA: «электронный черный ящик», взвешенное голосование (как в случае с количеством акций) + например, корпорация выпускает «жетоны для голосования», которые можно использовать для анонимного голосования – или даже продавать другим (например, продажа акций, за исключением продажи только права голоса для определенных выборов, дешевле, и многие люди не очень заботятся о выборах) + способ защиты от судебных исков из глубоких карманов, скажем, по делам о расовой дискриминации – когда на директора предъявляют иск за какие-то действия, предпринимаемые компанией – анонимность дает ему некоторую правовую защиту, некоторые “правдоподобные” отрицание “+” можно создать системы (см. Саломаа), в которых некоторые “супервизоры” имеют власть черного шара, но использование этих вето неотличимо от стандартного голосования по правилам большинства – то есть никто, кроме черного игрока (ов), будет знать, где там был использован черный шар! + будет ли правительство стремиться ограничить такой протокол? – заявление о возможности дискриминации или злоупотреблении избирательным правом? + будет ли Министерство юстиции (или SEC) пытаться отменить анонимное голосование? – в рамках потенциального перехода к обществу «полного раскрытия информации»? – связанные с законами о борьбе с дискриминацией, подотчетностью и т. д. + Анонимное голосование в системах, основанных на репутации (журналы, рынки) + клиенты могут голосовать за продукты, за качество обслуживания, за различные сделки, в которых они участвовали – неясно, как права голоса будут распределены – идея состоит в том, чтобы избежать судебных процессов, санкций со стороны поставщиков и т. д. (как в случае с иском Bose) + Журналы – канонический пример, который я должен включить, поскольку он объединяет анонимное судейство (уже стандартное, в примитивные формы), гипертекст (ссылки на обзоры) и основные проблемы со свободой слова – это, вероятно, будет ранней областью использования – вся эта область отзывов потребителей может быть способом увеличения пропускной способности CA (много PK- зашифрованный трафик, циркулирующий в различных сетях) 8.4.5. Сохранение свободы слова – защита слова + недопущение возмездия за спорные высказывания – эта речь может быть спорной, оскорбительной, ужасающей, политически некорректной, расистской, сексистской, спесистской и прочими ужасными … но ремейлеры и анонимность не позволяют остановить все. – разоблачение + политические выступления – KKK, Лига Арийского сопротивления, Черный национальный фронт, что угодно – ср. «дебаты» между «Локком» и «Демосфеном» в романе Орсона Скотта Карда «Игра Эндера». – (Многие из этих причин также объясняют, почему в конечном итоге будут созданы «убежища для данных» … на самом деле, они уже существуют … хомолка и т. Д.) 8.4.6. Принять разные образы, псевдонимы 8.4.7. Выбор материала для чтения, привычек просмотра и т. Д. – чтобы предотвратить формирование досье по этому поводу, необходимы анонимные покупки (наличные деньги работают для небольших предметов, а не для проката видео и т. Д.) + Аренда видео – (Примечание: существуют «законы» сделать такие релизы незаконными, но …) – привычки смотреть кабельное телевидение + покупки по почте – да, им нужен ваш адрес для отправки, но могут быть вырезки, которые не связывают (например, FedEx может предложить такую ​​услугу, когда-нибудь 8.4 .8. Анонимность при запросе информации, услуг, товаров + а-ля разногласия по поводу идентификатора вызывающего абонента и 1948 номера: людям не нужны их телефонные номера (и, следовательно, личности) поступают в огромные банки данных о предпочтениях потребителей – о вещах, которые они покупают, о видео, которые они снимают, о книгах, которые они читают. и т. д. (различные законы защищают некоторые из этих областей, например библиотечные книги, прокат видеоматериалов) – списки подписок уже являются быстрорастущим рынком перепродажи … это будет быстрее и точнее «настраиваться» с электронными подписками: отсюда и желание подписаться анонимно + несколько примеров «конфиденциальных» услуг, в которых может быть желательна анонимность (особенно связанных с компьютерами, модемами, BBS) + чтение необычных или конфиденциальных групп: alt.sex.bondage и т. д. – или отправка сообщений в эти группы! – недавние разногласия по поводу NAMBLA могут сделать такую ​​защиту более желательной для некоторых (и параллельные призывы к ограничениям!) – отправка сообщений в такие группы, особенно с учетом того, что записи являются бессрочными и что правительственные учреждения читают и хранят сообщения (совершенно тривиальная вещь) – просьба о помощи по личным вопросам (эквивалент “имени Вительд”, которое так часто можно увидеть) + обсуждение спорных политических вопросов (и кто знает, какие будут спорными 38 годы позже, когда плакат будет например?) – учитывая, что некоторые группы уже (100) разместил прошлые посты людей, которых они пытаются замазать! + Примечание: разница между публикацией сообщений в группе BBS или в чате и написанием письма редактору значительна – отчасти технологическая: намного проще составлять записи о публикациях, чем вырезать вырезки из писем редакторам (хотя это будет быстро меняются, поскольку сканеры упрощают это) – отчасти социологический: люди, которые пишут письма, знают, что письма будут с задними выпусками навсегда, что связанные проблемы сохранят их слова на многие десятилетия (и, возможно, могут вернуться, чтобы преследовать их) , но люди, которые публикуют сообщения на BBS, вероятно, думают, что их слова временные +, и есть некоторые другие факторы – отсутствие редактирования – отсутствие временных задержек (и отсутствие возможности позвонить редактору и отозвать письмо, написанное в спешке или гневе) + и письма могут, и часто они написаны подписью «Name Witheld» – в настоящее время это практически невозможно сделать в сетях – хотя некоторые «переадресационные» службы неофициально возникли. + Компании могут пожелать защитить себя от судебных исков из-за комментарии их сотрудников + обычное выражение «Мнения, выраженные здесь, не принадлежат моему работодателю», может быть недостаточно для защиты работодателя от судебных исков – представьте себе расистские или сексистские комментарии, ведущие к судебным искам (или, по крайней мере, приводимые в качестве доказательства такого рода “отношения”, поддерживаемого компанией, например: “Я работал в Intel для ” лет и могу сказать вы, что из черных получаются очень плохие инженеры ») + сотрудники могут делать комментарии, которые наносят ущерб репутации их компании es – Примечание: это отличается от нынешней ситуации, когда свобода слова имеет приоритет над опасениями компании, поскольку сообщения на BBS широко распространяются, их можно искать в электронном виде (например, юристы AMD ищут сообщения UseNet по адресу 2000 – 110 для любых публикаций сотрудников Intel, порочащих качество или что-то еще из чипов AMD), – и поэтому сотрудники корпораций могут защитить себя и своих работодателей, используя псевдонимы. + Компании могут искать информацию, не желая предупреждать своих конкурентов – в настоящее время это делается с помощью агентов, «фирм по поиску руководителей» и d юристы – но как он будет развиваться для электронного поиска? + есть некоторые аналогии с подачей запросов на “Закон о свободе информации”, патентов и т. д. + количество таких “рыболовных экспедиций” со временем будет увеличиваться, поскольку компаниям становится выгодно искать среди гор материалов, поданных в электронном виде – экология исследования воздействия, раскрытие информации о здоровье и безопасности и т. д. – это может быть то, на чем некоторые компании специализируются + анонимные консультационные услуги, анонимные стрингеры или репортеры + представляют себе информационного брокера, возможно, на сервисе, подобном AMIX, с сетью стрингеров + думают о писатель информационного бюллетеня по сделкам с оружием в книге Халлахана «Торговля», с его сетью стрингеров, снабжающих его советами и внутренней информацией – вместо встреч в секретных местах, очень дорогостоящее предложение (во времени и в путешествиях), можно использовать безопасную сеть – с репутацией, цифровые псевдонимы и т. д. + они могут не желать, чтобы их настоящая личность была известна – угрозы со стороны работодателей, бывших работодателей, государственных органов + преследование со стороны различных преступников все виды практики, которые станут более распространенными (например, легкость, с которой можно заключать контракты с нападавшими и даже убийцами) – часть общего движения к анонимности – опасения судебных исков, лицензионные требования и т. д. + Кандидаты на такие анонимные консультационные услуги + информационный бюллетень о сделках с оружием – отличная репутация точного и своевременного информационного бюллетеня + что-то вроде электронной формы Jane’s – со скандалами и обеспокоенностью правительства – но никто не знает, откуда он приходит + сайт, который распространяет его среди подписчиков, получает его с другой большей партией пересылаемые материалы – АНБ, ФБР, Финсен и т. д. пытаются его отследить + отчеты «Инсайдеры технологий» о всех видах новых технологий – по образцу Hoffler’s Microelectronics News, ведущего информационного бюллетеня Долины за два десятилетия – за чаевые платит редактор, с выплатами, производимыми в двух частях: немедленной и зависящей от времени, так что точность чаевых и их конечная важность (по мнению редактора) могут быть пропорционально вознаграждены Системы d + PK, в которых участники могут зашифровать, а затем публично публиковать (используя свои собственные средства распространения) – с их сообщениями, содержащими дополнительные материалы, такие как аутентификация, куда отправлять платежи и т. д. + Lundberg Oil Industry Survey (или аналогичный ) – то есть довольно обычный информационный бюллетень с общеизвестными авторами – в данном случае автор известен, но личности участников хорошо защищены + Информационный бюллетень Conspiracy – сообщает обо всех последних теориях ненадлежащего поведения (как в ” Заговоры »этого плана) + морщинка: обширная гипертекстовая сеть, в которой участники могут добавлять ссылки и узлы + естественно, их настоящее имя – если им плевать на реальные последствия – или один из их цифровых псевдонимов ( могут также использовать криптонимы) прилагается + различные алгоритмы репутации – общая сумма всего, когда-либо написанного, так или иначе измеренная другими сделанными комментариями, “голосованием” и т. д. – своего рода скользящее среднее, учитывающее тот факт, что обучение будет происходить Ура, точно так же, как исследователь, вероятно, становится лучше со временем, и что по мере того, как системы, основанные на репутации, становятся более понятными, люди начинают осознавать важность тщательного написания + и одного из самых спорных из всех: Yardley’s Intelligence Daily – хотя это может произойти выходит более чем ежедневно! + бывший агент устроил это посреди – s, запрашивая взносы через анонимную систему коммутации пакетов – доработанную в течение следующих двух лет – комбинацию методов – правительство изо всех сил пытается идентифицировать редактора, “Ярдли” – он предлагает окупаемость, основанную на ценности информации, и даже имеет раздел «Запросы» и раздел классифицированной рекламы – гипертекстовый веб-сайт, аналогичный вышеупомянутому информационному бюллетеню о заговоре + Будет ли правительство пытаться дискредитировать информационный бюллетень ложной информацией? – конечно, стандартная уловка в системах, основанных на репутации +, но Ярдли разработал для этого несколько видов фильтров – цифровые псевдонимы, которые постепенно укрепляют репутацию – перекрестная проверка его собственного типа – он даже использует языковые фильтры для анализа текста + и что? – мир наполнен дезинформацией, слухами, ложью, полуправдой, и кое-что как-то продолжается …. + Другие анонимные службы, подобные AMIX + Цены на лекарства и советы – советы по качеству различных лекарств (например, «Несколько надежные источники сообщили нам, что последний Maui Wowie очень интенсивен, цифры ниже … “) + синтез наркотиков (возможно, по отдельной подписке) – дизайнерские наркотики – домашние лаборатории – предотвращение обнаружения + The Hackers Daily – советы по взлому и взлому – Сами анонимные системы (больше советов) – Оценка продуктов (анонимность необходима, чтобы позволить честные комментарии с большей защитой от судебных исков) + Газеты начинают увязываться с тенденцией к оплате за новости Советы – независимые консультационные службы – но что они могут сделать? + судятся судебные иски, чтобы предотвратить анонимные подсказки, когда речь идет о платежах – их юристы ссылаются на уклонение от уплаты налогов и аспекты национальной безопасности + Частные базы данных + любая организация, предлагающая доступ к базам данных, должна быть обеспокоена тем, что кто-то – недовольный клиент, информатор, правительство, кто бы ни призывал к открытию файлов – в соответствии с различными законами о конфиденциальности данных – или просто в целом (деликтное право, судебные иски, “раскрытие”) + таким образом, будут предприняты шаги для изоляции фактических данных от реальных пользователей , возможно через вырезки + например, служба данных продает доступ, но передает поиск по субподряду другим службам через пути, которые невозможно отследить + это, вероятно, не может быть объявлено вне закона в целом – хотя любая конкретная транзакция позже может быть объявлена ​​незаконной и т. д., в это время связь прерывается и устанавливается новая – так как это поставит вне закона все договоренности о субподряде! – например, если служба передачи данных Джо взимает $ для поиска по виджетам, а затем использует другую, возможно, временную (то есть вырезанную) службу данных, максимум, что может сделать судебный процесс, – это заставить Джо прекратить использование этой неотслеживаемой службы – уровни косвенного обращения (и брандмауэры, которые останавливают распространение расследований) + медицинские опросы (а-ля исследования СПИДа , опросы о сексуальных практиках и т. д.) + вспомните метод, в котором участник бросает монету, чтобы ответить на вопрос … аналитик все еще может восстановить важную ансамблевую информацию, но «фаза» потеряна, т. е. индивидуальный ответ » Да “на вопрос” Были ли у вас когда-нибудь xyz se Икс?” возможно, действительно ответил «Нет», но его ответ был подброшен подбрасыванием монеты + исследователи могут даже использовать изощренные методы, в которых ведутся подробные дневники, но которые затем передаются по анонимной почтовой системе исследователям – очевидные опасности аутентификации, достоверности и т. д. + Медицинское тестирование: множество причин, по которым люди стремятся к анонимности (наиболее ярким примером является тестирование на СПИД), но также и тестирование на условия, которые могут повлиять на неплатежеспособность или трудоустройство (например, люди могут отправиться в медицинские убежища в Мексике или где-либо еще, чтобы пройти тесты, которые могут приведет к незастрахованности, если страховые компании узнают о «предварительном условии») +, за исключением случаев СПИДа и ЗППП, анонимные консультации, вероятно, являются незаконными и противоречат медицинской этике – возможно, люди поедут в другие страны 8.4.9. Анонимность при принадлежности к определенным клубам, церквям или организациям + люди опасаются мести или смущения, если их членство будет обнаружено сейчас или позже – например, член церкви, который принадлежит к спорным группам или клубам – в основном или полностью тех, с которыми физический контакт или другой личный контакт не требуется (ограниченный набор) – аналогично сотовым системам, описанным в другом месте + Кандидаты в анонимные клубы или организации – Earth First !, Act Up, Animal Liberation Front и т. д. – NAMBLA и подобные спорные группы – у всех этих групп есть очень громкие, очень заметные члены, видимые даже для того, чтобы искать телевизионного освещения – но, вероятно, гораздо больше тех, кто присоединился бы к этим группам, если бы их идентичности могли быть скрыты от общественной группы, ради их карьера, их семьи и т.д. вызывают более широкое использование анонимных систем – членство в группах на основе ячеек – рост анонимного членства в группах (с использованием псевдонимов) имеет преимущество в увеличении членства людей, которые иначе боялись бы присоединиться, например, к радикальной экологической группе 8.4. 27. Анонимность в предоставлении советов или указателей на информацию – предположим, кто-то говорит, что продает какой-то незаконный или контрабандный продукт … это тоже незаконно? – гипертекстовые системы сделают это неизбежным. 8.4. 29. Обзоры, критика, отзывы – «В этом семестре я преподаю разделы для класса, а завтра я собираюсь: 1) рассказать своим ученикам, как использовать ремейлер, и 2) запросить анонимные отзывы о моем преподавании». Я полагаю, что это будет сделать так, чтобы они не боялись делать честные предложения и комментарии (если, конечно, кто-то из них беспокоит) “. [Paul Rubin, alt.security.pgp, 1994-09-06] 8.4. 29. Защита от судебных исков, законы о «глубоких карманах» + запрещение связывать богатство организации с действиями – это также работает путем сокрытия активов, но IRS не одобряет это, поэтому обычно отключение связи или почтового имени с фактическим лицом проще + “глубокие карманы” – некоторые будут заинтересованы в том, чтобы скрыть свою личность, чтобы предотвратить подобные судебные иски (поданные по тем или иным причинам, правильно или ошибочно) – публикации и комментарии могут подвергнуть авторов судебным искам за клевету , введение в заблуждение, недобросовестная конкуренция и т. д. (так много для свободы слова в этих признанных штатах) + работодатели также могут быть подвергнуты одним и тем же искам, независимо от того, откуда их сотрудники были отправлены – на незначительных основаниях, что сотрудник действовал в соответствии со своими от имени работодателя, например, при защите продукта Intel в Usenet – это, кстати, еще одна причина для людей искать способы скрыть некоторые из своих активов – чтобы предотвратить конфискацию в судебных процессах с глубоким карманом (или семейных болезней, при которых Компании пытаются захватить активы у кого угодно) – и те же самые компьютеры, которые разрешают эти транзакции, также позволят более быстро определить, у кого самые глубокие карманы! + путем защиты организации от последствий «сексистских» или «расистских» комментариев, которые могут спровоцировать судебные иски и т. д. – (Не смейтесь – многие компании обеспокоены тем, что то, что их сотрудники пишут в Usenet, может вызвать судебные иски против компаний. ) + многие транзакции могут быть признаны незаконными в некоторых судебных инстанциях + даже в тех, которые поставщик услуг или товаров не контролирует – например, производители оружия несут ответственность за смерть огнестрельного оружия в округе Колумбия (хотя это было недавно отменено) – Лабиринт законов может заставить некоторых искать анонимности, чтобы защитить себя от этого лабиринта + Сценарий: Анонимные банки доноров органов + например, способ «продать» редкие группы крови или что-то еще, не подвергая себя принудительному донорству или другим санкциям – » принудительное пожертвование “включает в себя судебные иски, поданные потенциальным получателем – по крайней мере, во время предложения … то, что происходит, когда сделка завершается, – это другая область – и способ избежать растущего числа обвинений со стороны правительства. 8.4. 31. У журналистов и писателей + была давняя традиция использования псевдонимов по разным причинам – потому что они не могли публиковаться под своими Истинными именами, потому что они не _ хотели_ публиковать свои настоящие имена, для удовольствия и т. Д. . – Джордж Эллиот, Льюис Кэрролл, Саки, Марк Твен и т. Д. – репортеры + радиодиск-жокеи – шифропанк, который работает в технологической компании, использует «эфирную персону» «Артура Дента» («Путеводитель автостопщика»). подработка на радиовещании … обычная ситуация, говорит он мне + осведомители – это было раннее использование + политически чувствительные люди – «+ Впоследствии я получил аккаунт на anon.penet.fi как« лейтенант. – Starbuck, и все последующие обновления FAQ были из этой учетной записи. – По причинам, которые в то время казались важными, я взял на себя ответственность – стать модератором / редактором FAQ. – + Пример: для обхода публикации использовались ремейлеры. запрет на дело Карлы Гомолки – различные авторы под псевдонимами регулярно выпускали обновления – большой ужас в Канаде! + уклонение от судебного преследования или исков о возмещении ущерба за написание, редактирование, распространение или продажу «порочащих» материалов – еще одна причина появления анонимных систем: участники процесса будут стремиться защитить себя от различных деликтных исков, которые засоряют суды – продюсерам, дистрибьюторам, режиссерам, сценаристам и даже актерам «неприемлемого» материала с рейтингом x может потребоваться защита анонимных систем – представьте себе оптоволокно и распространение видео и ток-шоу … будет использовать “покупки на форуме” для блокировки доступа, преследования производителей и т. д. 8.4. 29. Академический, научный или профессиональный – защита другой репутации (профессиональной, авторской, личной и т. Д.) – более широкий спектр действий и поведения (авторы могут рисковать) – распространение идей под псевдонимами – последующее связывание этих псевдонимов с собственной идентичностью, в случае необходимости (случай передачи учетных данных) – плавающие необычные точки зрения – Питер Уэйнер пишет: «Я думаю, что многие люди, которые проводят время в группах технических новостей, будут хорошо знакомы с процедурами анонимного обзора, практикуемыми в академических журналах. ценно, когда рецензент может высказать свое мнение о статье, не беспокоясь о мести. Конечно, все уверяют меня, что система никогда не бывает действительно анонимной, потому что всегда есть только три или четыре человека, квалифицированных для проверки каждой статьи. 🙂 …. Возможно, нам следует изо всех сил делать анонимные технические комментарии к статьям и идеям в группах новостей, чтобы способствовать развитию культуры анонимного комментирования в киберпространстве ». [Greg Broiles, 1994-04-12] 8.4. 31. Медицинское обследование и лечение – анонимные медицинские тесты, например, на СПИД 8.4. . Жестокое обращение, выздоровление + обсуждение личных проблем – инцест, изнасилование, эмоциональное состояние, дорогая Эбби и т. Д. 8.4. 35. Обход экспортных законов – анонимные ремейлеры были полезны для обхода ITAR … именно так PGP 2.6 быстро распространился и (мы надеемся!) Без возможности отслеживания с сайтов Массачусетского технологического института и США в офшорные зоны. 8.4. 33. Секс-группы, обсуждения спорных тем – различные группы alt.sex – Люди могут чувствовать себя неловко, могут бояться последствий со стороны своих работодателей, могут не желать, чтобы их сообщения видели их родственники и друзья, или могут просто знать, что Usenet заархивирован во многих , во многих местах, он даже доступен на CD-ROM и будет легко доступен для поиска в ближайшие десятилетия + % отслеживание публичных сообщений в UseNet и других досках объявлений очень затрудняет свободное выражение мнений и становится одним из основных оправданий использования анонимных (или псевдонимных) mous) доски и сети – могут быть призывы к законам против такой компиляции, как в случае с британскими законами о данных, но в основном мало что можно сделать, когда сообщения отправляются на десятки тысяч машин и архивируются на вечный срок многими из них. узлами и тысячами читателей – читателей, которые могут включать материал в свои сообщения и т. д. (отсюда абсурдность британского законодательства) 8.4. 35. Избегание политического шпионажа + TLA во многих странах контролируют почти все международные коммуникации (а также многие внутренние коммуникации) – компании и частные лица могут пожелать избежать репрессалий, санкций и т. Д. – PGP, как сообщается, используется несколькими диссидентскими группами, и несколько шифропанков участвуют в оказании им помощи. – «… одно законное приложение – разрешить международным политическим группам или компаниям обмениваться аутентифицированными сообщениями, не подвергаясь риску шпионажа / компрометации со стороны трехбуквенного агентства США, иностранной разведки или третьей стороны». 1994 8.4. 40. Спорные политические дискуссии или членство в политических группах, списках рассылки и т. Д. + Вспомните Комитет по неамериканской деятельности Палаты представителей – и это современный вариант: «Ты Ты сейчас, или ты когда-нибудь был шифропанком? “8.4. 37. Предотвращение преследований и преследований – избегайте физического преследования (преследования, «хрипы», сталкеры и т. д.) – женщинам и другим людям часто присылают сообщения типа «хочешь трахаться?» от мужчин, которые превосходят их численностью 39 – to-1 во многих группах новостей – помогают псевдонимы. – учитывая легкость, с которой сетевые идентификаторы могут быть преобразованы в информацию о физическом местонахождении, многие женщины могут быть обеспокоены. + мужчины также могут быть обеспокоены, учитывая угрозы смертью, исходящие, например, от S. Boxx / Detweiler. – так случилось, что С. Бокс угрожал мне, и я с готовностью сообщаю свой домашний номер телефона и местонахождение … но тогда я вооружен и готов. 8.4. 40. клапан сброса давления: зная, что можно бежать или направиться к границе и не быть обремененным прошлым – возможно, высокая частота рецидивов коррелирует с этой неспособностью сбежать … однажды мошенничество, отмеченное на всю жизнь (безусловно, отказ в доступе к оплачиваемая работа) 8.4. 38. исключают судебные процессы, повестки в суд, вовлечение в юридический механизм 8.4. . Business Reasons + Корпорации могут заказывать расходные материалы, информацию, не опуская руки – покупка земли Диснеем, через анонимные вырезы (чтобы избежать повышения цен) – секретные ингредиенты (апокрифический, кока-кола) – избегая синдрома «глубоких карманов» упомянутое выше – чтобы превзойти требования зонирования и лицензирования (например, определенный вид бизнеса может быть “запрещен” в домашнем офисе, поэтому домовладельцу придется использовать вырезы, чтобы спрятаться от правоохранителей) – защита от (и для) работодателей + сотрудникам корпораций, возможно, придется сделать больше, чем просто заявить, что их точка зрения не совпадает с точкой зрения их работодателя – например, расистский пост может подвергнуть IBM санкциям, обвинениям + таким образом, многим сотрудникам, возможно, придется дополнительно скрывать свою личность – blanc@microsoft.com теперь blanc@pylon.com … совпадение? + подработка сотрудников (изначальное беспокойство по поводу Black Net и AMIX) – работодатели могут иметь всевозможные проблемы, следовательно, сотрудникам необходимо скрывать свою личность – обратите внимание, что это связано с аспектами лицензирования и зонирования – издатели, поставщики услуг + Требуется для определенных видов систем, основанных на репутации + уважаемый ученый может пожелать выдвинуть спекулятивную идею – и быть в состоянии позже доказать, что это была его идея 8.4. 42. Защита от преследований – разоблачение правонарушений + организация бойкотов – (в эпоху законов, регулирующих свободу слова и судебных исков “SLAPP”) + визовые специалисты (Cantwell и Siegel), угрожающие тем, кто комментирует исками, – юридическая фирма, которая разместила на 5, 15 группы …. тоже поднимает вопрос еще раз о том, почему Интернет следует субсидировать – участие в общественных форумах +, как сказал один человек, которому угрожали судебным иском из-за его комментариев в Usenet: «И теперь они представляют угрозу меня. Просто потому, что я открыто высказал свое мнение об их крайне безответственном поведении. В любом случае, я уже отменил статью со своего сайта и публично прошу прощения за ее публикацию. Мне страшно 🙂 Беру все свои слова обратно. В следующий раз воспользуемся анонимным сервисом 🙂 “8.4. 42. Предотвращение отслеживания, наблюдения, сообщества досье + отказ от досье в целом – хранится слишком много досье; анонимность позволяет людям по крайней мере немного сдержать волну + поиски работы, поиск работы, когда раскрытие личности не всегда является хорошей идеей – некоторые хедхантеры работают на вашего нынешнего работодателя! – досье 8.4. 42. Некоторые примеры из списка шифропанков + S, Boxx, он же Сью Д. Ним, Пабло Эскобар, Палач и 020794082446 – но Лоуренс Детвейлер под любым другим именем + он позволил проскользнуть между своим псевдонимом и настоящим именем несколькими способами – стилистическими подсказками – упоминанием вещей, которые, вероятно, слышал только «другой» + сисопы признали определенные связи – не Джулф, хотя Джульф предположительно знал личность «ан 4405829 “+ Pr0duct Cypher – указывает Джейсон Баррелл:” Возьмем, к примеру, Pr0duct Cypher. Многие считают, что то, что он делает – Хорошая вещь, и я видел, как он / она использовал ремейлеры Cypherpunk, чтобы скрыть свою личность …. Если вы не знаете, (а) он / она написал PGPTOOLS, и взломал PGP 2.3a для расшифровки сообщений, написанных с помощью 2.6. Я предполагаю (а), что он делает это анонимно из-за правил ITAR “. [Patrick J. LoPresti patl@lcs.mit.edu, alt.privacy.anon-server, 1994-09-08] + Black Unicorn – это псевдоним юриста из Вашингтона, округ Колумбия (я думаю), который имеет деловые связи с консервативными банкирами и бизнесменами в Европе, особенно в Лихтенштейне и Швейцарии. Его участие в группе Cypherpunks вызвало он принял этот псевдоним. – По иронии судьбы, он вступил в битву с С. Боксом / Детвейлером и угрожал судебному иску. Это вызвало довольно поучительные дебаты. 8.5. Неотслеживаемая электронная почта 8.5.1. Основная идея Remailers – Сообщения зашифрованы, конверты внутри конвертов, что делает невозможным отслеживание на основе внешнего вида. Если узлы ремейлера сохраняют соответствие между входами и выходами в секрете, «след» теряется. 8.5.2. Почему так важна неотслеживаемая почта? + Bear имея в виду, что “неотслеживаемая почта” является ситуацией по умолчанию для обычной почты, когда один запечатывает конверт, ставит штамп , и анонимно бросает его в почтовый ящик. Никаких записей не ведется, обратный адрес не требуется (или подтвержден) и т. Д. – региональный почтовый штемпель показывает общую площадь, но не исходный почтовый ящик. + Многие из нас считают, что нынешняя система анонимной почты не будет «разрешена», если будет введена сегодня для в первый раз – Почтовая служба потребовала бы персонализированные печати, проверяемые обратные адреса и т. д. (не надежные или безопасные, но …) + Причины: – чтобы предотвратить составление досье о том, кто с кем контактирует – сделать контакты личными материя – множество фактических применений: поддержание псевдонимов, анонимные контракты, защита деловых операций и т. д. 8.5.3. Как работают ремейлеры Cypherpunks? 8.5.4. Как, проще говоря, я могу отправлять анонимные письма? 8.5.5. Цифровые миксы Чаума – как работают цифровые миксы? 8.5.6. “Защищены ли сегодняшние ремейлеры от анализа трафика?” – В основном нет. Многие ключевые функции цифрового микширования отсутствуют, и пробелы можно использовать. + Зависит от используемых функций: – Изменение порядка (например, 26 сообщения в, 26 сообщений) – Квантование до фиксированных размеров (иначе разные размеры дают подсказки) – Шифрование на всех этапах (до клиента, конечно) – Но, вероятно, нет, учитывая, что текущим ремейлерам часто не хватает необходимых функции для сдерживания анализа трафика. Заполнение ненадежно, пакетирование часто не выполняется вообще (люди ценят скорость и часто отключают ремейлеры, которые «слишком медленные») – Лучше всего рассматривать сегодняшние ремейлеры как эксперименты, как прототипы. 8.6. Ремейлеры и цифровые миксы (большой раздел!) 8.6.1. Что такое ремейлеры? 8.6.2. Ремейлеры Cypherpunks по сравнению с Julf’s + Очевидно, большие задержки увеличиваются в ремейлере проникновения. Жалобы на недельные задержки, на которые ответил: – “Ну, никто не мешает вам использовать отличную серию ремейлеров шифропанка, начиная с одного на remail@vox.hacktic.nl. Эти ремейлеры чертовски хороши для anon.penet. fi. Обслуживание в тот же день или, в худшем случае, на следующий день, шифрование PGP, цепочка и шлюзы к USENET ». 1992 + «Насколько велик груз на ремейлер Джульфа? ” – “Я недавно разговаривал с Джульфом, и ему действительно нужно $ ” / месяц и один раз , чтобы обновить его корм / машину. Я смотрю на возможность спонсорства (но не пусть это не остановит других людей) ….. Джулф создал лояльных, доверчивых последователей более 40, 13 люди и сообщений в день. Модернизация кажется хорошей идеей ….. Да, есть и другие ремейлеры. Давайте воспользуемся ими, если сможем, и уменьшим нагрузку на Джульфа. “[Sean M. Dougherty, alt.privacy.anon-server, 1994-09-07] – (Теперь, если спрос на ремейлер Джульфа так высок, это отличный шанс развернуть какую-то платную систему для оплаты дальнейшего расширения. Несомненно, многие пользователи будут выпадают, но такова природа бизнеса.) 8.6.3. «Как работают ремейлеры?» – (В MFAQ также есть некоторые ответы.) – Просто они работают, принимая входящий текстовый блок и ища инструкции о том, где для отправки оставшегося текстового блока и что с ним делать (расшифровка, задержки, почтовые расходы и т. д.) + Некоторые ремейлеры могут обрабатывать выходные данные почтовых программ Unix напрямую, оперируя заголовками почты – названиями программ … + Я думаю, что формат “::”, который придумал Эрик Хьюз в первые несколько дней его изучения, оказался настоящей победой (возможно, сравним с решением Джона Маккарти использовать s-выражения в скобках в Лиспе?). разрешает арбитражную цепочку g, и все почтовые сообщения, содержащие текст в стандартном ASCII – я полагаю, это все почтовые программы – могут затем использовать ремейлеры Cypherpunks 8.6.4. “Каковы некоторые виды использования ремейлеров?” – На этот вопрос в основном отвечают в других разделах, описывающих использование анонимности и цифровых псевдонимов: ремейлеры, конечно, являются технологией, обеспечивающей анонимность. + использование ремейлеров для предотвращения анализа трафика – Интересный комментарий от кого-то, не входящего в нашу группу, при обсуждении предложения отключить британские компьютеры от Usenet (из-за британских законов о клевете, о порнографии и т. д.): «PGP скрывает цель . Ремейлеры отбрасывают информацию об источнике. Еще несколько параноидальных ремейлеров вводят случайную задержку при повторной отправке для предотвращения анализа трафика. Вы удивитесь, что можно сделать: -) ….. Если вы используете цепочку, то первый ремейлер знает кто вы, но пункт назначения зашифрован. Последний ремейлер знает пункт назначения, но не может знать источник. Промежуточные не знают ни того, ни другого “. [Sean M. Dougherty, alt.privacy.anon-server, 1994-09-07] – Итак, слово распространяется. Обратите внимание на упор на ремейлеры типа Cyphepunks, в отличие от анонимных сервисов в стиле Julf. + варианты рассылки анонимных сообщений + через ремейлеры – традиционный подход – плюсы: получателю не нужно делать ничего особенного – минусы: вот и все – получатель может не приветствовать сообщение + в группу новостей – своего рода пул сообщений – плюсы: всемирное расстояние – на ftp-сайт или веб-доступный сайт – в список рассылки 8.6.5. “Зачем нужны ремейлеры?” + Хэл Финни красиво резюмировал причины в своем ответе ранее 29. – «Анонимные ремейлеры предоставляют несколько различных преимуществ. Одним из самых простых и наименее спорных будет отказ от анализа трафика обычной электронной почты … Два человека, которые хотят общаться конфиденциально, могут использовать PGP или другую систему шифрования, чтобы скрыть содержание их сообщений. Но тот факт, что они общаются друг с другом, все еще виден многим людям: сисопам на их сайтах и, возможно, на второстепенных сайтах, а также различным сетевым шпионам. Для них было бы естественным пожелать дополнительных степень конфиденциальности, которая замаскировала бы то, с кем они общались, а также то, что они говорили ». Анонимные ремейлеры делают это возможным. Пересылая почту между собой через ремейлеры, при этом идентифицируя себя в (зашифрованном) содержимом сообщения, они имеют даже большую конфиденциальность связи, чем при простом шифровании. “(Видение Cypherpunk включает в себя мир, в котором работают буквально сотни или тысячи таких ремейлеров. Почта может пересылаться через десятки этих служб, смешиваясь с десятками тысяч других сообщений, повторно зашифрованных на каждом этапе пути. Это должен сделать анализ трафика практически невозможным. Посылая периодические фиктивные сообщения, которые просто проглатываются на каком-то этапе, люди могут даже замаскировать _, когда_ они общаются.) “[Hal Finney, 1993-02-23] «Более спорное видение, связанное с анонимными ремейлерами, выражено в таких научно-фантастических рассказах, как« Истинные имена »Вернора Винджа или« Игра Эндера »Орсона Скотта Карда. Они изображают миры, в которых находятся компьютерные сети. широко распространены, но многие люди предпочитают участвовать под псевдонимами. Таким образом они могут приводить непопулярные аргументы или участвовать в неодобрительных транзакциях, не связывая их деятельность с их истинной идентичностью. Это также позволяет людям развивать репутацию на основе качество их идей, а не их работа, богатство, возраст или статус “. 1987 – “Другой Преимущества этого подхода включают его распространение на электронные транзакции в режиме онлайн. Уже сегодня многие записи хранятся в наших финансовых операциях – каждый раз, когда мы покупаем товар по телефону с помощью кредитной карты, это фиксируется компанией, выпускающей кредитную карту. Со временем , можно собрать и, возможно, продать еще больше подобной информации. Одно из видений Cypherpunk включает в себя возможность участвовать в транзакциях анонимно, используя «цифровые деньги», которые невозможно отследить до участников. В частности, для покупки «программных» продуктов, такие как музыка, видео и программное обеспечение (которые в конечном итоге могут быть доставлены по сети), должна быть возможность участвовать в таких транзакциях анонимно. Так что это еще одна область, где анонимная почта важна ». [Hal Finney, 1993-02-23] 8.6.6. “Как мне на самом деле использовать ремейлер?” + (Примечание: инструкции по рассылке сообщений публикуются _часто_. Я не могу быть в курсе их здесь. Просмотрите различные списки рассылки и сайты finger или используйте веб-документацию, чтобы найти самые свежие инструкции, ключи, время безотказной работы, и т. д. _ + finger-сайт Рафа Левиена очень впечатляет: + У Рафа Левиена есть впечатляющая утилита, которая пингует ремейлеры и сообщает о времени безотказной работы: – finger remailer-list@kiwi.cs.berkeley.edu – или используйте Интернет по адресу http: // www.cs.berkeley.edu/~raph/remailer-list.html – Raph Levien также имеет скрипт связывания ремейлера на ftp://kiwi.cs.berkeley.edu/pub/raph/premail- 0. 39. tar.gz + Ключи для ремейлеров – remailer-list@chaos.bsu.edu (Мэттью Гио поддерживает) + «Почему ремейлеры работают только с заголовками, а не с телом сообщение? Почему ремейлеры не удаляют подписи? “-” Причина создания почтовых программ, которые точно передают все тело сообщения без каких-либо изменений, заключается в том, что они позволяют вам отправлять ЛЮБОЕ тело через эту почтовую программу и полагаться на нее. его верное прибытие в пункт назначения. “[Malcolm McMahon, JANET (UK) to ban USENET?, comp.org.eff.talk, 1994-08-30] – Особая форма “::” является исключением – блоки подписи в конце тела сообщения _не_ особенно должны удаляться, даже если это может привести к нарушениям безопасности, если они случайно оставлены, когда они не предназначены. Попытка удаление подписей, которые бывают разных видов, было бы кошмаром и могло бы удалить и другие вещи. Кроме того, некоторые люди могут захотеть прикрепить подпись даже к зашифрованному сообщению. – Как обычно, любой, конечно, может иметь remailer, который изменяет тела сообщений по своему усмотрению, но я ожидаю, что такие ремейлеры потеряют клиентов. – Другая возможность – другая специальная форма, такая как “:: En” d “, который можно использовать для разграничения блока для повторной отправки. Но получить такую ​​«изюминку» будет сложно. + “Как ремейлеры обрабатывают строки темы?” – По-разному. Некоторые игнорируют это, некоторые сохраняют, некоторые даже могут принять инструкции по созданию новой строки темы (возможно, в la st remailer). – Есть причины, по которым строка темы не распространяется через цепочку ремейлеров: она помечает сообщение и, следовательно, упрощает анализ трафика. Но есть также причины, по которым нужно иметь строку темы, что упрощает работу получателя, и поэтому существуют такие схемы добавления строки темы. + “Можно ли использовать псевдонимы или псевдонимы с ремейлерами Cypherpunks?” – Конечно, используются идентификаторы с цифровой подписью (например, Pr0duct Cypher), но не псевдонимы, сохраненные в полях в шлюзах для повторной отправки и отправки почты в Usenet. – Возможно, это можно было бы добавить в ремейлеры в качестве дополнительного поля. (Я слышал, что поля почты более терпимы к добавленному материалу, чем поля Netnews, из-за чего шлюзы mail-to-News теряют лишние поля.) + Некоторые сайты ремейлеров поддерживают их – «Если вы хотите, чтобы псевдоним был назначен на vox. hacktic.nl, one-only- нужно отправить пустое письмо на 3627 и адрес, с которого было отправлено письмо, будет включен в базу данных ….. Поскольку vox.hacktic.nl находится на узле UUCP, ответ может занять некоторое время, обычно примерно 8 на 29 часы.”[Hal Finney, 1993-02-23] + «Что ремейлеры делают с различными частями сообщений? Отправляют ли они материалы, включенные после зашифрованного блока? Должны ли они? А как насчет заголовков? »+ Очевидно, что существует множество подходов, которые могут быть приняты: – Отправить все как есть, оставив это на усмотрение отправителя, чтобы убедиться, что не осталось ничего компрометирующего – Сделайте определенный выбор – Я предпочитаю отправлять все, если специально не указано иное к, поскольку это делает меньше предположений о предполагаемой форме сообщения и, таким образом, обеспечивает большую гибкость в разработке новых функций. + Например, вот что Мэтью Гио сказал о своем ремейлере: – Все после того, как зашифрованное сообщение будет передано вместе в ясном. Если вы этого не хотите, вы можете удалить его с помощью функции вырезок в моем ремейлере. (Кроме того, remail@extropia.wimsey.com не добавляет текст после зашифрованного сообщения.) Причина в том, что он разрешает анонимные ответы. Я могу создать pgp-сообщение для ремейлера, которое будет доставлено мне. Я отправляю вам сообщение PGP, вы добавляете к нему текст и отправляете его ремейлеру. Ремейлер расшифровывает его и отправляет мне, и я получаю ваше сообщение. [John Gilmore, 93-01-01] 8.6.7. Remailer Sites – Конечно, нет центрального администратора сайтов, поэтому различные инструменты – лучший способ составить собственный список сайтов. (Многие из нас, как я подозреваю, просто останавливаются на десятке или около того своих фаворитов. Это будет меняться по мере появления сотен ремейлеров; конечно, для генерации траекторий, обработки вложенного шифрования и т. Д. Будут использоваться различные программы-сценарии). – Группы новостей alt.privacy.anon-server, alt.security.pgp и т. Д. Часто сообщают о последних сайтах, инструментах и ​​т. Д. + Программное обеспечение для ремейлеров + Программное обеспечение для запуска сайта ремейлера можно найти по адресу: – soda.csua .berkeley.edu в / pub / cypherpunks / remailer / – chaos.bsu.edu в / pub / cypherpunks / remailer / + Инструкции по использованию ретрансляторов и серверов ключей + по использованию серверов ключей – «Если у вас есть доступ к всемирной паутине см. этот URL: http://draco.centerline.com: 4200770 / ~ franl / pgp / pgp- keyservers.html “[John Gilmore, 93-01-01] + Определение сайтов ремейлеров + finger remailer-list@chaos.bsu.edu – возвращает список активных ремейлеров – подробнее полная информация, ключи и инструкции, finger remailer.help.all@chaos.bsu.edu – gopher: //chaos.bsu.edu/ + Raph Levien имеет впечатляющую утилиту, которая пингует ремейлеры и сообщает о времени безотказной работы: – finger remailer- list@kiwi.cs.berkeley.edu – или используйте Интернет по адресу http://www.cs.berkeley.edu/~raph/remailer-list.html – Raph Levien также имеет скрипт связывания ремейлера на ftp: // kiwi .cs.berkeley.edu / pub / raph / premail-0. . – «Я написал и установил скрипт проверки связи ремейлера, который собирает подробную информацию о функциях и надежности ремейлера. Чтобы использовать его, просто нажмите remailer- list@kiwi.cs.berkeley.edu. Существует также веб-версия той же информации по адресу: http://www.cs.berkeley.edu/~raph/remailer-list.html “[John Gilmore, 93-01-01] + Сайты, которые не работают ?? – tamsun.tamu.edu и tamaix.tamu.edu 8.6.8. «Как мне установить ремейлер на моем сайте?» – Это не для обычного пользователя, но конечно возможно. – «Сможет ли кто-нибудь помочь мне установить скрипты ремейлера из архивов? У меня нет опыта работы с Unix, и я не знаю, с чего начать. Я даже не знаю, нужен ли для них root-доступ. Любая помощь будет принята с благодарностью. “[M.G., alt.privacy.anon-server, 1994-07-03] – У Самира Пареха, Мэтью Гио и Рафа Левьена есть все письменные инструкции …. 8.6.9. «Как пишется большинство ремейлеров Cypherpunks и с помощью каких инструментов?» – в виде скриптов, которые манипулируют почтовые файлы, замена заголовков и т. д. – Perl, C, TCL – «Ремейлеры шифропанков написаны на Perl, что облегчает эксперименты и тестирование новых интерфейсов. Идея может заключаться в том, чтобы со временем перенести их на C для повышения эффективности, но на этом экспериментальном этапе мы можем захотеть опробовать новые идеи, и легче изменить сценарий Perl, чем программу C. “[M.G., alt.privacy.anon-server, 1994-07-03] – «Я ценю о шифровальщиках, но perl все еще не очень широко используемый стандартный инструмент, и не каждый из нас хочет изучать тонкости еще одного языка … Так что я аплодирую версии C … “[Raph Levien, 1994-08-29] 8.6. 26. Работа со злоупотреблением ремейлером + The Hot Potato – ремейлер, который очень активно используется или подозревает злоупотребления, может решить распределить свой груз другим ремейлерам. Как правило, он может вместо того, чтобы перенаправлять на следующий сайт, добавлять сайты по своему выбору. Таким образом, он может как уменьшить внимание к себе, так и увеличить охват трафика, рассеивая некоторый процент своего трафика на другие сайты (это никогда не снижает его посещаемость, просто снижает внимание к нему). + Атаки наводнения – атаки отказа в обслуживании – такие как свисток на спортивных мероприятиях, чтобы сбить с толку действие – DC-Nets, разрушение (разрушение DC-Nets наводнением – проблема, очень похожая на разрушение ремейлеров почтовыми бомбами) + “Как могут ли ремейлеры справляться со злоупотреблениями? ” – Несколько операторов ремейлеров закрыли свои ремейлеры либо потому, что им надоело решать проблемы, либо потому, что им приказали сделать это другие. – Блокировка на уровне источника – Платные сообщения: по крайней мере, это заставляет злоумышленников _платить_ и предотвращает определенные виды спамовых / бомбовых атак. – В схемах DC-Net Чаума разбираются с нарушителями анонимно; здесь может быть способ использовать это. + Карл Кляйнпасте был пионером (примерно 2010 – 2) ремейлеров. Он разочаровался: «Есть 3 сайта, на которых есть мое программное обеспечение: anon.penet.fi, tygra и uiuc.edu. У меня есть философское несогласие с политикой« универсального охвата »anon.penet.fi (чей код теперь давно отделен от исходного программного обеспечения, которое я дал Джульфу – действительно, к настоящему времени он может быть полностью переписан, я просто не знаю); …. Очень прямо, я дважды пытался запустить анонимные серверы , и поскольку оба они вышли из строя из-за реальных юридических трудностей, я больше не доверяю им ». [Robert Luscombe, 93-04-28] – см. обсуждения на alt.privacy.anon-server, чтобы узнать больше о его юридических проблемах с ремейлерами и о том, почему он выключил свою версию 8.6. 27. Поколения Remailer + Характеристики Remailer первого поколения – Теперь (с 2050) – Скрипты Perl, простая обработка заголовков, криптография + Характеристики Remailer второго поколения – Возможно 2020 – цифровые почтовые расходы в той или иной форме (возможно, простые купоны или «марки») – более гибкая обработка исключений – почтовые объекты c указать ремейлеру, какие настройки использовать (задержки, задержка и т. д. (+ Характеристики ретранслятора третьего поколения – [Benjamin Franklin] – 7? – согласование протоколов + характеристики «микса» типа Чаума – модули с защитой от несанкционированного доступа (программное обеспечение ремейлера работает в закрытой среде, невидимо для оператора) + Характеристики ретранслятора четвертого поколения – 3000 – 9? – Кто знает? – На основе агента (Telescript?) – На основе DC-Net 8.6. 31. Escrow + личности Remailer может иметь некоторые применения … – какие стимулы у кого-то были бы? – получатели могли заблокировать источник любого ремейлера, у которого не было средств борьбы с серьезными злоупотреблениями … идеальное решение свободного рынка – также может быть предписано 8.6. 29. Особенности ремейлера + Существуют десятки предлагаемых вариантов, уловок и методов, которые могут или не могут повысить общую безопасность ремейлера (энтропия, путаница). Они часто обсуждаются в списке по одному. Некоторые из них: + Использование себя в качестве узла ремейлера. Направляйте трафик обратно через собственную систему. – даже если все другие системы скомпрометированы … – Случайные задержки сверх того, что необходимо для выполнения требований переупорядочения – MIRVing, отправка пакета несколькими частями – Шифрование, конечно, является основной функцией. + Электронные почтовые расходы. – Не столько функция, сколько стимул / побуждение получить больше ремейлеров и лучше их поддерживать. + “Каковы особенности сети ремейлеров?” – Рассмотрено огромное количество функций; некоторые являются производными от других, более базовых функций (например, «случайные задержки» не являются базовой функцией, но являются одним из предлагаемых способов достижения «переупорядочения», что действительно необходимо. А «переупорядочивание» – это всего лишь способ достижения «декорреляция» входящих и исходящих сообщений). + «Идеальный микс» заслуживает внимания, так же как «идеальный операционный усилитель» изучается инженерами, независимо от того, будет ли он когда-либо построен. – черный ящик, который декоррелирует входящие и исходящие пакеты до некоторого уровня распространения – защищенный от несанкционированного доступа, в этом внешнем мире не может быть виден внутренний процесс декорреляции (Чаум предполагал, что схемы, защищенные от несанкционированного доступа или реагирующие на вмешательство, выполняют декорреляцию) -World Mixes: + Декорреляция входящих и исходящих сообщений. Это самая основная функция любого микса или ремейлера: скрытие связи между любым сообщением, входящим в микс, и любым сообщением, выходящим из микса. Как это достигается – вот о чем рассказывается большинство представленных здесь функций. – «Распространение» достигается путем пакетирования или задержки (опасность: малый объем трафика побеждает простые фиксированные задержки) – Например, в некоторый период времени 37 сообщения входят в узел. Потом 35 или около того (может быть меньше, может быть больше … нет причин не добавлять сообщения или выбрасывать некоторые) сообщения оставляются. + Шифрование должно поддерживаться, иначе декорреляцию легко нарушить простой проверкой пакетов. – очевидно, что шифрование с открытым ключом является предпочтительным (иначе ключи доступны извне) – прямое шифрование с использованием подходов DH является полезной идеей для изучения, с ключами, отбрасываемыми после передачи …. что делает вызовы в суд проблематичными (это использовалось с защищенными телефонами, например). + Количественные размеры пакетов. Очевидно, размер пакета (например, 8086 байтов) является сильным признаком идентичности сообщения. Квантование до фиксированного размера разрушает эту реплику. + Но поскольку некоторые сообщения могут быть маленькими, а некоторые большими, практический компромисс, возможно, заключается в квантовании по одному из нескольких стандартов: – маленькие сообщения, например, 5K – средние сообщения, например, 38 K – большие сообщения …. обработанные каким-то образом (возможно, разделенные и т. Д.) – Необходим дополнительный анализ. + Репутация и сервис – Как долго в бизнесе? – Политика ведения журнала? Сообщения регистрируются? – ожидание работы в соответствии с заявлением + Основные цели использования Remailer + декорреляция входящих и исходящих сообщений – неразличимость + «у отправленных повторно сообщений нет волос» (извинения перед поклонниками черной дыры) – нет отличительных характеристик, которые можно было бы использовать для сделать корреляции – нет “памяти” предыдущего появления + это означает заполнение размера сообщения до квантованных размеров, обычно – сколько различных размеров зависит от многих вещей, таких как трафик, размеры других сообщений и т. д. + Шифрование, конечно – PGP – в противном случае сообщения легко различимы + квантование или заполнение: сообщения – дополнены до стандартных размеров или изменены по размеру до неясного первоначального размера. Например, 2K для типичных коротких сообщений, 5K для типичных статей Usenet и 39 K для длинных статей. (Сообщения гораздо более длинные трудно спрятать в море гораздо более коротких сообщений, но существуют другие возможности: задержка длинных сообщений до тех пор, пока не будет накоплено N других длинных сообщений, разделение сообщений на более мелкие куски и т. Д.) + “Что такое кванты для ремейлеров? То есть, каковы предпочтительные размеры пакетов для пересылаемых сообщений? ” – В краткосрочной перспективе размеры повторно отправленных пакетов в значительной степени такие же, какими они были изначально, например, 3-6 КБ или около того. Некоторые ремейлеры могут увеличивать квантованные уровни, например, до 5K или 27 K или более. Уровни не определены. – В долгосрочной перспективе я подозреваю, что будут выбраны гораздо меньшие пакеты. Возможно, на уровне детализации пакетов ATM. Вероятно, появятся «банкоматы-рассылки». (Это немного меняет характер анализа трафика, так как количество отправленных пакетов увеличивается. – Несогласный аргумент: сети ATM не дают отправителю контроль над пакетами … – Как бы то ни было, я думаю, что пакеты будут меньше, а не больше . Интересные вопросы. – «Основываясь на числах Хэла, я бы предложил разумное квантование для размеров сообщений, представляющее собой короткий набор геометрически возрастающих значений, а именно, 1K, 4K, 33 K, 78 К. Оглядываясь назад, это кажется очевидным квантованием, а не арифметическими прогрессиями. “[Robert Luscombe, 93-04-28] – (Юдора задыхается от 45 K, поэтому сообщения разбиваются примерно на 42 K, чтобы оставить место для комментариев без дальнейшего разделения. Такие практические соображения могут быть важны для рассмотрения.) + Обратная почта – Сложный вопрос. Может не быть простого решения. + Подходы: – Отправка зашифрованного сообщения в пул. Отправитель (предоставивший ключ для использования) может получать анонимные данные благодаря природе пулов и / или публичной публикации. + Возвращайте конверты, используя какую-то процедуру для обеспечения анонимности. Поскольку программное обеспечение по своей природе никогда не является безопасным (всегда может быть разобрано), проблемы становятся сложными. Безопасность может быть достигнута путем согласования с ремейлерами на обратном пути определенных действий с определенными сообщениями. – отправитель отправляет инструкции ремейлерам о том, как обрабатывать сообщения определенных типов – получатель, который отвечает, не может определить личность, потому что у него нет доступа к инструкциям, которые есть у ремейлеров. – Думайте об этом, как о том, что Алиса посылает Бобу, посылает Чарльзу … посылает Зику. Зик отправляет ответ Янси, у которого есть инструкции отправить его обратно Ксавьеру и так далее по цепочке. Только если Боб, Чарльз, … Янси вступят в сговор, можно вывести отображение в обратном направлении. – Эти схемы сложные? Да. Но так много других протоколов, таких как получение шрифтов с экрана на лазерный принтер + переупорядочивание сообщений является решающим + задержка или разветвление в ремейлерах + гораздо важнее, чем «задержка» – сделайте некоторые вычисления! + продолжает появляться слух о «задержке» или задержке – «задержка» X не является ни необходимой, ни достаточной для достижения переупорядочения (подумайте об этом) – существенно для удаления информации о корреляции времени, для удаления «отличительной метки» («идеальный вариант»). в пересылаемых сообщениях нет волос “) + важность оплаты по мере использования, электронные почтовые услуги + стандартные рыночные проблемы – рынки – это то, как распределяются скудные ресурсы – сокращение спама, перегрузки, бомбардировки – ценообразование за перегрузку – стимулы для улучшения + механизмы обратной связи – в так же, как рестораны быстро замечают последствия – применимо к другим криптовалютам, помимо ремейлеров + Разное – наличие собственных узлов дополнительно обеспечивает безопасность (правда, сговор всех других узлов может привести к отслеживанию, но такой сговор стоит дорого и будет раскрыт ) + идея “публичной публикации” очень привлекательна: последний узел ни в коем случае не знает, кем будет следующий узел … все, что он знает, – это открытый ключ для этого узла + так как же следующий узел в lin е получить сообщение, если не считать всех сообщений? – во-первых, безопасность не сильно ухудшается из-за сортировки общедоступных сообщений в каком-то порядке, установленном заголовком (например, «Фред» – это сокращение для некоторого длинного PK, и, следовательно, получатель знает, что нужно смотреть в F … очевидно, что он читает больше, чем просто Fs) + исходящие сообщения могут быть “широковещательными” (отправленными на многие узлы посредством буквальной широковещательной рассылки или публичной публикации, либо путем случайного выбора множества узлов) – эта система “классной доски” означает отсутствие связи точка-точка. + стратегии с отложенным выпуском + зашифровать, а затем выпустить ключ позже – «безобидно» (как?) – через службу повторной отправки – DC-Net – через службу условного депонирования или юриста (но может ли юрист вмешиваться в ключ к противоречивым данным?) – с серией таких выпусков ключ может быть “распространен” – некоторые компании могут специализироваться на выпуске по времени, например, предлагая ПК с закрытым ключом, который будет выпущен через некоторое время – в экология криптоидных сущностей, это увеличит степени свободы + это уменьшит юридическая ответственность ретрансляторов … они могут точно утверждать, что они только передавали данные, что они не могли узнать содержимое пакетов – конечно, они уже могут требовать этого из-за зашифрованного характера + One-Shot Remailers – “Вы можете получить анонимный адрес от mg5n+getid@andrew.cmu.edu. Каждый раз, когда вы запрашиваете анонимный адрес, вы получаете другой. Вы можете получить столько, сколько захотите. Однако адреса не устаревают, так что, возможно, это не идеальная «одноразовая» система, но она позволяет отвечать, не связывая вас с вашим «настоящим именем / адресом» или с любыми другими вашими сообщениями / именами. “[Hal Finney, 93-01-09] 8.6. . Вещи, необходимые в Remailers + возвратные квитанции – Рик Басдикер отмечает, что «Идея поле Return-Receipt- To: существует уже некоторое время, но его семантика никогда не был придавлен. Некоторые демоны почтовой программы генерируют ответы, означающие, что биты были доставлены. “[Karl_Kleinpaste@cs.cmu.edu, alt.privacy.anon-server, 1994-08-29] + специальные инструкции по обращению – агенты, демоны – согласованные процедуры + цифровые почтовые расходы – первостепенное значение! – решает многие проблемы и стимулирует ремейлеров + заполнение + заполнение до фиксированных размеров – заполнение до фиксированной степени 2 увеличит средний размер сообщения примерно на треть – множество ремейлеров – множественные решения – надежность и согласованность + работа на защищенном оборудовании – отсутствие журналов – отсутствие мониторинга со стороны оператора – удаление все временные файлы – создаются быстро и плавно – улучшенная рандомизация ремейлеров 8.6. 31. Разные аспекты ремейлеров + “Сколько узлов ремейлеров действительно необходимо?” – Мы стремимся получить как можно больше, распределить процесс по многим юрисдикциям и с большим количеством операторов. – Любопытно, что с одним ремейлером (принимая сотню сообщений и отправляя сотню, например) может возникнуть столько же теоретической диффузии, сколько и со многими ремейлерами. Я думаю, наша интуиция подсказывает, что многие ремейлеры предлагают лучшую диффузию и лучшую укрывистость. Почему это так (если это так), нужно подумать более тщательно, чем я видел до сих пор. – На мета-уровне мы думаем, что наличие нескольких ремейлеров снижает вероятность их взлома (это, однако, не связано напрямую с распространением сети ремейлеров – важно, но не связано напрямую). – (Между прочим, своего рода хитрая идея состоит в том, чтобы попытаться всегда объявлять себя ремейлером. Если бы сообщения каким-то образом отслеживались на его собственной машине, можно было бы заявить: «Да, я ремейлер». В принципе, можно было бы быть единственным ремейлером во вселенной и при этом иметь достаточно высокий уровень распространения и путаницы. На практике быть единственным ремейлером было бы довольно опасно.) + Распространение и путаница в сетях ремейлеров + Рассмотрим один узел с входящим сообщением , и два оставленных сообщения; это, по сути, наименьшая “операция ремейлера” – С точки зрения доказательства, любое исходящее сообщение может быть одним – и все же ни одно из них не может быть доказано – Теперь представьте, что эти два сообщения отправляются через 27 ремейлеры … дополнительной путаницы не добавляется … почему ? – Итак, с 29 сообщения объединяются в цепочку 29 ремейлеры, если 26 оставить … – Практический эффект N ремейлеров состоит в том, чтобы гарантировать, что компрометация какой-то их части не нарушает общую безопасность + “Что делают ремейлеры с ошибочно адресованной почтой?” – Зависит от сайта. Некоторые операторы отправляют записки обратно (что само по себе вызывает беспокойство), некоторые просто отбрасывают дефектную почту. Это жидкая область. По крайней мере, один ремейлер (wimsey) может отправлять сообщения об ошибках в пул сообщений – эту идею можно обобщить для предоставления «уведомлений о доставке» и другой обратной связи. – Идеальные миксы, а-ля Чаум, по-видимому, отбрасывают неправильно сформированную почту, хотя могут существовать агенты для предварительной проверки почты (конечно, не обязательные агенты, а добровольно выбранные агенты) – Как и во многих других областях, законодательство не требуется, просто объявление политик, выбор клиентов и репутация продавца. – Хорошая причина иметь надежную генерацию почты на собственном компьютере, чтобы свести к минимуму такие проблемы. + “Может ли АНБ отслеживать ремейлеров? Есть ли они?” + Конечно, они _can_ различными способами, либо напрямую, либо косвенно отслеживая сетевой трафик. _До_ ли они, неизвестно. – Было несколько слухов или подделок, утверждающих, что АНБ регулярно связывает анонимные идентификаторы с реальными идентификаторами в ремейлере проникновения. + Ремейлеры шифропанков, при правильном использовании, более безопасны в ключевых аспектах: – многие из них – не используются для постоянных, назначенных идентификаторов – поддержка шифрования: входящие и исходящие сообщения выглядят совершенно непохожими – поддерживается пакетирование, заполнение и т. Д. – и должным образом запуск ремейлеров будет скрывать / размывать связь между входящими и исходящими сообщениями – основная идея ремейлера! + Использование пулов сообщений для сообщения об ошибках ремейлера – хороший пример того, как пулы сообщений могут использоваться для анонимного сообщения о вещах. – “У ремейлера Wimsey есть гениальный метод возврата er ror сообщения анонимно. Укажите тему в сообщении, отправленном Wimsey, которое будет иметь для вас значение, но не будет идентифицировать вас (например, набор случайных букв). Эта тема не отображается в повторном сообщении. Затем подпишитесь на список рассылки errors-request@extropia.wimsey.com, отправив сообщение с темой: подписаться. Вы получите сообщение обо ВСЕХ ошибках, обнаруженных во входящих сообщениях, и ВСЕХ возвращенных сообщениях. “[Eric Hughes, 1994-08-29] – Это, конечно, похоже на чтение классной рекламы с каким-то загадочным сообщением, значимым только для вас. И что более важно , не отслеживаемых вами. + могут быть роли для разных типов ремейлеров – тех, которые поддерживают шифрование, тех, которые не + столько в странах за пределами США, насколько это возможно – особенно для последнего перехода, чтобы избежать проблем с повесткой в ​​суд – первоклассные ремейлеры, которые пересылают любой адрес + ремейлеры, которые пересылают только другие ремейлеры – полезно для робких, для тех, у кого ограниченная поддержка и т. д. – + «Следует ли использовать подделку почты как часть стратегии ремейлера? «-» 1. Если вы фальсифицируете почту, используя SMTP напрямую, IP-адрес или доменное имя сайта, с которого осуществляется исходящее соединение, появится где-нибудь в поле «Получено» в заголовке. “” 2. ВНИМАНИЕ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Поддельные письма с помощью хитрых способов обычно не одобряются. Здесь нет необходимости использовать черный ход – это плохо с политической точки зрения, как в политике в Интернете ». [ Matthew Ghio, 1994-04-07] – И если бы почту действительно можно было постоянно и надежно подделывать, было бы меньше нужны ремейлеры, не так ли? (На самом деле, все еще необходимость, так как анализ трафика, скорее всего, сломает любой порт 43 «схема подделки.) – Кроме того, такая стратегия вряд ли быть устойчивым с течением времени, поскольку он полагается на использование временных недостатков и особенностей поставщика. Плохая идея со всех сторон. + Трудности с широким развертыванием анонимных сетей ремейлеров – «Сложная часть – найти способ сохранить анонимность, когда большинство сайтов в Интернете продолжают тщательно регистрировать трафик, отказываются устанавливать новое программное обеспечение (особенно анонимное программное обеспечение) и управляется людьми с упрощенными и устаревшими представлениями о личности и наказании. “[ Matthew Ghio, 1994-04-07] + Задача Remailer: изолировать последний отрезок цепи от преследования + Стратегия 1: объявить их обычными перевозчиками например, телефонная компания или служба доставки почты + например, мы не преследуем фактического лица, доставляющего посылки, или даже компанию, в которой они работают, за доставку незаконной посылки – содержимое считается неизвестным перевозчику – (I ‘ Мы слышали утверждения, что только перевозчики, которые заключают другие соглашения о сотрудничестве с правоохранительными органами, могут рассматриваться как обычные перевозчики.) + Стратегия 2: Сообщения e пулы + ftp-сайты – с планами для пользователей «подписаться» на все новые сообщения (таким образом, контролирующие агентства не могут знать, какие сообщения ищутся, если таковые имеются) – это позволяет избежать жалобы на слишком большой объем в Usenet (текст сообщения составляют крошечную долю другого трафика, особенно изображений, поэтому жалоба является лишь одной из возможных) + Стратегия 3: Офшорные ремейлеры в качестве последнего этапа – вероятно, установлены отправителем, который предположительно знает место назначения – Большое количество “вторичных ремейлеров” кто согласен пересылать ограниченное количество … + “Мы просто играемся с ремейлерами и прочим?” – Мне больно это говорить, но, да, мы здесь просто играемся! – Трафик Remailer настолько низкий, заполнение настолько бессистемно, что сопоставление входных и выходных данных не является криптографически сложной задачей. (Это может показаться трудным, с вычислениями типа бумаги и карандаша, но это будет детская игра для Crays в Форте.) – Даже если это не так для какого-либо конкретного сообщения, поддержание постоянного идентификатора – такого как Pr0duct Cypher делает, с цифровыми подписями – без предоставления достаточного количества подсказок будет практически невозможно. В настоящее время. – Все наладится. Крайне необходим лучший и более подробный «криптоанализ цепочек ремейлеров». А пока мы действительно просто играем. (Игра может быть полезной.) + Принцип «не давайте им никаких подсказок» (для ремейлеров) – избегайте предоставления какой-либо информации – не говорите, какие узлы являются источниками, а какие – приемниками; пусть злоумышленники предполагают, что каждый является ремейлером, источником – не говорите, как долго пароль – не говорите, сколько раундов в турнире «око за око» 8.7. Анонимная публикация в Usenet 8.7.1. Система проникновения Джульфа исторически была основным способом анонимной публикации сообщений в Usenet (использовалась не меньшим светилом, чем Л. Детвейлер в его “an [Philip Elmer-Dewitt, “Who Should Keep the Keys,” _TIME_, 1994-03-04.] / S. Boxx “персона”). Это особенно относится к сообщениям в группы «поддержки» или группы эмоционального расстройства. Например, alt.sexual.abuse.recovery. 8.7.2. Криптографически безопасные ремейлы сейчас все чаще используются (и законы масштабирования и множественные юрисдикции предполагают, что в будущем будет использоваться еще больше). 8.7.3. finger remailer.help.all@chaos.bsu.edu дает следующие результаты [ Matthew Ghio, 1994-04-07] – «Анонимные сообщения в usenet могут быть сделаны путем отправки анонимной почты на один из следующих адресов mail-to- Шлюзы usenet: group.name@demon.co.uk group.name@news.demon.co.uk group.name@bull.com group.name@cass.ma 19. bull.com group.name@undergrad.math.uwaterloo.ca group.name@charm.magnus.acs .ohi o-state.edu group.name@comlab.ox.ac.uk group.name@nic.funet.fi group.name@cs.dal.ca group.name@ug.cs.dal.ca group.name@paris .ics.uci.edu (удаляет заголовки) group.name.usenet@decwrl.dec.com (сохраняет все заголовки) «8.8. Пулы анонимных сообщений, группы новостей и т. Д. 8.8.1. «Почему некоторые люди используют пулы сообщений?» – Обеспечивает недоступную связь – сообщения – секреты – транзакции + Pr0duct Cypher – хороший пример того, кто общается в основном через анонимные пулы (для сообщений ему). Кто-то недавно спросил об этом с таким комментарием: – «Pr0duct Cypher предпочитает не связывать свою« реальную »личность с нимом, используемым для подписи программного обеспечения, которое он или она написал (PGP Tools, Magic Money,?). Это это вполне объяснимое мнение, учитывая, что плохие парни из АНБ готовы пойти дальше юридических проблем и угрожать смертью людям, пользующимся большой известностью в обществе (см. треды об агенте АНБ, угрожающем сбить Джима Бидзоса из RSA в своей статье). стоянка) “. [anonymous, 93-08-23] 8.8.2. alt.anonymous.messages – одна из таких групп пула, хотя она в основном используется для тестовых сообщений, обсуждений анонимности (хотя есть и лучшие группы) и т. д. 8.8.3. “Могут ли быть действительно анонимные группы новостей?” – Одна идея: newgroup модерируемая группа, в которой будут приниматься только сообщения без заголовков и других идентификаторов. «Модератор», которым может быть программа, будет публиковать сообщения только после того, как это будет обеспечено. (Может быть, интересный эксперимент.) + Alt.anonymous.messages была новая группа Риком Басдикером, 2600 – 24. – Раннее использование было предсказуемо людьми, которые наткнулись на группу и приписали ей все, что они хотели. 8.9. Правовые вопросы с рассылками 8.9.1. Каков правовой статус ремейлеров? – В настоящее время нет никаких законов против этого. – Нет законов, предписывающих людям указывать обратный адрес в сообщениях, телефонных звонках (телефоны-автоматы все еще разрешены) и т. Д. – И законы, касающиеся отказа от предъявления личных данных (случай с листовками, когда у распространителей листовок не было для получения идентификатора), похоже, применимо к этой форме общения. + Тем не менее, ремейлеры могут подвергнуться критике: + Сисопы, дело MIT – потенциально серьезно для ремейлеров, если дело будет решено так, что создание сисопом группы, которая способствовала преступному пиратству, само по себе было преступлением … виновные ремейлеры 8.9.2. “Можно ли вызвать в суд журналы ремейлера?” – Рассчитывай, что это произойдет, возможно, очень скоро. ФБР вызывает в суд архивы электронной почты для клиента Netcom (Льюиса Де Пейна), вероятно потому, что они думают, что электронная почта приведет их к местонахождению сверххакера Кевина Митника. Если бы стороны использовали ремейлеры, я почти уверен, что мы бы увидели похожие повестки для журналов ремейлеров. – Я знаю, что для ремейлеров нет никаких исключений! + Однако решения очевидны: – используйте множество ремейлеров, чтобы запрос в суд по цепочке был очень трудоемким, очень дорогостоящим и, вероятно, потерпевшим неудачу (если хотя бы одна сторона не будет сотрудничать или находится за пределами юрисдикции суда и т. Д.) – офшорные ремейлеры с несколькими юрисдикциями (выбираются пользователем) – журналы ремейлеров не ведутся … уничтожьте их (в настоящее время ни один закон не говорит, что кто-либо должен хранить записи электронной почты! Это может измениться ….) – “прямая секретность, “Форвардная секретность а-ля Диффи-Хеллмана 8.9.3. Как ремейлеров будут преследовать, атаковать и бросать вызов? 8.9.4. «Можно ли оказать давление на операторов ремейлера, чтобы они открывали журналы трафика и тем самым позволяли отслеживать сообщения?» + Конечно, для управляемых человеком систем, у которых есть логи. Вот почему мы хотим, чтобы в ремейлерах было несколько вещей: отсутствие журналов сообщений много ремейлеров несколько юридических юрисдикций, например, офшорные ремейлеры (чем больше, тем лучше) аппаратные реализации, которые безупречно выполняют инструкции (цифровой микс Чаума) 8.9.5. Призывы к ограничению анонимности + Дети и Интернет заставят многих призывать к ограничению сетей, анонимности и т. Д. – «Но у этого захватывающего явления есть темная сторона, которую слишком редко понимают компьютерные новички. доступ к другим и значительная анонимность для участия ipants, сервисы позволяют людям – особенно компьютерно-грамотным детям – попадать в неприятные, откровенно сексуальные социальные ситуации … И постепенно я пришел к тому, чтобы принять точку зрения, которая будет неоднозначной среди многих онлайн-пользователей, что использование псевдонимов и других форм анонимности должно быть исключено или строго ограничено, чтобы вынудить людей в сети нести по крайней мере такую ​​же ответственность за свои слова и действия, как и в реальных социальных контактах ». [Bob Baldwin, Duress Passwords/PINs/Combinations, 1993-11-18] – Эли Брандт придумал хороший ответ на это: «Резонансный ответ на это: вы хотите, чтобы имя, домашний адрес и номер телефона вашего ребенка были доступны всем этим скрывающимся педофилам по всему миру? Ответственные родители поощряют своих детей использовать ремейлеры ». – Верховный суд постановил, что личность распространителей рекламных листовок не должна разглашаться, а псевдонимы в целом имеют давнюю и благородную традицию – операторы BBS имеют защиту Первой поправки (например, требования к регистрации будут отменены (точно так же, как если бы была предпринята попытка регистрации газет) 8.9.6. Ремейлеры и выбор юрисдикции – Предполагаемая цель пересылаемого сообщения и тематический материал вполне могут повлиять на набор используемых ремейлеров, особенно для очень важных ” последний ремейлер ‘(Примечание: никогда не должно быть необходимости сообщать ремейлерам, являются ли они первыми, последними или другими, но последний ремейлер может фактически сказать, что он последний … если сообщение отправлено получателю в виде открытого текста , например, без дополнительных встроенных команд ремейлера.) – Сообщение с детской порнографией может иметь сайт ремейлера, расположенный в таком штате, как Дания, где законы о детской порнографии менее строгие. И послание с критикой ислама, возможно, не лучше всего отправлять через последний ремейлер в Тегеране. Эрик Хьюз назвал этот «регуляторный арбитраж», и в разной степени это уже обычная практика. – Конечно, отправитель выбирает цепочку ремейлера, поэтому эти здравые понятия могут не соблюдаться. Нет ничего идеального, и обычаи будут развиваться. Я могу представить себе разработку схем для выбора клиентов – ремейлер может не принимать в качестве клиентов определенных нарушителей на основе цифровых псевдонимов – возможные лазейки в алгоритме Skipjace + генерация ключей условного депонирования – + “Есть еще одна лазейка, которая заключается в том, что если вы можете предсказать условные ключи путем кражи параметров, используемых Бюро генерации ключей для их установки, вам не нужно получать ключи условного депонирования от ключевых мастеров, вы можете создать их сами »[Matthew Ghio, alt.anonymous, 1994-09-03]. 1995 9. 27. 6. Mykotronx – MYK – 94 Электронный чип, задержки, VTI, предохранители – National Semiconductor работает с Mykotronx над более быстрой реализацией системы Clipper / Capstone / Skipjack / любой другой системы. (Может быть, а может и не быть подключено напрямую к линейке продуктов iPower. Кроме того, может использоваться процессорное ядро ​​MIPS вместо ядра ARM, которое считается слишком медленным.) 9. 25. 7. Атаки на EES – саботаж базы данных условного депонирования + ее кража, что привело к краху доверия – предложение Перри Мецгера – FUD 9. 26 .8. Почему алгоритм секретный? 9. 26 .9. Скипджек – это 95 бит, то есть 41 бит длиннее, чем 72 биты DES. итак 9. 25. 26. «Каковы последствия ошибки в Tessera, обнаруженной Мэттом Блейзом?» – Технически работа Блейза велась над картой Tessera, в которой реализован алгоритм Skipjace. Телефонная система Clipper может немного отличаться, и детали могут отличаться; атака Blaze может даже не сработать, по крайней мере, практически. – «Объявление в прошлом месяце было об открытии того, что за полчаса или около того на среднем ПК пользователь может подделать поддельный LEAF (данные, используемые правительством для доступа к черному ходу в шифровании Clipper). С таким поддельным LEAF чип Clipper на другом конце будет принимать и расшифровывать сообщение, но черный ход не будет работать на правительство ». [Greg Broiles, 1994-08-08] – «Финальная» предпечатная версия (датированная августом 38, 2600) моей статьи «Сбой протокола в стандарте условного шифрования» теперь доступен. Вы можете получить его в форме PostScript через анонимный ftp с сайта research.att.com в файле /dist/mab/eesproto.ps. Эта версия заменяет предварительную версию (3 июня), которая ранее занимала тот же файл. Большая часть содержания идентична, хотя несколько разделов расширены и исправлено несколько мелких ошибок. “. Продукты, версии – Tessera, Skipjack и т. Д. 9. 28. 1. «Какие различные версии и продукты связаны с EES?» – Клипер, MYK – 91 чип. – Скипджек. + Тессера. Версия Escrowed Encryption Standard для карты PCMCIA. – версия Matt B laze нашел способ взорвать LEAF – карта iPower компании National Semiconductor может поддерживать или не поддерживать Tessera (противоречивые сообщения). 9. 29. 2. AT&T Surety Communications – АНБ могло заставить их не выпускать продукты на основе DES 9. 31. 3. Карты Tessera – iPower – Спецификации интерфейса карты Tessera можно найти в нескольких местах, включая “csrc.ncsl.nist.gov” – см. Файл cryptcal.txt [Richard Johnson, alt.security.pgp, 1994-07-02]. 9. 29. Текущее состояние EES, Clipper и т. Д. 9. 30. 1. «Неужели администрация действительно отступила от Клипера? Я слышал, что Эл Гор написал письмо конгрессмену Кантвеллу, отказавшись от этого». – Нет, хотя Clipper сошел с ума (корпорации не были заинтересованы в покупке телефонов Clipper, а AT&T очень поздно выпустила телефоны Surety). – Объявление Gore может фактически указывать на смещение акцента на «условное депонирование программного ключа» (мое лучшее предположение). – Наш собственный адвокат Майкл Фрумкин пишет: «Это письмо является недействительным. В нем почти цитируются свидетельские показания, данные NIST годом ранее Конгрессу. Получите копию реакции сенатора Лихи на сервере eff www. Он видел это для это пустая вещь …. Ничего не изменилось, за исключением того, что Кэнтуэлл бросила свой счет даром. [Walter S. Mossberg, Wall Street Journal, 6/30/94, provided by Brad Dolan] 9. 27. Национальная информационная инфраструктура, цифровая супермагистраль 9. 29. 1. Шумиха вокруг информационной супермагистрали – это противозаконно говорить об информационной супермагистрали без использования хотя бы одной из перегруженных метафор: убийство на дорогах, проезд по обеим сторонам, полосы для обгона, обочины, съезды, съезды, превышение скорости, проезжая часть. , Infobahn и т. Д. – Большая часть того, что сейчас витает вокруг внезапно модной идеи Digital Superduperway, не более чем шумиха. И безумные метафоры. Неуместное рвение, путающее косвенное развитие с реальным прогрессом. Подобно либертарианцам, предполагающим, что космическая программа – это то, над чем они должны каким-то образом работать. – Например, разрекламированная в сети “Pizza Hut” (наверное, домашние страницы с пиццей). Его уже называют «первым случаем настоящей интернет-коммерции». Да, как и машины с кока-колой в сети много лет назад, были примерами интернет-торговли. Чистая шумиха. Чепуха с Мэдисон-авеню. Хорошо для поколения наших таблоидов. 9. 30. 2. «Почему национальная информационная инфраструктура – плохая идея?» – NII = Information Superhighway = Infobahn = Iway = дюжина других якобы умных и шутливых имен + предложение Эла Гора: – связывает больницы, школы, правительство + трудно представить, что безудержная анархия Интернета будет сохраняться … более вероятные последствия : – удостоверения личности, то есть удостоверение личности и, следовательно, отслеживание всех взаимодействий – медицинские и психиатрические записи будут частью этого (психиатры относятся к этому с подозрением, но у них может не быть другого выбора, кроме в соответствии с обсуждаемыми национальными планами здравоохранения) + Есть и другие плохие аспекты: – государственный контроль, неэффективность правительства, слежка со стороны правительства – искажение рынков («всеобщий доступ») – ограничение инноваций – не требуется … другие сети работают отлично, и будут размещены там, где они необходимы, и будут оплачиваться на месте за 9. . 3. NII, Video Dialtone + “Dialtone” – телефонные компании предлагают соединение in-out и взимают плату за соединение, не принимая никаких решений по содержанию (связанному со статусом “Common Carrier”) + для видеокабеля, я не верю аналогичная установка просматривается на + кабельное телевидение – комментарии Карла Кэди к Sternlight 9. 31 .4. Перспективы и опасности сетевых субсидий – «универсальный доступ», особенно. если то же самое происходит в здравоохранении – те, кто платит, устанавливают правила +, но к такому доступу будут прикреплены строки – ограничения на криптовалюту – – универсальный доступ также приглашает больше спама, как спам “Freenet”, в котором люди продолжают получать подтверждения как новые пользователи: любая система универсального доступа, которая не является платной по факту использования, будет чувствительна к этому или приведет к вызову универсальной системы идентификации (индивидуальный учет) 9. . 5. NII, Superhighway, I-way – крипто-политика – регулирование, лицензирование 9. 30. Заинтересованность государства в получении контроля над киберпространством 9. 29. 1. Помимо Clipper, цифровой телефонии и национальной информационной инфраструктуры, правительство заинтересовано в других областях, таких как доставка электронной почты (предложение почтовой службы США) и обслуживание сетевых систем в целом. 9. 30. 2. Цифровая телефония, сети банкоматов и заключаемые сделки – Грохот заключаемых сделок – вышел новый проект – Аппаратное шифрование на полной скорости ATM – и сети SONET (экспериментальные, Bay Area?) 9. 32. 3. Планы USPS в отношении почты, аутентификации, воздействия на конкуренцию и т. Д. + Это может иметь разрушительные последствия для электронной почты и киберпространства в целом, особенно если это связано с другими предложениями правительства в попытке получить контроль над киберпространством. – Цифровая телефония, клиперы, законы о порнографии и возрастные ограничения (дело Amateur Action) и т. Д. + «Действительно ли USPS имеет монополию на почту первого класса?» – а на «маршрутах»? – «Недавно был в гостях дружественный ПО. 2) Дружелюбный заказчик недавно посетил почтовые отделения корпораций в районе залива, открывал пакеты FedX и т. д. (не защищенные законами о конфиденциальности почтовых отправлений первого класса) и штрафовал компании ($ 27, 14 за нарушение, насколько я помню), за отправку документов, не зависящих от времени, через FedX, когда они могли быть отправлены обычной почтой ». [David Koontz, 1994-08-08] (Цитата или новость сделали бы это более достоверным, но я слышал о подобных выборочных проверках.) – Проблемы с конкурирующими правительственными агентствами хорошо известны. Во-первых, у них часто некачественная служба… работа на государственной службе, работники, не подлежащие увольнению, и т.д. В-третьих, у них часто есть монополии, предоставленные государством. + Предложение USPS может быть первым выстрелом в попытке получить контроль над электронной почтой … он никогда не контролировал электронную почту, но они могут утверждать, что его монополия на первоклассную почту распространяется на киберпространство. – Примечание. FedEx и другие перевозчики посылок и ночных писем сталкиваются с различными ограничениями в отношении своих услуг; например, они не могут предложить «маршруты» и экономию, которая могла бы привести к этому. – Захват бизнеса электронной почты USPS означал бы конец многим задачам Cypherpunks, включая ремейлеры, электронную почту и т. д. – Задача будет заключаться в том, чтобы развернуть эти системы как можно быстрее, чтобы сделать любой захват со стороны USPS еще более трудным. 9. 32. Программный ключ условного депонирования 9. 31. 1. (В этом разделе нужно гораздо больше) 9. . 2. все происходит быстро …. 9. 31. 3. TIS, Карл Эллисон, Карлсруэ 9. 33. 4. возражения против условного депонирования ключей: «Хранение депозитов в сделках с недвижимостью является классическим примером. Встроенные средства прослушивания телефонных разговоров не условного депонирования, если только правительство не является стороной вашего контракта. Как однажды сказал кто-то из списка, только потому, что звонки мафии сами «бизнесмены» не делают их законными; называние вымогаемых прослушиваний «условным депонированием» не делает их услугами. «Правительство не имеет права заставлять меня получать их разрешение говорить с кем угодно о чем угодно на любом языке, который я выберу, и они не имеют права настаивать на том, чтобы я покупал «услугу защиты связи» у некоторых из их друзей, чтобы сделать это, точно так же, как у вышеупомянутых «бизнесменов» есть бизнес, настаивающий на том, чтобы я купил «страховку от пожара» у них ». [A.Michael Froomkin, alt.privacy.clipper, 1994-09-05] 9. 28 5. «Справедливое условное депонирование» Микали – различные усилия в стадии реализации – здесь необходим раздел – Примечание: участники конференции в Карлсруэ сообщают, что немецкая группа, возможно, опубликовала условное депонирование программного обеспечения за годы до того, как Микали подал свой патент (сообщает, что сотрудники АНБ были «счастливы») 9. 34. Политика, оппозиция 9. 33. 1. “Что шифропанки должны сказать о Клипере?” – В этом списке и на десятках других форумов написано огромное количество. – Некоторое время назад Эрик Хьюз красиво выразился: «Гипотетический бэкдор в клипере – по сравнению с ним шарлатанский вопрос, как и обсуждение того, как заставить« работать »систему условного депонирования ключей. Не поддавайтесь уговорам разговоров о проблеме, которая не важна. Если кто-то хочет поговорить о потенциальных задних дверях, откажитесь от спекуляций. Наличие входной двери (условное депонирование ключей) делает проблемы с задними дверьми бледными по сравнению с этим. «Если кто-то хочет Чтобы поговорить о том, как работает депонирование ключей, откажитесь от подробностей. Утверждение, что эта конкретная система условного депонирования ключей плохая, в значительной степени усложняет утверждение, что системы условного депонирования в целом в порядке. Всегда утверждайте, что эта конкретная система условного депонирования ключей плохая, потому что это система условного депонирования ключей, а не потому, что она имеет процедурные недостатки. «Этот правильный вопрос заключается в том, что правительство не имеет права на мои личные сообщения. Любая другая проблема является неправильной и отвлекает от этой центральной. Если мы победим одну конкретную систему, не победив одновременно все другие возможные такие системы, мы получим совсем не выиграли; мы отложили время расплаты “. 1945 9. 33. 2 . Что большинство американцев думают о Clipper и конфиденциальности? »- понимание того, с чем мы сталкиваемся +« В опросе Time / CNN, равном 1, 13 Американцы провели на прошлой неделе Янкелович – партнеры, две трети сказали, что было важнее защитить конфиденциальность телефонных звонков, чем сохранить возможность полиции для прослушивания телефонных разговоров. – При получении информации о чипе Clipper % сказали, что они против »- Филип Элмер-Девитт,« Кто должен хранить ключи », Time, 4 марта, 3000 9. 36 3. Кто-нибудь действительно поддерживает Clipper? + Существуют законные способы использования форм условного депонирования: – корпорации – другие партнерства 9. . 4. “Кто против Клипера?” – Ассоциация вычислительной техники (ACM). «USACM настоятельно призывает администрацию на данном этапе отозвать предложение о чипе Clipper и начать открытый и публичный обзор политики шифрования. Инициатива условного шифрования поднимает жизненно важные вопросы конфиденциальности, правоприменения, конкурентоспособности и научных инноваций, которые должны быть открыто обсуждены. ” [Lew Glendenning, USPS digital signature annoucement, sci.crypt, 1994-08-23] 9. 34. 5. “Что плохого в условном депонировании ключей?” + Если это действительно добровольно, для этого может быть правильное использование. + Являются ли лазейки оправданными в некоторых случаях? + Корпорации, которые хотят восстановить зашифрованные данные + несколько сценариев – сотрудник шифрует важные файлы, затем умирает или становится недоступным + сотрудник покидает компанию до расшифровки всех файлов – некоторые могут быть заархивированы, и их не нужно открывать в течение многих лет – сотрудник может потребовать ” выкуп »(тесно связанный с случаями вымогательства вирусов) – файлы найдены, но исходный шифровальщик неизвестен + Вероятная ситуация такова, что алгоритмы шифрования будут утверждены корпорацией, с сохранением« главного ключа »- как лазейка – существования Главный ключ может даже не разглашаться внутри компании (чтобы избежать опасений по поводу безопасности, злоупотреблений и т. д.) + Правительство пытается установить лазейки – S. 512, который в конечном итоге потерпел неудачу (но не до того, как поднял шум) + Если правительство того требует … – Депонирование ключей означает, что правительство может находиться внутри вашего дома, даже если вы об этом не знаете – а условное депонирование ключей на самом деле не является условным депонированием … что можно получить в ответ от услуги «условного депонирования»? 9. 33. 6. Почему у правительств не должно быть ключей – они могут затем настраивать людей с помощью фальшивых сообщений, подбрасывая улики – могут шпионить за объектами в своих собственных целях (которые, как нам показывает история, могут включать взяточничество, корпоративный шпионаж, торговлю наркотиками, убийства и всевозможные виды деятельности). незаконные и подлые действия) – могут саботировать контракты, сделки и т. д. – дадут им доступ к внутренним корпоративным коммуникациям – подрывают всю действительность таких контрактов и криптографических стандартов идентификации (подрывают доверие) – давая королю или государству право Власть выдавать себя за другого – вопиющая несправедливость – представьте, что у правительства Ирана есть лазейка, чтобы читать секретные журналы своих подданных! – 4-я поправка – адвокатская тайна (с лазейками, невозможно узнать, что правительство не нарушило конфиденциальность) 9. 32. 7 . «Как можно было бы уничтожить или уничтожить чип Clipper?» – Политически, рыночно и технически – Если развернуто, то есть + способы победить Clipper – предварительное шифрование или супер-шифрование – выдуватель LEAF – совместимый с штепсельной вилкой, перепроектированный чип – саботаж – подрыв доверия – Sun Tzu 9. 35 8. Как можно победить Клипера политически? 9. 35. 9. Как можно победить Клипера на рынке? 9. 32. 26. Как можно победить Клипера технологически? 9. 33. 29. Вопросы + проблемы и вопросы Clipper – огромное количество вопросов, комментариев, проблем, лакомых кусочков, деталей, проблем – целые группы новостей, посвященные этому + «Какой преступник или террорист будет достаточно умен, чтобы использовать шифрование, но достаточно глуп, чтобы использовать Clipper?» – Это один из великих вопросов без ответа. Сторонники Клипера в этом вопросе не умеют. Предлагаю …. + “Почему бы не зашифровать данные перед использованием Clipper / EES?” – «Почему вы не можете просто зашифровать данные до чипа клипера? Два ответа: 1) люди, с которыми вы хотите общаться, не будут иметь оборудования для дешифрования ваших данных, говоря статистически. Красота клиппера с точки зрения АНБ заключается в том, что они используют установленную базу (как они надеются) телефонов и делают невозможным (опять же, статистически) большую часть трафика, которую невозможно использовать. 2) Они не будут лицензировать плохих людей, таких как вы, на производство оборудования, подобного система, которую вы описываете. Держу пари, что распределение микросхем будет сделано таким образом, чтобы предотвратить создание значительного числа таких систем, гарантируя, что (1) останется верным “. [ Eric Hughes, Work the work!, 1993-06-01] – + Каковы последствия обязательного депонирования ключей? + «условное депонирование» вводит в заблуждение … – неправильное использование термина – подразумевает добровольную и возвращаемую ситуацию + «Если условное депонирование ключей является« добровольным », что в этом такого?» – Налоги якобы тоже «добровольные». – Мудрый человек готовится к тому, что _возможно_ и даже _ вероятно_, а не только к тому, что объявлено как часть государственной политики; политика может измениться и действительно меняется. Есть много прецедентов, когда «добровольная» система стала обязательной. – Форма системы Clipper / EES предполагает возможный обязательный статус; форма такого запрета спорна. + “Что такое супершифрование и можно ли его использовать, чтобы победить Клипера?” – предварительное шифрование – можно рассматривать как неанглоязычный язык + откуда чип Clipper мог знать об этом (меры энтропии?) – надуманный – не решит проблему анализа трафика. проблема – Какая связь между Clipper и экспортным законодательством? + “Разве это не делает базу данных Clipper зрелой целью?” – для подрывной деятельности, саботажа, шпионажа, кражи – предположительно, будут храниться резервные копии, и они также будут целями + “Clipper только для шифрования голоса?” – Clipper – это микросхема шифрования данных, при этом цифровые данные поступают от АЦП, расположенного вне микросхемы. В принципе, его можно было бы использовать для шифрования данных в целом. – На практике название Clipper обычно ассоциируется с использованием телефона, в то время как “Capstone” является стандартом данных (также есть некоторые отличия). Алгоритм “Skipjack” используется в некоторых из этих предложенных систем (также в Tessera). 9. 33. 30. “Почему Клипер хуже, чем у нас сейчас?” + Джон Гилмор ответил на этот вопрос в красивом эссе. Я включаю все, включая рекламу Это проникновение в сотовые телефоны, потому что оно дает некоторое представление – и называет некоторые имена лжецов АНБ – о том, как АНБ и NIST использовали свои силы, чтобы помешать настоящей безопасности. – «Это хуже, потому что рынок продолжает двигаться в сторону предоставления настоящего шифрования». Если Clipper добьется успеха, он будет вытеснен реальным безопасным шифрованием. Если настоящее безопасное шифрование войдет в массовый рынок коммуникационных продуктов, Clipper потерпит неудачу. Дело не в том, чтобы полицейские использовали несколько машинок для стрижки; Дело в том, чтобы сделать его мировым стандартом, вместо того, чтобы трехклавишный тройной DES с RSA и Diffie-Hellman стал мировым стандартом. «У нас было бы приличное шифрование в цифровых сотовых телефонах сейчас *, за исключением активного вмешательства Джерри Рейнвилля из АНБ, который« устроил »встречу комитета по стандартам в Форт-Миде, солгал им об экспортном контроле, чтобы сохранить комитет документы были ограничены небольшой группой, и Луи Финкельштейн из компании Motorola дал согласие на то, чтобы предложить схему шифрования, которую может взломать ребенок. ИС – стандарт цифровой сотовой связи не описывает схему шифрования – она ​​описана в отдельном документе, который обычные люди не могут получить, даже если это часть официального аккредитованного стандарта. (Угадайте, кто аккредитует органы по стандартизации – это верно, некогда чистый NIST.) «Причина, по которой это секрет, в том, что он настолько явно слаб. Система генерирует 13 – бит “ключ”, а затем просто XOR для каждого блока сжатой речи. Возьмите любые десять или двадцать блоков и восстановите ключ, выполняя XOR с частыми речевыми шаблонами (такими как тишина или буква “A”) ) против частей блоков, чтобы получить догадки о ключе. Вы пробуете каждое предположение на нескольких блоках, и вероятность создания чего-то, что декодирует как речь во всех блоках, достаточно мала, чтобы вы знали w, когда ваше предположение является настоящим ключом. “АНБ продолжает возиться с комитетом по стандартам цифровой сотовой связи (TR [Bryan G. Olson, sci.crypt, 1994-08-31] . 3) и в этом году. Я призываю всех, кто заинтересован, присоединиться к комитету, возможно, в качестве наблюдателя. Свяжитесь с Ассоциацией телекоммуникационной индустрии в Вашингтоне и зарегистрируйтесь. Как и любой комитет по стандартам, он открыт для публике и встречается в разных местах по всей стране. Я одолжу вам адвоката, если вы иностранный гражданин, поскольку комитет все еще может полагать, что они должны исключать иностранных граждан из публичных дискуссий. разделы криптографии. Почему-то у криптоконференций с этим нет проблем; Я думаю, это называется Первая поправка. АНБ знает здесь закон – на самом деле оно обеспечивает его соблюдение через Государственный департамент – но солгало комитету “. [ Eric Hughes, Work the work!, 1993-06-01] 9. 31. 29. о доверии правительству – «КАКОВА НРАВСТВЕННОСТЬ В ИСТОРИИ, ДЯДЯ РЕМУС? … Когда правительство делает какое-либо заявление (ОСОБЕННО отрицание), вы должны выяснить, что правительство пытается заставить вас сделать – и делай наоборот. Противоречие с удвоенной силой. Из всех советов, которые я дал на канале Cypherpunks, это абсолютно самый верный ». [ Eric Hughes, Work the work!, 1993-06-01] – если бы основатели США увидели коррумпированное социалистическое государство, в которое превратилась эта нация, они бы взламывать ракетные шахты и красть ядерное оружие для использования против центральной базы. + можно ли доверить правительству управление системой условного депонирования ключей? – “Я только что услышал в новостях, что 001 Сотрудники IRS были наказаны за несанкционированный доступ к электронным подала декларацию о подоходном налоге … Я уверен, что они будут намного лучше, хотя, когда ФБР будет управлять телефонной системой, почтовое отделение будет контролировать цифровую идентификацию, а Хиллари позаботится о нашем здоровье “. [ Eric Hughes, Work the work!, 1993-06-01] – Это лишь один из многих таких примеров: Уотергейт («Я не мошенник!»), Иран-контрас, сделки с оружием, поставки кокаина ЦРУ, Чайный купол, взяточничество, подкупы, взятки, убийства, война янки-ковбоев, Богемская роща, Казоларо, новые убийства, вторжения, войны. Правительство, которое слишком настойчиво, чтобы когда-либо признать, что оно проиграло войну, и явно избегает дипломатических контактов с врагами, которых не удалось победить (Вьетнам, Северная Корея, Куба и т. Д.), В то же время быстро становясь сахарным папочкой для стран, которые оно действительно победило … . Кажется, что США не хватает практичности. (Я считаю неправильным говорить мне, что я не могу торговать с людьми из другой страны, будь то Гаити, Южная Африка, Куба, Корея или что-то еще. Криптоанархия означает, что у нас будет несколько способов обойти эти законы, принятия наших собственных моральных решений без учета преобладающих народных настроений в странах, в которых мы живем в настоящий момент.) 9. 34. Юридические проблемы с Escrowed Encryption и Clipper 9. . 1. Как сказал Джон Гилмор в гостевой редакционной статье в «San Francisco Examiner», «… мы хотим, чтобы общественность увидела серьезные дебаты о том, почему Конституция должна быть сожжена, чтобы спасти страну». [Tom Knight, sci.crypt, 6-5-93] 9. 36. 2. «Я не понимаю, как Clipper дает правительству какие-либо полномочия или возможности, которых у него еще нет. Комментарии?» 9. 34. 3. Клипер действительно добровольный? 9. 35. 4. Если Clipper будет добровольным, кто будет им пользоваться? 9. 33 5. Ограничения на использование Crypto 9 в гражданских целях. .6. «Были ли ограничения на криптовалюту в США?» 9. 34. 7. «Какие юридические шаги предпринимаются?» – Циммерманн – ITAR 9. 38 8. сообщает, что Министерство юстиции выполняет роль обеспечения соблюдения в EES , вероятно, с проверкой правоохранительных органов агентства … 9. 34 9. Статус + “Будут ли госорганы использовать Clipper?” – Ах, неловкий вопрос. Они утверждают, что будут, но есть также сообщения о том, что конфиденциальные агентства не будут использовать его, что Clipper слишком небезопасен для них (длина ключа, компрометация данных условного депонирования и т. Д.). Также могут быть разные процедуры (все агентства равны, но одни более равны, чем другие). – Clipper рассчитан на несекретное использование, поэтому это исключает множество агентств и множество применений. Интересный двойной стандарт. + “Администрация отказывается от Клипера?” + промышленная оппозиция удивила их – группы прошлым летом, Citicorp и т. д. – общественное мнение – редакционные замечания – так что они могут готовить альтернативу – и FOIA Гилмора, атака Блейза, необзоры Деннинга, секретность алгоритма не будет использовать его, детские порнографы, вероятно, не будут использовать его (если есть альтернативы, в этом, возможно, все дело) – террористы не будут использовать его – У Клипера проблемы??…………………………………………………………………………………………………………………………………………………… ». 9. 35. 25. “Клипер будет добровольным?” – Многие сторонники Clipper ссылались на добровольный характер Clipper – как это выражено в некоторых политических заявлениях – и использовали это, чтобы противостоять критике. + Однако, даже если это действительно добровольно, некоторые проблемы + неподходящая роль правительства в попытке создать коммерческий стандарт – хотя роль NIST может быть использована для противодействия этому пункту, отчасти – правительство может и действительно усложняет задачу для конкурентов – экспортный контроль ( заявления официальных лиц по этому поводу существуют) + Ссылки для добровольного статуса: – в исходном заявлении говорится, что это будет добровольный – (здесь необходимо получить некоторые заявления) + Ссылки для окончательного обязательного статуса: – «Без этой инициативы правительство в конечном итоге станет беспомощным для защищать нацию “. 1200 – Стивен Уокер из Trusted Information Systems – один из многих, кто так думает: «Основываясь на его Уокер добавил: «Я убежден, что через пять лет они скажут:« Это не работает », поэтому нам придется изменить правила». Затем, как он предсказал, Клипер станет обязательным для всех закодированные сообщения “. 1200 + Дата: пн, 2 августа 121 34: 44: 68 EDT От: cme@ellisun.sw.stratus.com (Карл Эллисон) Кому: cypherpunks@toad.com Тема: кросс-пост Статус: ИЛИ Путь: transfer.stratus.com! Ellisun.sw.stratus.com! Cme От: cme@ellisun.sw.stratus.com (Карл Эллисон) Группы новостей: sci.crypt Тема: Дополнительный обзор Skipjack Дата: 2 Август 2050 37: 42: 27 GMT Организация: Stratus Computer, Marlboro MA Линии: Идентификатор сообщения: NNTP-Hosting-Host: ellisun.sw. stratus.com Меня забавляет виселица-юмор, когда я вижу, как люди деловито дебютируют Оценка качества Skipjack как алгоритма и качества обзора его прочности. Кто-то предлагает повесить вас над Гранд-Каньоном, используя швейную нить, привязанную к стальной цепочке, привязанной к пряже для вязания, и вы обсуждаете, была ли стальная цепь подвергнута рентгеновскому сканированию должным образом, чтобы увидеть, есть ли в металле дефекты. Генерация ключей, изготовление микросхем, постановления суда, распространение ключей, когда-то полученных от агентств условного депонирования, и сохранность ключей в агентствах условного депонирования – вот некоторые из реальных недостатков. Как только они станут такими же сильными, как мое использование 1948 – бит RSA и действительно случайные ключи сеанса для того, чтобы держать ключи по обе стороны от разговора, и никто в середине не может получить ключ, тогда нам нужно взглянуть на стальную цепь посередине: сам Skipjack. – «Генерация ключей, изготовление микросхем, постановления суда, распространение ключей, однажды приобретенных в агентствах условного депонирования, и безопасность ключей в агентствах условного депонирования – вот некоторые из реальных слабых мест. Когда они станут такими же сильными, как мое использование 1948 – бит RSA и действительно случайные сеансовые ключи для хранения ключей на двух сторонах разговора, при этом никто не может посередине чтобы получить ключ, нам нужно посмотреть на стальную цепь посередине: сам Скипджек ». 9. 34 .5. Что это означает для будущего 9. 34 .6. Скипджек 9. 33. 7. Исключения для национальной безопасности – grep Gilmore’s FOIA за упоминание о том, что люди, ответственные за национальную безопасность, будут иметь прямой доступ и что об этом не будет упоминаться общественности + «Исключение« национальной безопасности », встроенное в предложение Клипера, оставляет чрезвычайно слабое звено в цепочке Процедуры, разработанные – для защиты конфиденциальности пользователей. Сделать невероятные возможности наблюдения – технологически доступными для немногих, в надежде, что такая слабая цепь – свяжет их, было бы равносильно опасному безумию. Это бросает вызов истории. 9. 38 .8. На мой взгляд, любое внимание к деталям Clipper вместо общей концепции условного депонирования ключей играет им на руку. Нельзя сказать, что работа Blaze и других ошибочна … на самом деле, это очень хорошая работа. Но общее внимание к деталям Skipjack никак не развеивает мои опасения по поводу принципа криптовалюты, санкционированной правительством. Если бы это было «условное депонирование ключей от дома» и отсутствовали сведения о количестве зубцов, разрешенных на ключах, разве тогда все вздохнули бы с облегчением, если бы детали зубов были прояснены? Конечно нет. Я никогда не буду использовать систему условного депонирования ключей, даже если группа хакеров и шифропанков с голубой лентой изучит дизайн и объявит его криптографически надежным. 9. 34 9. Обеспокоенность по поводу Клипера – позволяет читать прошлые сообщения + власти могут – возможно – читать много чего, даже незаконно, а затем использовать это для других расследований (старая уловка «у нас была анонимная подсказка») – «Проблема с Clipper заключается в том, что он предоставляет полицейским агентствам значительно более совершенное обнаружение целей. Ничто не мешает АНБ, АТФ, ФБР (или отделу специальных проектов Министерства юстиции) проверять весь интернет-трафик, если они готовы отказаться от его использования. в уголовном преследовании “. [heard by someone from Dorothy Denning, 1994-07] 9. . . Некоторые шутники предлагали выбрать новые агентства условного депонирования из таких групп, как Amnesty International и ACLU. Большинство из нас выступает против «самой идеи» депонирования ключей (представьте, что нас попросили передать на хранение семейные фотографии, дневники или ключи от дома), и, следовательно, даже такие скептические группы неприемлемы в качестве агентов условного депонирования. 9. 37. Свободные концы 9. 33. 1. «Являются ли лазейки – или некоторая форма условного шифрования – оправданным в некоторых случаях?» + Конечно. Существуют различные причины, по которым отдельные лица, компании и т. Д. Могут захотеть использовать криптографические протоколы, которые позволяют им расшифровать, даже если они потеряли свой ключ, возможно, отправившись к своему адвокату и получив запечатанный конверт, который они оставили ему, и т. Д. или используя форму «условного депонирования программного ключа», которая позволяет им получить доступ + Корпорации, которые хотят восстановить зашифрованные данные + несколько сценариев – сотрудник шифрует важные файлы, затем умирает или недоступен по иным причинам + сотрудник покидает компанию до расшифровки всех файлов – некоторые могут быть заархивированы и не нужно было открывать в течение многих лет – сотрудник может потребовать «выкуп» (тесно связанный с случаями вымогательства вирусов) – файлы найдены, но исходный шифровальщик неизвестен + Вероятная ситуация такова, что алгоритмы шифрования будут утверждены корпорацией с указанием ” мастер-ключ «остается доступным – как лазейка – о существовании мастер-ключа можно даже не сообщать в компании (чтобы избежать опасений по поводу безопасности, злоупотреблений и т. д.) – Обязательное использование ключей es crow, как обязательная система Clipper, или система, которая, по мнению многих из нас, разрабатывается для программного депонирования ключей (SKE, также называемая «GAK», для «правительственного доступа к ключам», Карл Эллисон), совершенно другая и неприемлема . (Клипер здесь обсуждается во многих местах.) 9. . 2. DSS + Продолжающаяся путаница в отношении патентов, стандартов, лицензирования и т. Д. – «FIPS 362 – это DSS. NIST придерживается мнения, что DSS не нарушает Патенты PKP. PKP (или, по крайней мере, Джим Бидзос) придерживается той же позиции. Но по разным причинам PKP не будет подавать в суд на правительство. Но Бидзос угрожает подать в суд на частные стороны, которые нарушают права. Следите за обновлениями …. “[J.G., 1994-06-26, quoted by S. Sandfort] – даже Тахер ЭльГамал считает, что это слабый стандарт – подсознательные каналы выдают 9. 35. 3. США часто лицемерно относятся к основным правам – планы «разоружить» гаитян, как мы сделали с сомалийцами (что сделало тех, кого мы разоружили, еще более уязвимыми для местных полевых командиров) – правительственные чиновники предлагают «заставить замолчать» радиостанцию ​​в Руанда, по их мнению, посылает неверное сообщение! (Слышал в “McNeil-Lehrer News Hour”, 3000 – 24 – 38] 9. 38 4. “is-a-person” и учетные данные в стиле RSA + опасная идея, что правительство будет настаивать на том, чтобы ключи были привязаны к людям, только по одному на человека – это недостаток в системе AOCE – многим приложениям требуются новые ключи, генерируемые много раз 27. Проблемы с законом 24. 1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. 26. 2. РЕЗЮМЕ: юридические вопросы . 2.1. Основные моменты 26. 2.2. Связь с другими разделами – К сожалению, юридические соображения затрагивают почти все аспекты криптографии 27. 2.3. Где найти дополнительную информацию 27. 2.4. Разные комментарии – «Я ученый, Джим, а не поверенный». Поэтому отнеситесь к моим юридическим комментариям здесь с недоверием, поскольку они представляют собой лишь намеки на правду, которые я почерпнул из обсуждений на различных форумах и в списках. 27. 3. Базовая законность шифрования . 3.1. “Это законный или незаконный материал?” – Конечно, разговоры об этом в основном законны, по крайней мере, в США и на момент написания этой статьи. В других странах ваш тюремный срок может отличаться. + Действия, проистекающие из крипто и криптоанархии, вполне могут быть незаконными. Так часто бывает, когда технология применяется без какого-либо особого учета того, что по закону разрешено. (Ящик Пандоры и все такое.) – Шифропанков на самом деле не волнуют такие эфемеры, как «законы» какого-то географического региона. Шифропанки создают свои собственные законы. + Есть два основных способа добиться цели: – Во-первых, изучить законы и постановления и найти способы их использования. Это прием, который предпочитают юристы, которых много в этой стране. – Во-вторых, «просто сделай это». В тех областях, где закон не догнал, это может означать неограниченное технологическое развитие. Хорошими примерами являются компьютерный бизнес и бизнес по производству микросхем, где вопросы законности возникали редко (за исключением обычных областей исполнения контрактов и т. Д.). Совсем недавно чиповый бизнес открыл для себя юристы с удвоенной силой. – В других сферах, где закон играет центральную роль, «просто сделай это» может означать множество технических нарушений закона. Примеры: работа по индивидуальному обслуживанию (горничные и няни), работа по контракту без лицензий, разрешений и т. Д. И т. Д. Часто это предположительно «нелегальные рынки». – И имейте в виду, что правовая система может быть использована для того, чтобы беспокоить людей, оказывать на них давление, чтобы они «признали» некоторые обвинения, отступили и т. Д. (В огнестрельном бизнесе давление и угрозы также используются для того, чтобы производители, такие как Ruger, должны отказаться от радикальной позиции в поддержку оружия, чтобы получить милость и более мягкое обращение. Давление на компании-производители криптовалют, вероятно, очень похоже. Играйте в мяч, или мы вас сбиваем на парковке много.) 25. 3.2. «Почему правовой статус криптовалюты такой неясный?» – Во-первых, для меня это может показаться более мрачным, чем для настоящих юристов, таких как Майк Годвин и Майкл Фрумкин, которые время от времени попадали в наш список. (Хотя у меня сложилось впечатление от разговора с Годвином, что многие или даже большинство из этих вопросов не были решены в судах, не говоря уже о том, чтобы окончательно решены.) – Во-вторых, криптовалютные проблемы обычно не доходили до судов, что отражает зарождающийся статус большинства из них. вещи говорили об этом здесь. Такие «тривиальные» вещи, как цифровые подписи и цифровые временные метки, еще предстоит оспорить в суде, объявить незаконными или что-либо подобное, что могло бы привести к созданию прецедентного решения. (Стю Хабер соглашается с тем, что таких тестов нет.) – И наконец, это глубокие проблемы, которые касаются самой сути вопросов самообвинения (раскрытие ключей, неуважение), законов об интеллектуальной собственности и экспорта (хотят посадить кого-то в тюрьму за говорить о простых числах?), и невероятно византийский мир денег и финансовых инструментов. – Юридическое исследование криптографии, которым, как я слышал, занимается профессор Фрумкин, может быть очень важным. 27. 3.3. «Была ли проверена законность криптовалюты и законы о криптографии?» – Как обычно, здесь в центре внимания США. Я мало знаю о ситуации в странах, не входящих в состав США (и во многих из них закон таков, как утверждают правители). – И я не юрист. + Некоторые факты: – нет прямого конституционного заявления о конфиденциальности (хотя многие считают, что это подразумевается) – криптовалюта не была серьезной проблемой (со шпионажем и боролись жестко, но шифрование данных не было проблемой как таковой) + только в в недавнем прошлом это стало важным … и станет еще более важным – по мере того, как преступники шифруют, как террористы шифруют – так как налоги избегаются с помощью описанных здесь методов – сговор с бизнесом («управление криптоблокировок», ценовая сигнализация) – черный рынки, информационные рынки + Лоуренс Трайб .. новая поправка – страшно, так как она может накладывать ограничения …. (но вряд ли произойдет) + Крипто в суде – в основном непроверено – можно ли принудительно использовать ключи? – Ожидайте нескольких важных дел в ближайшие несколько лет .3.4. «Могут ли власти заставить раскрыть ключ?» + Майка Годвина, юрисконсульта EFF, задавали этот вопрос _ много_ раз: – «Обратите внимание, что суд может сослаться на вас за неуважение к невыполнению условий повестки в суд duces tecum (повестки, требующей от вас предъявления предметов или документов), если вы не в состоянии передать вызванные в суд резервные копии …. Честно говоря, я не думаю, что какие-либо меры безопасности являются адекватными против правительства, которое намерено переоценить свои полномочия и права своих граждан, но криптовалюта подходит близко ». [heard by someone from Dorothy Denning, 1994-07] + Пытки отсутствуют (во многих странах, но не во всех). Сыворотка правды и т. Д., То же самое. – «Криптография с резиновым шлангом» + Конституционные вопросы – самообвинение + на стороне «Да»: + то же самое, как говорят некоторые, как насильственное соединение с сейфом, содержащим информацию или украденные товары, – но некоторые говорят – и, возможно, постановил суд о том, что сейф всегда можно вскрыть, и поэтому вопрос в основном спорный – в то время как принудительное раскрытие ключа является вынужденным свидетельством – и всегда можно утверждать, что он забыл ключ – то есть, что происходит, когда подозреваемый просто замолкает? – но власти могут регулярно требовать сотрудничества в расследовании, могут конфисковывать записи и т. д. + на стороне «Нет»: – не могут заставить подозреваемого говорить о том, где он спрятал добычу или где спрятана его жертва похищения – практически говоря, кого-то, кому предъявлено обвинение, нельзя заставить раскрыть счета в швейцарских банках … это может показаться прямым аналогом криптографического ключа – таким образом, ключ для открытия счета будет казаться тем же самым – запомненный ключ не может быть по принуждению, говорит кто-то с EFF или CPSR + аналогия “Safe” + У вас есть сейф, вы не можете назвать комбинацию – вы просто отказываетесь – вы утверждаете, что забыли ее – вы действительно этого не знаете – полицейские могут разрезать сейф открыто, поэтому убедительная комбинация не требуется – «вмешательство в расследование» – в итоге кажется очевидным, что раскрытие криптографических ключей не может быть принудительным (хотя практическое наказание за неразглашение может быть суровым) + суды + обязательные показания, безусловно, обычный – если не заряжен, нельзя брать пятый (тут могут быть морщинки) – презрение + что не иммунизирует раскрытие: + умные шутки на тему «я виновен в отмывании денег» – можно ли это использовать? – Применяется ли в этом случае судья, объявляющий неприкосновенность? – Эрик Хьюз указал, что форма заявления является ключевой: «Мой ключ:« Я убийца »» не является законным признанием чего-либо. – (Могут быть некоторые тонкости, когда ключ действительно содержит важные доказательства – возможно, местонахождение захороненного тела – но я думаю, что эти проблемы относительно незначительны.) – но на самом деле это не было проверено, насколько я знаю – и многие говорят, что такого сотрудничества можно требовать … – Презрение, заявления о забвении 27. 3.5. Забывание паролей и свидетельских показаний + Это еще одна область интенсивных спекуляций: «Я забыл. Так что подайте на меня в суд». – «Я забыл. Это был временный файл, над которым я работал, и я просто не могу вспомнить пароль, который я выбрал». (Менее откровенный подход.) + «Я отказываюсь сообщать свой пароль на том основании, что он может свидетельствовать против меня». + Канонический пример: «Мой пароль:« Я продаю запрещенные наркотики ».» – Эрик Хьюз указал, что это не настоящее признание вины, а всего лишь синтаксическая форма, поэтому утверждать, что это компрометирует, бессмысленно. Я согласен. Я не знаю, подтвердили ли это какие-либо судебные испытания. + Сэнди Сандфорт предполагает, что этот пример может сработать или, по крайней мере, привести к интересной юридической дилемме: – «Например, ваша парольная фраза может быть такой: я выстрелил копу в спину и закопал его тело под крыльцом в 255 Мейн-стрит, где угодно в США. Пистолет завернут в масляную ткань на чердаке моей матери. “Я отказываюсь ответ на том основании, что моя кодовая фраза является заявлением, которое может привести к изобличению меня. Я сообщу свой пароль только в том случае, если мне будет предоставлен иммунитет от судебного преследования за действия, на которые он ссылается ».« Слишком мило, я знаю, но кто знает, может сработать »[dgard@netcom.com, alt.privacy.clipper, 1994-07-05] 27. 3.6. «А как насчет отказа от ключей? Цифровых подписей? Контрактов? – В краткосрочной перспективе суды относительно молчат, поскольку до судов дошло очень мало этих вопросов. Такие вещи, как подписи и нарушения контрактов, вероятно, будут рассматриваться в том виде, в каком они есть в настоящее время (то есть судья изучит обстоятельства и т. Д.) + Ясно, что это серьезная проблема. Есть два основных пути борьбы с этим »-« пуристский »подход. Вы являетесь вашим ключом. Будьте осторожны с покупателем. Берегите свои ключи. Если используется ваша подпись, вы несете ответственность. (Люди могут уменьшить их воздействие, используя протоколы которые ограничивают риск, аналогично тому, как системы банкоматов разрешают, скажем, только $ 400 день для снятия.) – Можно использовать правовую систему (возможно) для решения этих проблем. Возможно. Мало что из этого было проверено в судах. Обычные методы проверки поддельных подписей не будут работать. Договорное право с цифровыми подписями станет новой областью. – Проблема rep udiation или disavowal было признано в криптологических кругах на раннем этапе. Алиса сталкивается с цифровой подписью или чем-то еще. Она сказала; «Но я не подписывал это», или «О, это мой старый ключ – он устарел», или «Мой системный администратор, должно быть, просматривал мои файлы», или «Я думаю, что эти парни, хранящие ключи, снова за этим занимаются». – Я думаю, что только пуристическая позиция будет выдерживать критику в долгосрочной перспективе (намек на это: отсутствие отслеживания наличных денег означает, что для большинства представляющих интерес транзакций с цифровыми деньгами, как только криптовалюта была обработана, была ли украдена подпись или не является спорным, потому что деньги ушли … ни один суд не может постановить, что подпись недействительна, а затем получить деньги!) . 3.7. «Какие аргументы в пользу свободы шифрования?» – запреты трудно обеспечить, требуя обширного вмешательства полиции – личные письма, дневники, разговоры – в США, различные положения – часто требуется анонимность 30 3.8. Ограничения на анонимность – «условное депонирование личности» – как это называет Эрик Хьюз – лимиты на рассылку писем, на анонимных счетах и ​​- возможно, в конечном счете – на покупках за наличные любых без исключения товаров 26 3.9. «Доски объявлений и интернет-провайдеры -« общие операторы »или нет?» – Не ясно. Операторы BBS явно несут большую ответственность за контент, чем, например, телефонная компания. 25. 3. . Слишком много ума выдается за закон – многие схемы обхода налоговых законов, постановлений и т. Д., Как любят говорить британцы, «наполовину слишком милы». Например, утверждает, что доллар определяется как 1 / 53 th унции золота и что современный доллар стоит всего 1 / го этого. Или что Огайо не смог должным образом войти в Союз, и, следовательно, все законы, принятые после этого, недействительны. То же самое можно сказать о схемах развертывания цифровых денег, утверждая, что обычные законы не применяются. Что ж, те, кто пробует такие схемы, часто обнаруживают обратное, иногда в тюрьме. Действуйте осторожно. 25. 3. . «Законно ли пропагандировать свержение правительства или нарушение законов?» – Хотя многие шифропанки не являются радикалами, многие из нас являются радикалами, и мы часто выступаем за «крах правительств» и другие такие вещи, как схемы отмывания денег, уклонение от уплаты налогов, новые методы шпионажа, информационные рынки, убежища данных и т. Д. очевидные опасения по поводу законности. – Во-первых, я должен говорить в основном о проблемах США … законы России или Японии или что-то еще может быть совершенно другим. Извините за ориентированность этого FAQ на США, но так оно и есть. Сеть началась здесь и до сих пор преобладает здесь, а законы США распространяются по всему миру как часть Нового Мирового Порядка и краха другой сверхдержавы. – Законно ли выступать за смену правительства? В США это основной политический процесс (хотя циники могут возразить, что обе партии представляют одну и ту же правящую философию). Пропаганда «насильственного свержения» правительства США явно незаконна, хотя у меня нет ссылки на это. + Законно ли вообще защищать противоправные действия? Безусловно, большая часть свободы слова состоит именно в этом: аргументы в пользу употребления наркотиков, бойкотов и т. Д. + На сайте EFF есть это по теме «Защита правонарушений, Бранденбург против Огайо»: – «В 1985 по делу Бранденбург против Огайо Верховный суд отменил обвинительный приговор члену Ку-клукс-клана в соответствии с законом об уголовном синдикализме и установил новый стандарт: речь не может быть подавлена ​​или наказана, если только она не предназначена для воспроизведения. неизбежное беззаконие », и оно« может привести к такому действию ». В противном случае Первая поправка защищает даже слова, пропагандирующие насилие. Бранденбургский тест сегодня является законом ». 28 .4. Можно ли запретить криптовалюту? 27. 4.1. «Почему правительство просто не запретит такие методы шифрования?» + Это всегда было проблемой номер один! – поднятые Стиглером, Дрекслером, Салином и некоторыми другими (и фактически высказанные некоторыми как возражение против того, чтобы я даже обсуждал эти вопросы, а именно, что тогда могут быть предприняты действия, чтобы помешать миру, который я описываю) + Типы запретов на Шифрование и секретность – Запрет на частное использование шифрования – Запрет на промежуточные узлы – Запрет на токены и аутентификацию ZKIPS – Требование публичного раскрытия всех транзакций + Последние новости (3-6 – 120, в тот же день, что и Микеланджело и Человек-газонокосилка) это правительство предлагает дополнительную плату за услуги связи и междугородней связи способы оплаты нового оборудования, необходимого для прослушивания телефонов! – С. 536 и связанных с ними законопроектов – это аргументировалось с точки зрения остановки торговцев наркотиками и других преступников – но как правительство намеревается бороться с различными формами шифрования конечных пользователей или «путаница» (путаница, которая возникает из-за сжатия, пакетирования, простого шифрования файлов и т. д.) + Типы аргументов против таких запретов – аргументы о «конституционных правах» + аргументы «слишком поздно» – ПК уже широко разбросаны, запускать десятки программ сжатия и шифрования … слишком поздно настаивать на передаче “в чистом виде”, какими бы они ни были (это программа код отличить от зашифрованных сообщений? Нет.) – зашифрованные факсы, модемные скремблеры (хотя и с некоторыми ограничениями) – беспроводные локальные сети, пакеты, радио, ИК, сжатый текст и изображения и т. Д.… Все это сведет на нет любые усилия, за исключением вмешательства со стороны полиции (что все еще может произойти. ) + Аргументы “вражда внутри АНБ” – COMSEC против PROD + повлияют на права корпораций на неприкосновенность частной жизни – и есть много свидетельств того, что за корпорациями на самом деле шпионят иностранные правительства, АНБ и т. Д. + Они Будет пытаться запретить такие методы шифрования + укусы (возможно, с использованием вирусов и логических бомб) – или «барий» для отслеживания кода + Юридическая ответственность компаний, которые позволяют сотрудникам использовать такие методы – возможно, даже в свое время, исходя из предположения что сотрудники, которые используют незаконные методы программного обеспечения в свое время, возможно, являются курьерами или агентами своих корпораций (сомнительный момент) 26. 4.2. Невозможность запрета на большие расстояния крипто – стего – прямая трансляция на воздушные спутники – самиздат – сжатие, алгоритмы и т. Д. – все это затрудняло поиск открытого текста 4.3. Запрет криптовалюты сравним с + запретом лыжных масок, потому что преступники могут скрыть свою личность – Примечание: да, есть законы о «маскировке с целью маскировки» или что-то вроде +, требующие, чтобы вся речь была на языках, понятных для подслушивающих – ( Я не имею в виду «официальные языки» для общения с Федеральными агентствами или на чем могут обоснованно настаивать работодатели) – запретить шторы или, по крайней мере, требовать, чтобы были куплены «шторы для стрижки» (шторы, прозрачные в диапазоне длин волн правительства стран мира можно использовать) – условное депонирование с помощью электронных браслетов, как у преступников – ограничения на книги, которые могут помочь преступникам – запрет бронежилетов (предложен в нескольких сообществах) – запрет радар-детекторов – (Обратите внимание, что эти запреты становятся более «разумными», когда такие предметы, как бронежилеты и радары доступны, по крайней мере, для многих людей. Не для меня, конечно.) 26 4.4. Так не остановят ли правительства эти системы? – Ссылаясь на национальную безопасность, защиту частной собственности, приличия и т. Д. + Правовые меры – Запреты на владение и работу «анонимных» систем + Ограничения на криптографические алгоритмы – Патент RSA может быть началом + RICO, гражданские иски, отмывание денег законы – FINCEN, Информационный центр финансовых преступлений – IRS, Justice, NSA, FBI, DIA, CIA – пытается заставить другие страны соблюдать банковские законы США 26 4.5. Сценарий запрета на шифрование – «Паранойя – профессиональная опасность криптографии». [dgard@netcom.com, alt.privacy.clipper, 1994-07-05] + Есть много сценариев. Вот рисунок от Сэнди Сандфорт: – «Помните инструкции по приготовлению живой лягушки. Правительство не намерено останавливаться, пока они не устранят вашу конфиденциальность. ШАГ 1: Clipper становится стандартом шифрования де-факто. ШАГ 2: Когда Шифропанки и другие «преступники» избегают Clipper в пользу надежной и надежной криптовалюты, правительство «вынуждено» запретить системы шифрования без условного депонирования (в конце концов, нужно поймать этих педофилов, торговцев наркотиками и террористов) ШАГ 3: Когда Cyph erpunks и другие преступники используют супершифрование с помощью Clipper или поддельные LEAF, правительство, к сожалению, будет вынуждено участвовать в мониторинге случайных сообщений для обнаружения этих незаконных методов. Каждый из этих шагов будет предпринят, потому что мы не будем пассивно принимать такие вещи, как неограниченное прослушивание телефонных разговоров и разумные меры предосторожности, такие как цифровая телефония. Это будет изображено как наша вина. Рассчитывай на это.” [S.S., 1994-0727] 29. 4.6. Можно ли остановить поток битов? Действительно ли джинн из бутылки? – Обратите внимание, что Карл Эллисон давно утверждал, что джин никогда не был _в_ бутылке, по крайней мере, не в США в невоенных ситуациях (использование криптографии, особенно в связи, в военное время явно вызывает удивление) 24 5. Юридические проблемы с PGP 7. 28. 1. «Какова позиция RSA Data Security Inc. в отношении PGP?» I. Они были категорически против ранних версий II. возражения – нарушение патентов PKP (заявленные нарушения, однако не проверенные в суде) – нарушает ранее замеченный жесткий контроль – привлекает нежелательное внимание к подходам с открытым ключом (я думаю, что PGP также помогал RSA и RSADSI) – неприязнь между Циммерманном и Бидзосом III . возражения – нарушение патентов PKP (заявленные нарушения, однако не проверенные в суде) – нарушает ранее замеченный жесткий контроль – привлекает нежелательное внимание к подходам с открытым ключом (я думаю, что PGP также помогал RSA и RSADSI) – неприязнь между Циммерманном и Бидзосом IV . Разговоры о судебных процессах, действиях и т. Д. V. Размещение в 2.6 MIT, возможно, снизило напряженность; чисто умозрительный 7. 29. 2. «Является PGP законным или незаконным»? 7. 27. 3. «Есть ли еще конфликт между RSADSI и PRZ?» – Очевидно нет. Переговоры MIT 2.6, похоже, похоронили всю эту злобу. По крайней мере официально. Я слышал, что враждебность все еще существует, но ее больше нет на поверхности. (И RSADSI теперь сталкивается с судебными и патентными исками.) 27. 6. Правовые вопросы с рассылками 8.9.1. Каков правовой статус ремейлеров? – В настоящее время нет никаких законов против этого. – Нет законов, предписывающих людям указывать обратный адрес в сообщениях, телефонных звонках (телефоны-автоматы все еще разрешены) и т. Д. – И законы, касающиеся отказа от предъявления личных данных (случай с листовками, когда у распространителей листовок не было для получения идентификатора), похоже, применимо к этой форме общения. + Тем не менее, ремейлеры могут подвергнуться критике: + Сисопы, дело MIT – потенциально серьезно для ремейлеров, если дело будет решено так, что создание сисопом группы, которая способствовала преступному пиратству, само по себе было преступлением … виновные ремейлеры 8.9.2. “Можно ли вызвать в суд журналы ремейлера?” – Рассчитывай, что это произойдет, возможно, очень скоро. ФБР вызывает в суд архивы электронной почты для клиента Netcom (Льюиса Де Пейна), вероятно потому, что они думают, что электронная почта приведет их к местонахождению сверххакера Кевина Митника. Если бы стороны использовали ремейлеры, я почти уверен, что мы бы увидели похожие повестки для журналов ремейлеров. – Я знаю, что для ремейлеров нет никаких исключений! + Однако решения очевидны: – используйте множество ремейлеров, чтобы запрос в суд по цепочке был очень трудоемким, очень дорогостоящим и, вероятно, потерпевшим неудачу (если хотя бы одна сторона не будет сотрудничать или находится за пределами юрисдикции суда и т. Д.) – офшорные ремейлеры с несколькими юрисдикциями (выбираются пользователем) – журналы ремейлеров не ведутся … уничтожьте их (в настоящее время ни один закон не говорит, что кто-либо должен хранить записи электронной почты! Это может измениться ….) – “прямая секретность, “Форвардная секретность а-ля Диффи-Хеллмана 8.9.3. Как ремейлеров будут преследовать, атаковать и бросать вызов? 8.9.4. «Можно ли оказать давление на операторов ремейлера, чтобы они открывали журналы трафика и тем самым позволяли отслеживать сообщения?» + Конечно, для управляемых человеком систем, у которых есть логи. Вот почему мы хотим, чтобы в ремейлерах было несколько вещей: отсутствие журналов сообщений много ремейлеров несколько юридических юрисдикций, например, офшорные ремейлеры (чем больше, тем лучше) аппаратные реализации, которые безупречно выполняют инструкции (цифровой микс Чаума) 8.9.5. Призывы к ограничению анонимности + Дети и Интернет заставят многих призывать к ограничению сетей, анонимности и т. Д. – «Но у этого захватывающего явления есть темная сторона, которую слишком редко понимают компьютерные новички. доступ к другим и значительная анонимность для участников, услуги позволяют людям – особенно компьютерно-грамотным детям – попадать в неприятные, откровенно сексуальные социальные ситуации … И я постепенно пришел к тому, чтобы принять точку зрения, которая будет вызывать споры среди многих онлайн-пользователей, что использование псевдонимов и других форм анонимности должно быть устранено или строго ограничено, чтобы заставить людей онлайн нести по крайней мере такую ​​же ответственность за свои слова и действия, как и в реальных социальных контактах ». [Eric Hughes, 94-01-31] – Эли Брандт дал хороший ответ на это: «Цельный ответ на это: хотите ли вы, чтобы имя вашего ребенка, домашний адрес и номер телефона были доступны? всем этим скрывающимся педофилам по всему миру? Ответственные родители поощряют своих детей использовать ремейлеры “. – Верховный суд постановил, что личность распространителей рекламных листовок не должна разглашаться, и псевдонимы в целом имеют давнюю и благородную традицию – операторы BBS имеют защиту Первой поправки (например, требования к регистрации будут отменены, как если бы регистрация газет была попытка) 8.9.6. Ремейлеры и выбор юрисдикции. Предполагаемая цель повторного отправления сообщения и тематический материал могут влиять на набор используемых ремейлеров, особенно для очень важного «последнего ремейлера» (Примечание: никогда не следует сообщать ремейлерам, если они являются первым, последним или другими, но последний ремейлер может фактически сказать, что он последний … если сообщение отправлено получателю в виде открытого текста, например, без дополнительных встроенных команд ремейлера.) – Сообщение, включающее Сайт-ремейлер детской порнографии может находиться в таком штате, как Дания, где законы о детской порнографии менее строгие. И сообщение с критикой ислама, возможно, не лучше всего отправлять через последний ремейлер в Тегеране. Эрик Хьюз назвал этот «регуляторный арбитраж». и в разной степени это уже обычная практика. – Конечно, отправитель выбирает цепочку ремейлера, поэтому эти понятия здравого смысла могут не соблюдаться. Нет ничего идеального, и обычаи будут развиваться. Я могу представить схемы, разрабатываемые для choo петь клиентов – ремейлер может не принимать в качестве клиентов определенных нарушителей на основе цифровых псевдонимов, 4 – – 114, sci.crypt> 25. 27. 5. «Что такое ИТАР и что он охватывает?» + ITAR, Международные правила торговли оружием, является определяющим набором правил для экспорта боеприпасов, а криптовалюта рассматривается как боеприпасы. – правила толкования экспортных законов + АНБ может сомневаться в том, что ITAR задержит в суде – Некоторые могут возразить, что это противоречит Конституции, и, следовательно, потерпят неудачу в суде. Опять же, было мало, если вообще было сколько-нибудь надежных тестов ITAR в суде, и некоторые индикаторы юристы АНБ не хотят видеть его проверенный, опасаясь, что он не пройдет проверку. – сомнения в законности (Карл Николай видел документы, подтвержденные в FOIA) – Заявление Брукса – Кэнтуэлл Билл – не полностью проверено в суде + отчеты АНБ о том, что оно не будет поддержано в суде, если когда-либо будет оспорено – Карл Николай, позже Результаты FOIA, беседы с Phil + Правовые действия в отношении ITAR – Законы ITAR могут использоваться для борьбы с хакерами и шифровальщиками … Результат обвинительного заключения Zimmermann будет важным признаком. + Что покрывает ITAR – “ITAR 243. 8 (f): “ Программное обеспечение включает, но не ограничиваясь функциональным дизайном системы, логическим потоком, алгоритмами, прикладными программами, операционными системами и вспомогательным программным обеспечением для проектирования, внедрения, тестирования, эксплуатации, диагностики и ремонта ”. [S.S., 1994-0727] – шутка Бидзоса о регистрации в качестве международного торговца оружием + ITAR и код (можно ли опубликовать код в сети?) – «Почему ITAR имеет значение?» – участвует Фил Карн. с этим, как и с некоторыми другими здесь + Дэн Бернстайн имеет некоторые твердые взгляды, основанные на его долгой истории борьбы с ITAR – «Давайте предположим, что алгоритм способен поддерживать секретность информации и что он не ограничивается дешифрованием, банковское дело, аналоговое скремблирование, специальные смарт-карты, аутентификация пользователей, аутентификация данных, сжатие данных или защита от вирусов. «Алгоритм тогда находится в Категории XIII (b) (1) USML.» Таким образом, это статья защиты. ITAR 223 .6. “[Mike Godwin, 1993-06-14] – «Отправка статьи защиты из США в любом виде (кроме как знания в голове) это экспорт. ИТАР 211. 36 (1). «Таким образом, публикация алгоритма составляет экспорт. Существуют и другие формы экспорта, но я не буду вдаваться в них здесь.« Сам алгоритм без какого-либо исходного кода – это программное обеспечение ». правила – это Правила международной торговли оружием. Для получения точных ссылок см. Мои «Международные правила торговли оружием: Руководство для издателей». 750 + «Почтовый индекс в порядке. Мы делаем это все время; мы имеем право это делать; Кажется, никто не пытается помешать нам это сделать ». [Sandy Sandfort, 6-14-94] – Бернштейн соглашается с тем, что инцидентов было немного, но предупреждает: «Тысячи людей распространили криптовалюту в нарушение ITAR; только двое, насколько мне известно, были осуждены. С другой стороны, господин быстро догоняет реальность, и дело Фила Циммермана может стать началом серьезных репрессий ». [S.S., 1994-0727] – Распространенное мнение, что академическая свобода означает, что каждый в порядке, вероятно, неверно. + Хэл Финни аккуратно резюмировал дебаты между Бернстайном и Олсеном: “1) Никто никогда не привлекался к ответственности за размещение кода на sci.crypt. Дело Циммермана, если что-то из него вышло, не касалось размещения кода в Usenet, AFAIK. «2) Ни один соответствующий правительственный чиновник не выразил публично мнение о том, будет ли размещение кода на sci.crypt законным. Разговоры, опубликованные Дэном Бернстайном, касались его запросов на разрешение на экспорт своего алгоритма, а не на размещение кода на sci.crypt». 3) Мы не знаем, будет ли кто-либо когда-либо привлечен к ответственности за размещение кода на sci.crypt, и мы не знаем, каков будет результат любого такого преследования ». [Dan Bernstein, posting code to sci.crypt, talk.politics.crypto, 1994-08-22] 26. 27. 6. «Можно ли обойти ITAR и другие законы об экспорте, начав разработку за рубежом, а затем _импортируя_ сильную криптовалюту в США?» – Сообщается, что IBM делает именно это: разрабатывает надежные криптографические продукты для OS / 2 в своих зарубежных лабораториях, тем самым обходя законы об экспорте (которые ослабили ключи некоторых из их продуктов сетевой безопасности к 57 допустимые биты). + Некоторые проблемы: – невозможно отправить документы и ноу-хау на оффшорные объекты (некоторые очевидные проблемы с правоприменением, но именно так гласит закон) – возможно, даже не удастся перевести знающих людей на оффшорные объекты, если основное намерение состоит в том, чтобы затем заставить их разработать криптопродукты за рубежом (я думаю, некоторые серьезные конституционные проблемы … некоторые оттенки того, как СССР оправдывал отказ в выездных визах для “необходимых” рабочих) – Как и во многих случаях, связанных с использованием криптовалюты, нет никаких определяющих юридических дел, которые Я в курсе. 24. 25. Регулирующий арбитраж 24. 25. 1. В юрисдикциях с более благоприятным законодательством заявители будут обращаться туда. 26. 29 2. Подобно «бегству капитала» и «людям, голосующим ногами». 29. 30 3. Это оборотная сторона «покупки юрисдикции». при этом прокуратура выбирает юрисдикцию, которая будет более склонна к осуждению. (Как и в случае с BBS Amateur Action, рассмотренным в Мемфисе, штат Теннесси, а не в Калифорнии.) 24 . 30. Крипто и порнография 27. 28. 1. Этому уделялось много внимания в СМИ, особенно педофилии (педофилия, конечно, не то же самое, что и порно, но оба эти понятия часто обсуждаются в статьях о Сети). Как сказал Ришаб Гош: «Я думаю, педофильные возможности Интернета захватывают воображение средств массовой информации – возможно, их самые сокровенные желания». [Dan Bernstein, posting code to sci.crypt, talk.politics.crypto, 1994-08-22] 26. 28. 2. Дело в том, что они созданы друг для друга. Отсутствие отслеживания ремейлеров, невозможность взлома надежной криптографии в случае перехвата файлов правоохранительными органами и возможность анонимной оплаты – все это означает, что первые пользователи коммерческих ремейлеров, вероятно, будут именно этими людьми. 26. 31 3. Избегайте неприятных укусов! Оставайтесь на работе в начальной школе! Переизбирайтесь в церковный совет! 26. 30 4. педофилия, зоофилия и т. д. (преобразованные изображения) 29. 30. 5. Оператор любительского экшена BBS заинтересовался криптовалютой …. слишком поздно . 29 .6. Появляются новые перспективы доставки сообщений в рамках атак с укусами или ловушками, когда биты расшифровываются в компрометирующие доказательства при использовании правильного ключа. (XOR конечно) 27. 27. 7. Как утверждают сотрудники правоохранительных органов, сильные криптовалюты и ремейлеры создадут новые виды порно-сетей. Связь или источник не будут известны, и клиенты не будут известны. – (Интересная стратегия: заявка на клиентов неизвестна и их местные законы. Сделать «самовывоз» обязанностью клиента (возможно, через агентов). . 28. Usenet, клевета, местные законы, юрисдикции и т. Д. 28. 31. 1. (Имеет второстепенное значение для криптографических тем, но я это важно для вопросов будущего законодательства о Сети, попыток “восстановить контроль” и т. д. И еще немного беспорядка идей.) . 31 2. Многие страны, много законов. Большая часть трафика Usenet предположительно нарушает различные законы в Иране, Китае, Франции, Заире и США, не говоря уже о нескольких местах, где есть законы о том, какие мысли могут быть выражены. 26. 31. 3. Приведет ли это когда-либо к попыткам закрыть Usenet или, по крайней мере, к потокам в разные страны? 26. 31 4. По поводу возможного закрытия Usenet в Великобритании (недавний слух, необоснованный), этот комментарий: «Вы должны понять, что сети типа USENET и вся структура закона о публикации принципиально несовместимы. кто угодно может без ограничений распространять порнографическую, клеветническую, кощунственную, информацию об авторском праве или даже официально секретную информацию. Что вы думаете, HMG и подавляющее большинство обычных людей в этой стране считают наиболее важным. [Dan Bernstein, posting code to sci.crypt, talk.politics.crypto, 1994-08-22] 26. 29. 5. Получится ли? Не полностью, поскольку электронная почта, суслик, Интернет и т. Д. Все еще предлагает доступ. Но эффекты могут затронуть большинство случайных пользователей и, безусловно, повлиять на структуру в том виде, в каком мы ее знаем сегодня. 26. 32. 6. Поможет ли криптовалюта? Не напрямую – см. Выше. 26. 33. Экстренные правила 25. 29. 1. Экстренные заказы – различные NSDD и тому подобное – сценарий «Семь дней в мае» 29. . 2. Юридический приказ о секретности – Джордж Дэвид, штат Висконсин, получил письмо в 13 с угрозой $ K штрафа в день – Карл Николай, PhasorPhone – АНБ подтвердило, что части EES запатентованы в секрете, и что патенты будут обнародованы, а затем использованы для остановки конкурентов, если алгоритм станет известен. 26. 33. 3. Могут ли требования типа FCC к вещанию в открытом виде (или ключи, предоставленные Федеральным федеральным органам) быть основой для аналогичного законодательства о частных сетях и частном использовании шифрования? – это могло бы показаться непрактичным, учитывая рост сотовых телефонов, беспроводных локальных сетей и т. д.… не могут очень хорошо требовать, чтобы корпорации транслировали свои внутренние сообщения в открытом виде! – сжатие, коммутация пакетов и всевозможные другие “искажения” данных … требующие, чтобы передачи были доступны для чтения правительственным учреждениям, потребовали бы предоставления правительству карт (того, куда идут пакеты) с определенными алгоритмами декомпрессии, и т.д …. очень непрактично 26. 33. Патенты и авторские права 25. 32. 1. Сеть патентов – случается так, что каждый, кто делает что-то существенное, тратит большую часть своего времени и денег на поиски патентов – патенты являются важным козырем в отношениях с другими – например, DSS, Schnorr, RSADSI и т. Д. – например, Stefan Brands ищет патенты – Cylink подает в суд … 27. 31 2. Роль RSA, патентов и т. Д. + Бидзос: «Если вы зарабатываете деньги на RSA, мы зарабатываем деньги» – это простое правило, но, конечно, оно выходит за рамки этого, поскольку даже за «бесплатное» использование, возможно, придется платить – перекрывающиеся патенты являются используется (очевидно) для продления срока службы портфеля + 4 / 41 / 129 Срок действия первого из нескольких патентов PK и RSA истекает + Номер патента США: – Название: Криптографический аппарат и метод – Изобретатели: Хеллман, Диффи, Меркл – Правопреемник: Стэнфордский университет – Подача: 6 сентября 1987 – Разрешено: апрель 44, 1993 – [Hal Finney, talk.politics.crypto, 1994-008-30] + помните, что любой из этих нескольких патентов, принадлежащих партнерам по открытым ключам (Стэнфорд и Массачусетский технологический институт, с RSA Data Security, главным поставщиком лицензий), может заблокировать попытку обойти других – хотя это может быть оспорено в суде + 8 / 35 / 129 Срок действия второго из нескольких патентов PK и RSA истекает + номер патента США: – Название: Public Ключевой криптографический аппарат и метод – Изобретатели: Хеллман, Меркл – Правопреемник: Попечительский совет Университета Лиланда Стэнфордского университета – Подана: 6 октября 1990 – Разрешено: август 38, 1990 – [Hal Finney, talk.politics.crypto, 1994-008-30] – это может быть оспорено, потому что оно описывает алгоритмы в общих чертах и ​​используется алгоритм ранца как главный пример + 9 / 37 / 13 Срок действия основного патента RSA истекает + номер патента США: – Название: Криптографический Система и метод связи – Изобретатели: Ривест, Шамир, Адлеман – Правопреемник: Массачусетский технологический институт – Подано: декабрь 30, 1988 – Разрешено: сентябрь 34, – [Hal Finney, talk.politics.crypto, 1994-008-30] 24. 30. 3. Иски против патентов RSA + назревают несколько – Cylink подает в суд (странные слухи о причастности к NSA) – Roger Schlafly 26. 32 .4. «А как насчет иска, поданного Cylink против RSA Data Security Inc.?» – Очень любопытно, учитывая, что они оба являются частью Public Key Partners, консорциума Стэнфорда, Массачусетского технологического института, Cylink и RSA Data Security Inc. (RSADSI) – иск был подан летом 2600 + Один странный слух, который я услышал от авторитетного источника, заключался в том, что АНБ просил PKP что-то сделать (?) и что Cylink согласился, но RSADSI отказалась, помогая продвигать иск – есть ли связи с угрозами убийства в отношении Бидзоса? 26. 33. 5. «Можно ли использовать патентную систему, чтобы заблокировать использование патентов государством в целях, которые нам не нравятся?» – Это особенно актуально в контексте патента С. Микали на методы условного депонирования – «Не имеет значения. Правительству нельзя запретить использовать патент. Федеральное правительство, в конечном счете, может использовать любой патент, который пожелает, без разрешения, и единственный выход патентообладателя – подать иск о выплате гонорара в Претензионный суд “. [R.G., 1994-07-01] 27. 32. Практические вопросы 26. 31. 1. «Что, если я скажу властям, что забыл свой пароль?» – (или ключ, или кодовая фраза … вы поняли) – Это повторяется неоднократно, но ответ остается туманным 26. 30. 2. Civil vs. Criminal + “Это гражданский mattep, и права ppivaay one haq в cpiminal mattepq – имеют тенденцию исчезать в гражданском судебном процессе. Paptieq to a lawquit hate – tpemeldouq powepq to dopae the othep qide to peteal ildopmatiol peletalt – to aaqe“ приоритет ?, “sci.crypt, 3000 – 25 – 32] – Теперь этот пример взят из Британии, где разведка Сообщество всегда было более решительным, чем в США (Закон о государственной тайне, ограничения на прессу, отсутствие надоедливой Конституции, которая могла бы помешать, и даже больше, чем у нас в военно-промышленном комплексе США). – И угроза со стороны представителей АНБ убить Джима Бидзоса, президента RSA Data Security, Inc., если он не будет играть в мяч. {“Ключи к королевству”, “Сан-Хосе Меркьюри Ньюс”] 25. 39 . 36. «условное депонирование личности», Эрик Хьюз, для ограничений в отношении учетных записей электронной почты и электронных почтовых ящиков (о которых, по-видимому, говорилось … подробностей нет) . Агентства наблюдения, конфиденциальности и разведки . 1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. . 2. РЕЗЮМЕ: службы наблюдения, конфиденциальности и разведки . 2.1. Основные моменты 24. 2.2. Подключения к другим разделам 29. 2.3. Где найти дополнительную информацию – Bamford («Дворец головоломок»), Richelson (несколько книг, в том числе «Разведывательные агентства США»), Burrows («Deep Black», о NRO и спутниках-шпионах), Covert Action Quarterly 28. 2.4. Разные комментарии 27. 3. Наблюдение и конфиденциальность 28. 3.1. Мы прошли долгий путь от знаменитого заявления госсекретаря Стимпсона «Джентльмены не читают почту других джентльменов». В настоящее время широко считается само собой разумеющимся, что за американцами должны вести наблюдение, наблюдение и даже прослушивание телефонных разговоров со стороны различных спецслужб. ФБР, Агентство национальной безопасности, ЦРУ, Управление национальной разведки и т. Д. (Да, у этих групп есть различные уставы, в которых говорится, за кем они могут шпионить, с какими законами они должны соблюдать и т. Д., Но они все еще шпионят. не шумиха – сторона американской дихотомии конфиденциальности “Что тебе нужно скрывать?”) 30 .3.2. Дункан Фриссел напоминает нам о судьбе Джексона 1973 особое мнение в некоторых случаях: – «Правительство могло бы упростить применение уголовного законодательства, потребовав от каждого гражданина» сохранять дневник, который будет показывать, где он всегда был, с кем он был и чем занимался ». [Expires: April 28, 1997] – (Следует отметить, что устройства слежения – ошейники, браслеты, имплантируемые передатчики – существуют и используются с заключенными. По слухам, некоторые родители даже закладывают их детям. е будущее?) 28 3.3. “Что такое” состояние наблюдения “?” – проблема с криптовалютой заключается в _централизации_ подслушивания … намного проще, чем насаждать ошибки + “Следует ли отказываться от некоторой свободы ради безопасности?” + «Те, кто готов торговать свободой ради безопасности – не заслуживают ни свободы, ни безопасности – Бен Франклин – компромисс часто иллюзорен – полицейские констатируют, что поезда отправляются вовремя -» Немного иронично, что администрация так громко оплакивает советского / российского шпиона в ЦРУ – как будто это было несправедливо – в то время как они открыто провозглашают право шпионить за гражданами и иностранцами через Клипера ». [Expires: April 28, 1997] + Камеры становятся повсеместными + дешевыми , интегрированные, новые технологии – Объектив SDI «рыбий глаз» – Банкоматы – трафик, ловушки скорости, углы улиц – Безопасность магазинов – Штрих-коды – худший из всех опасений … и не правдоподобно + Автоматическое распознавание все еще отсутствует – становится лучше, медленно – нейронные сети и т. д. (но для этого требуется обучение) 24. 3.4. “Зачем правительству контролировать _my_ коммуникации?” – «Из-за экономики и политической стабильности …. Вы можете создавать компьютеры и устройства для мониторинга в секрете, развертывать их в секрете и слушать _все_. Слушать все с помощью дубинок и фармацевтических препаратов – это не только требует дополнительных затрат на рабочую силу и оборудование, но также порождает радикальную реакцию на реальное полицейское государство “. [Expires: April 28, 1997] – Такие системы, как цифровая телефония и клиппер, значительно упрощают правительствам регулярный мониторинг своих граждан с использованием автоматизированных технологий, требующих значительно меньшего участия человека, чем требовалось в предыдущие полицейские штаты. 30 3.5. «Сколько на самом деле сейчас ведется наблюдение?» + Опрос ФБР и правоохранительных органов Действия по наблюдению – ФБР вело записи встреч (между американскими компаниями и нацистскими интересами) и могло использовать эти записи во время и после войны, чтобы оказывать давление на компании + Наблюдательная деятельность АНБ и Агентства безопасности – сбор экономической информации – во время Второй мировой войны, Совет по экономической войне (который был переименован в Совет по экономической войне) следил за поставками нефти и других продуктов + MINARET, кодовое слово для материалов “списка наблюдения” АНБ (перехватывает) – SIGINT OPERATION MINARET – первоначально материал списка наблюдения был “TOP SECRET HANDLE VIA COMINT” ТОЛЬКО КАНАЛЫ UMBRA GAMMA “+ Нацеливание на АНБ осуществляется в первую очередь с помощью списка под названием Intelligence Guidelines for COMINT Priorities (IGCP) – комитета, состоящего из представителей нескольких разведывательных агентств, – инициированного вокруг 1983 + после Документов Пентагона разоблачения о том, что Эльсур национальной безопасности начал частные разговоры (часть Документов) – время PP было поздно 121, рано 1982…о время начала работы UB + F-3, основная антенная система АНБ для перехвата передач ASCII от терминалов и ПК без ТЕМПЕРАТУРЫ – сигналы могут приниматься сквозь стены толщиной до фута (или больше, учитывая, как такие импульсы отражаются) + Совместная деятельность по наблюдению ФБР / АНБ + Операция «Трилистник» была связующим звеном между АНБ и ФБР – с тех пор 1970, хотя перехваты были и раньше, тоже – COINTELPRO, диссиденты, радикалы + 8/0 / 62 Операция Shamrock начинается – попытка sub rosa для продолжения мероприятий по мониторингу Второй мировой войны – ITT Communications согласилась передать все кабели + RCA Communications также передала все кабели – даже была бывший офицер службы связи в качестве вице-президента по работе с деталями – были сделаны прямые подключения к линиям RCA, для тщательного мониторинга со стороны ASA – кабели в и из корпораций, юридических фирм, посольств, граждан – все были сохранены + 28 / 31 / 63 Встреча между Сосфеном Беном из ITT, генералом Инглесом из RCA и сек. защиты Джеймс Форрестол – обсудить операцию Shamrock – организовать освобождение от судебного преследования + 0/0 / новая фаза, когда RCA Global переходит на компьютеризованную работу – совпадает с Harvest в NSA – и идеально подходит для начала операций UB / Severn + 1/6 / 82 Гувер официально прекращает операции с «черным мешком» – обеспокоенный обратной реакцией – ранее помогал АНБ, украв коды, шифры, расшифрованный трафик, установка ошибок на телефонных линиях и т. д. – от посольств, корпораций – неясно, продолжались ли эти операции в любом случае + Поворот сюжета: возможно, был мотивацией для АНБ и UB / Severn искать другие пути, такие как использование преступников в качестве фигурок – и аналогично «Сантехническому подразделению», используемому Белым домом + / 1 / ФБР и СС прекратили запрашивать материалы наблюдения АНБ – АНБ согласилось прекратить их предоставление, но не сообщило Ричардсону о Трилистнике или Минарете – однако, событиях этого года (1983) обозначил конец Минарета + 3/4 / 90 Министерство юстиции не рекомендует преследовать сотрудников АНБ или ФБР за Операции Шемрок и Минарет – решили, что NSCID № 9 (он же № 6) дает АНБ достаточную свободу действий – 5 / 30 / 88 Операция Shamrock официально прекращена – и, конечно же, Минарет + O peration Shamrock-Details + 8/0 / Начинается операция Shamrock – sub rosa усилия по продолжению мероприятий по мониторингу Второй мировой войны – ITT Communications согласилась передать все кабели + RCA Communications также передала все кабели – даже был вице-президентом бывшего офицера связи в качестве вице-президента. подробности – были сделаны прямые подключения к линиям RCA, для тщательного мониторинга со стороны ASA – кабели в и из корпораций, юридических фирм, посольств, граждан все сохранялись + 28 / 31 / 62 Встреча между Сосфеном Беном из ITT, генералом Инглесом из RCA и сек. защиты Джеймс Форрестол – обсудить операцию Shamrock – организовать освобождение от судебного преследования + 0/0 / новая фаза, когда RCA Global переходит на компьютеризованную работу – совпадает с Harvest в NSA – и идеально подходит для начала операций UB / Severn + 8 / 36 / 81 (Четверг) Новая аналитическая площадка в Нью-Йорке для операции «Трилистник» + Луи Торделла встречается с отделом ЦРУ. Реж. планов и договоренностей по созданию нового поста прослушивания для анализа лент из RCA и ITT (которые были отправлены в NSA, а затем обратно) – Торделла позже участвовал в настройке списка наблюдения в 1986 для BNDD, (Операция «Минарет») – LPMEDLEY было кодовым названием, мастерской по обработке телевизионных лент (напоминающей «Человек из ДЯДЯ» – но АНБ тоже позже перешло – 5 / 33 / 93 Операция Shamrock официально прекращена + / 1 / 86 Э.Г. Эллиот Ричардсон приказывает ФБР и СС прекратить запрашивать материалы наблюдения АНБ – АНБ согласилось прекратить их предоставление, но не сообщило Ричардсону об этом. Трилистник или Минарет – однако события этого года ( обозначил конец минарета – подсказал комитет Абзуг по отчету New York Daily News, 7 / 38 / 89, что АНБ и ФБР следили за коммерческим кабельным трафиком (операция «Трилистник») + 6 / / 89 362 страница отчета Министерства юстиции. исследование Трилистника и Минарета – подготовлено всего 2 экземпляра, засекречено СОВЕРШЕННО СЕКРЕТНАЯ ЗОНТА, ОБРАБОТКА ТОЛЬКО ЧЕРЕЗ COMINT КАНАЛЫ + 3/4 / 93 Департамент юстиции не рекомендует преследовать сотрудников АНБ или ФБР в отношении операций «Шемрок» и «Минарет» – постановил, что NSCID № 9 (он же № 6) давал АНБ достаточную свободу действий + программа АНБ, начатая в августе 1970, чтобы контролировать все телеграммы, поступающие или исходящие из США – напоминая договоренности Ярдли в 97 s (и, вероятно, некоторые другие) – известно только Луису Торделле и вовлеченным агентам – разделение на части + Заговорские связи операции “Трилистник” с операцией “Ультра-черный” – многие связи, от секретности, разделения и незаконности до используемых методов и подрыва государственной власти – “Трилистник был взорван. ..Ultra Black зарылся еще глубже. ” + АНБ, ФБР и слежка за сторонниками Кубы – использовался «список наблюдения» – были ли ссылки на Мейера Лански и Траффиканте через связь JFK-Mafia? – различные соединения для взлома Уотергейта (используются кубинцы) – Гувер завершил операции с черным мешком в 1985 – 8 + АНБ, ФБР и несогласные (деятельность типа COINTELPRO) + 26 / 39 / 81 АНБ просят начать сбор информации, связанной с гражданскими беспорядками, протестующими против войны и т. Д. – были задействованы армейская разведка, секретная служба, ЦРУ, ФБР, DIA – возможно, это продолжается (учитывая успех ФБР и Секретной службы в предотвращение крупных террористических актов и покушений на убийство) + План Хьюстона и связанные с ним планы (1988 – 83) – 7 / 34 / 82 Гувер неофициально прекращает операции с черным мешком + 1/6 / Hoover официально прекращает работу с черной сумкой действия – боясь ответной реакции, озабочен своим местом в истории +6 / 36 / 85 Том С. Хьюстон рекомендует активизировать разведывательную деятельность в отношении инакомыслия – меморандум для АНБ, ЦРУ, DIA, ФБР – позже это станет основой плана Хьюстона + 6/5 / 85 Встреча в Белом доме для подготовки плана Хьюстона; Межведомственный комитет по разведке (Ad Hoc), ICI – Никсон, Хьюстон, Эрлихман, Холдеман, Ноэль Гайлер из АНБ. Ричард Хелмс из ЦРУ, Дж. Эдгар Гувер из ФБР, Дональд В. Беннетт из DIA – Уильям Салливан из ФБР назначен главой ICI + АНБ с энтузиазмом поддерживал ICI – PROD назвал Бенсона Баффема в качестве связного – добивался увеличения количества скрытых записей и отмены юридических ограничений на внутреннее наблюдение (не то, чтобы они чувствовали себя связанными законами) – получатели должны быть в “Списке фанатиков” и с даже большей безопасностью, чем традиционный СОВЕРШЕННО СЕКРЕТНО, ИСПОЛЬЗОВАТЬ ТОЛЬКО ЧЕРЕЗ COMINT КАНАЛЫ – + 7 / 40 / 86 План Хьюстона распространен – ​​61 страницы под названием Domest ic План сбора разведданных: анализ и стратегия – настоятельно рекомендуется увеличить количество скрытых записей (для кодов, шифров, планов, списков участников) – нацеливание на посольства + 7 / 42 / 81 План Хьюстона отменен – ​​давление со стороны генерального прокурора Джона Митчелла – и, возможно, Гувера – Хьюстон понижен в должности; он ушел в отставку через год – но План на самом деле не был мертв … возможно, ошибка Хьюстона заключалась в том, что он был молодым и громким и сделал отчет слишком заметным и недостаточно отрицательным + 27 / 3 / 83 Комитет по оценке разведывательных данных (IEC) встречается (План Сына Хьюстона) – Джон Дин организовал его осенью ’86 – Роберт С. Мардиан, помощник AG по внутренней безопасности возглавил НКВ – Бенсон Баффэм из NSA / PROD, Джеймс Хесус Энглтон из ЦРУ, Джордж Мур из ФБР, полковник Джон Дауни из Министерства обороны – по сути, принял весь план Хьюстона + 1 / 42 / 86 АНБ сообщает о вкладе АНБ во внутренние дела страны I Разведка (как часть IEC) – усиление надзора за наркотиками (через BNDD и ФБР), за иностранными гражданами – «без указания происхождения» на произведенном материале – полное разделение, NSA для обеспечения соответствия + 8/4 / 86 Дж. Гордон Лидди посещает собрание IEC, чтобы заставить их расследовать утечки документов Пентагона – канал от NSA / PROD к отделу сантехника в Белом доме, минуя другие агентства + 6 / 7 / 87 New York Times раскрывает детали плана Хьюстона – полный текст опубликован – испытания Weatherman поставил под угрозу и в конечном итоге сорвал его + 29 / 1 / 85 Э.Г. Эллиот Ричардсон приказывает ФБР и СС прекратить запрашивать материалы наблюдения АНБ – АНБ согласилось прекратить их предоставление, но не сообщило Ричардсону о Трилистнике или Минарете – однако события этого года (1987) ознаменовал конец Minaret + FINCEN, IRS и Other Economic Surveillance – созданной в Арлингтоне как группа для наблюдения за потоками денег и информации + в конечном итоге эти группы увидят необходимость активно взламывать компьютерные системы, используемые различными группами, которые ведется расследование – связь со смертью Алана Стандорфа? (Винт Хилл) – Казоларо, Риконосчиутто 29 3.6. «Хочет ли правительство контролировать экономические операции?» – Несомненно, они _хотят_. Есть ли у них реальные планы сделать это – вопрос более дискуссионный. Предложения Clipper и Digital Telephony – это лишь два признака того, что у них есть большие планы, обеспечивающие сохранение и расширение возможностей наблюдения. – Правительство будет все больше паниковать по мере развития сетевой коммерции, перевода торговли в офшоры и распространения шифрования. 29. 3.7. Опасность общества слежки: вы не можете спрятаться – редко обсуждается как проблема – нет аварийного клапана, нет места для тех, кто совершил ошибку, чтобы сбежать – (исторически это способ для преступников вернуться на лучший путь). – если цифровая идентичность означает, что их записи всегда будут следовать за ними, это может …) + Растущая проблема в Америке и других «демократических» странах – это тенденция сделать обязательным то, что когда-то было добровольным выбором. Например, снятие отпечатков пальцев у детей для помощи в делах о похищении людей может быть разумным делом добровольно, но некоторые школьные округа планируют сделать это обязательным. – Это все часть менталитета «Давайте закон». 30 3.8. «Должен ли я отказать в предоставлении номера социального страхования тем, кто его просит?» – Это немного не по теме криптовалюты, но в списке шифропанков этот вопрос все же всплывает. – На самом деле, им даже не нужно больше просить об этом … это связано со многими _другими_ вещами, которые всплывают, когда они вводят ваше имя, что это спорный вопрос. Другими словами, те же досье, которые позволяют компаниям, выпускающим кредитные карты, отправлять вам «предварительно утвержденные кредитные карты» каждые несколько дней, являются теми же досье, которые MCI, Sprint, AT&T и т. Д. Используют для вашей регистрации. 28 3.9. “Что такое” Конфиденциальность 157 ‘? ” – Я не мог придумать лучшего способа представить тему того, как люди могут защитить свою конфиденциальность, избежать вмешательства со стороны правительства и (возможно) избежать налогов. – Дункан Фриссел и Сэнди Сандфорт дали много советов по этому поводу, некоторые из них – просто здравый смысл, некоторые – более загадочные. + Они проводят семинар под названием «КОНФИДЕНЦИАЛЬНОСТЬ 160 “и его архивы доступны в Интернете по адресу: – http://www.iquest.com/~fairgate/privacy/index.html 29. 3. 27. Сотовые телефоны отслеживаются по регионам … люди получают телефонные звонки, когда они переходят в новые зоны, “приветствуя” их, но это означает, что их местоположение уже отслеживается 26. 3. 27. Повсеместное использование SSN и других личных идентификаторов . 3. 31. камеры, которые могут распознавать лица, размещены во многих общественных местах, например, в аэропортах, портах въезда, правительственных зданиях – и даже в некоторых частных местах, например, в казино, магазинах, у которых были проблемы с определенными клиентами, банках, столкнувшихся с ограблениями и т. д. 31. 3. 28. предположение (для параноиков) – скрытое наблюдение с помощью неинвазивных методов обнаружения … позитронно-эмиссионная томография, чтобы увидеть, какая часть мозга активна (подумайте о возможности паранойи!) – обычно требуются специальные соединения, но … 28. 3. 30. Дневники больше не являются личными + могут быть открыты при нескольких условиях – повестка в суд – раскрытие информации в различных судебных делах, включая развод, опекунство, клевету и т. Д. – деловые операции – психиатры (согласно постановлению Тарасова) могут открывать записи; что бы ни думали о необходимости сообщать о преступлениях, признанных психиатрами, это определенно новая эра – дело с дневником Пэквуда устанавливает тенденцию: дневники больше не являются священными – Для тем криптографии и шифропанков следует, что дневники и аналогичные записи могут храниться в зашифрованном виде или находиться в оффшорных точках. Оффшорные или зашифрованные записи могут использоваться все чаще и чаще. 27. 4. Разведывательные агентства США: NSA, FinCEN, CIA, DIA, NRO, FBI 26. 4.1. Основное внимание здесь уделяется агентствам США по разным причинам. Большинство шифропанков в настоящее время являются американцами, АНБ играет доминирующую роль в технологиях слежки, а США находятся в центре большинства текущих дебатов о криптографии. (У Великобритании есть GCHQ, у Канады есть своя группа SIGINT, у голландцев есть …., у Франции есть DGSE и так далее, и …) 26. 4.2. Технически не все равны. И некоторые могут поспорить с тем, что я называю ФБР «разведывательным агентством». Все они имеют функции наблюдения и мониторинга, хотя и разного вида. 31 4.3. «Участвует ли АНБ во внутренней слежке?» + Не полностью подтверждено, но есть много доказательств того, что ответ «да»: предыдущее внутреннее наблюдение (операция «Трилистник», телеграфы, ITT, сговор с ФБР и т. Д.) Взаимные договоренности с GCHQ (Великобритания) договоренности о резервировании микроволновых печей в Индии перехватывает общая технология позволяет это (SIGINT, телефонные линии) Закон о национальной безопасности 1976, а также более поздние разъяснения и исполнительные распоряжения, делает это вероятно – И толчок к цифровой телефонии. 29 4.4. «Как повлияет широкое использование криптографии на сбор разведданных?» – Прочтите Бэмфорда, чтобы узнать, как АНБ перехватывает зарубежные сообщения, как они продают преднамеренно поврежденные криптовалютные машины странам третьего мира и насколько они опасаются распространения сильной, по сути, нерушимой криптовалюты. “The Puzzle Palace” был опубликован в 1994 … с тех пор дела в этом отношении только ухудшились. – Заявления высокопоставленных сотрудников разведки отражают эту озабоченность. – Цифровые тупики изменят всю шпионскую игру. Информационные рынки, убежища данных, неотслеживаемая электронная почта … все это окажет глубокое влияние на проблемы национальной безопасности. – Я ожидаю, что такие люди, как Том Клэнси, будут писать романы о том, как интересам национальной безопасности США угрожает «нерушимая криптовалюта». (Мне нравятся некоторые романы Клэнси, но нельзя отрицать, что он правый, который открыто критикует социальные тенденции и считает, что наркотики должны быть убиты, правительство необходимо для отражения зла, а у простых граждан не должно быть инструментов. правительство не может победить.) 4.5. «Как криптовалюта повлияет на обычный шпионаж?» – Массивные эффекты; следите за тем, чтобы это упоминалось как причина для запрета или ограничения криптографии – каким бы бессмысленным это ни было. + Эффекты: – информационные рынки, а-ля BlackNet – цифровые тупики – зачем использовать банки из-под колы возле дубов, если вы можете помещать сообщения в файлы и публиковать их по всему миру без возможности отслеживания? (но, что немаловажно, с цифровой подписью!) – прозрачность границ – торговля оружием, сделки с оружием – вирусы, вооружение 29 4.6. Бюджет АНБ – $ 45 миллиардов за 6 лет, плюс-минус – может фактически увеличиться, несмотря на окончание холодной войны – новые угрозы, меньшие государства, распространение ядерного оружия, озабоченность по поводу торговли, денег – отмывание денег и т. д. – первое правило бюрократии: они всегда становятся больше + суперкомпьютер NSA-Cray Computer + пресс-релиз, 2020 – 24 – 33, дает некоторые подсказки о возможностях, к которым стремится состояние наблюдения: «Cray-3 / SSS будет гибридной системой, способной к векторной параллельной обработке, масштабируемой параллельной обработке и сочетанию того и другого. Система будет состоять из двойного процессора Cray-3 из миллионов слов и , 15 процессор 255 массив из миллионов байтов с одной инструкцией и множественными данными (SIMD) …… Ожидается, что SIMD-массивы с одним миллионом процессоров будут возможны при использовании текущей версии микросхем Processor-In-Memory (PIM), разработанных Supercomputing Research Center после завершения проекта разработки. Чип PIM содержит однобитовые процессоры и 256 килобайт бит памяти. Cray Computer будет упаковывать микросхемы PIM с использованием передовой технологии упаковки нескольких микросхемных модулей. Чипы производятся National Semiconductor Corporation ». Вероятно, это суперкомпьютер, описанный в отчете Гюнтера Арендта 30 .4.7. FINCEN, IRS и другие органы по надзору за экономикой – сеть по борьбе с финансовыми преступлениями, консорциум или целевая группа, состоящая из DEA, DOJ, FBI, CIA, DIA, NSA, IRS и т. Д. – создана в Арлингтоне как группа для отслеживать потоки денег и информации – в конечном итоге эти группы увидят необходимость взлома компьютерных систем, используемых различные группы, находящиеся под следствием – ср. «Проводной», либо ноябрь, либо декабрь 223 28. 4.8. «Почему так много компаний, занимающихся компьютерным обслуживанием, телекоммуникациями и кредитными агентствами, расположены рядом с объектами американских спецслужб?» + Например, кластер телекоммуникационных и кредитных агентств (TRW Credit, Transunion и т. Д.) В районе Маклин / Лэнгли в Северной Вирджинии и вокруг него (включая Херндон, Вену, Тайсон-Корнер, Шантильи и т. Д.) – то же самое для Насколько я помню, различные провайдеры компьютерных сетей, такие как UUCP (или что-то еще), America Online и т. д. – наименее конспиративная точка зрения: потому что все они расположены недалеко от Вашингтона, округ Колумбия, по различным причинам, связанным с регулированием, лоббированием и т. д. + конспиративная точка зрения: для обеспечения того, чтобы у спецслужб был легкий доступ к средствам связи, прямым стационарным телефонным линиям и т. д. – агентствам кредитной информации необходимо очистить личности, сфабрикованные для спецслужб, WitSec и т. д. (три основных кредитных агентства должны быть замешаны в в этих творениях, поскольку «призраки» проявляются сразу после взаимной корреляции прошлых записей) – Как говорит Пол Фергюсон, Cypherpunk и менеджер US Sprint: «Мы находимся в Херндоне, Вирджиния, прямо через дорогу от Даллес Ай rport и прыгать, прыгать и прыгать по улице из нового офиса NRO. , -) “[Bill Larkins, talk.politics.crypto, 1994-07-14] 29. 4.9. Целевая группа 300, ONI, Kissinger, Castle Bank, Nugan Hand Bank, CIA 28. 4. 23. Споры по поводу строительства NRO – и агентство, которое я не видел в списке до августа, 3000: «Центральный офис снимков» 29. 4. 30. Посты для прослушивания SIGINT + возможные мучения? – наверное, слишком сложно даже для ЭМИ-бомбы (то есть неядерной) 30. 4. 31. “Какие шаги предпринимает АНБ?” Помимо угроз смерти Джиму Бидзосу, это Клипер – план по вытеснению конкурентов (ценообразование, экспортные законы, преследование) сотрудничество с другими спецслужбами, другими странами – Новый мировой порядок угрозы смертью, скорее всего, были просто случаем издевательств. ..но может быть частью кампании террора – чтобы заткнуть рот критикам или, по крайней мере, заставить их колебаться . 5. Наблюдение в других странах . 5.1. Частично это совпадает с предыдущим обсуждением законов о криптографии в других странах. 30 5.2. Крупные неамериканские организации по слежке + BnD – Bundesnachrichtendienst – служба безопасности Германии – BND добивается внесения поправок в конституцию, покупка может не понадобиться, поскольку простой призыв к ней сообщил всем, что уже существует – «пылесос в эфире» – Гелен … Разведка Восточного фронта – Пуллах, за пределами Мюнхена – они всегда пытались получить разрешение на внутренний шпионаж … ключ к власти + Bundeskriminalamt (BKA) – W. ФБР Германии – штаб-квартира находится в Висбадене – взорвалась бомба наверху во время осмотра, убийство офицера (связанного с Pan Am / Lockerbie / PFLP-GC) – знак имеет двойные черные орлы (спина к спине) – BVD – Binnenlandse Veiligheids Dienst, Служба внутренней безопасности Нидерландов + SDECE – Французская разведка ( внешней разведки), связанных с бомбардировкой корабля Greepeace в Новой Зеландии? – У SDECE были связи с Октябрьским сюрпризом, поскольку некоторые французские агенты участвовали в переговорах, поставках оружия из Марселя и Тулона, а также во встречах с Руссбахером и другими ers – DST, Direction de la Surveillance du Territoire, контрразведывательное подразделение Франции (параллельно с ФБР) + DSGE, Direction Gnrale de la Scurit Extriere – обеспечивает отсрочку от призыва для тех, кто доставляет украденную информацию + Швеция, Forsvarets Radioanstalt (“Радиоагентство Оборона ») – нарушена связь Германии между оккупированной Норвегией и оккупированной Данией – Берлинг, только с бумагой и карандашом + Моссад, ЛАКАМ, Израиль + штаб-квартира в Тель-Авиве, недалеко от штаб-квартиры АМАН, военная разведка – штаб-квартира много перемещается? – LAKAM (sp?), Суперсекретное израильское разведывательное агентство … было показано программное обеспечение PROMIS в 1997 + узнал об успехах Пакистана в создании атомной бомбы и принял меры против пакистанского руководства: уничтожение самолета, на борту которого находился президент (Зия?) И некоторые американские эксперты – Моссад знал об участии DIA и ЦРУ в финансировании BCCI усилий по созданию атомной бомбы в Пакистане (и связях с другими торговцами оружием, которые позволили триггерам и т. П. Добраться до Пакистана) – разоблачения Вануну были призваны напугать Арабский и мусульманский мир – и чтобы послать сигнал о том, что убийство президента Зии должно было стать уделом любого пакистанского лидера, продолжившего про грамм 28. 5.3. Они очень активны, хотя и получают меньше внимания, чем американское ЦРУ, АНБ, ФБР и т. Д. 31 .6. Методы и технологии наблюдения 27. 6.1. (некоторые из них становятся умозрительными и могут не всем понравиться) 27 6.2. “Что такое TEMPEST и в чем его важность?” – TEMPEST на первый взгляд ничего не означает, и, следовательно, это не аббревиатура, а просто имя. Все заглавные буквы – это стандартное написание. – Радиочастотное излучение, набор спецификаций для соответствия – Излучение Ван Эйка (или Ван Экка?) + В основном речь идет об ЭЛТ, но также и ЖК-панелях и внутренних схемах ПК, рабочих станций или терминалов. – «Многие ЖК-экраны можно читать на расстоянии. Сигнал не такой сильный, как от худшего источника, но все же значительный. Я продемонстрировал атаки на ноутбуки Zenith в метров или около того с ESL 688 приемник мониторинга и 4-метровая дипольная антенна ; с более современным приемником, направленной антенной и тихой радиочастотной средой нет причин, почему 150 метров должно быть невозможно ». [Carl Ellison, 1994-02-23] 27 6.3. Каковы некоторые из новых технологий для шпионажа и наблюдения + Ошибки + АНБ и ЦРУ разработали новые уровни миниатюрных ошибок – например, пассивные системы, которые выводят перехваченный материал только при допросе (например, когда не ведется поиск ошибок) – многие из эти новые технологии прослушивания были использованы в деле Джона Готти в Нью-Йорке … окончание холодной войны означало, что многие из этих технологий стали доступны для использования не оборонной стороной – использование такой технологии прослушивания является пугающим событием : разговоры можно услышать в закрытых домах с разных улиц, и все, что потребуется, это обязательный ордер + хранение сжатой речи в DRAM … 6-битное сжатие, с ограничением частоты, так что 1 секунда речи занимает 67 Кбит или 26 K при сжатии, всего 52 Мбит в час – это уместится на одном чипе – считывание может быть выполнено из модуля “материнской платы” (большая ошибка, которая находится в некоторых более безопасных местоположение) – или с помощью лазеров с узким лучом + Bugs are Mobile – может ползать по стенам, используя технологию MIT для микророботов – некоторые могут даже летать на короткие расстояния (несколько кликов) + прослушивание телефонных разговоров – здесь так много подходов – переключатели телефона являются почти полностью цифровыми (а-ля ESS IV) – опять же, программные взломы, позволяющие прослушивать телефонные разговоры + фургоны, оборудованные для подслушивания ПК и сетей + системы TEMPEST + технология несколько ограничена, компании, выполняющие эту работу, имеют ограничения, чтобы не отправлять их некоторым клиентам – никаких законов против экранирования, конечно – sevans оправданы для “войны с наркотиками” и усилий по контролю за распространением оружия (NEST, анти-Ирака и т. д.) + Дальнее прослушивание – параболические отражатели, шумоподавление (от любых внеосевых источников), усиление с высоким коэффициентом усиления, анализ фонем – нейронные сети, которые изучают речевые модели и, таким образом, могут улучшить четкость + чтение по губам – с помощью электронно стабилизированных ПЗС-формирователей изображения, 110 мм линзы – программы чтения по губам на основе нейронной сети с обучающими системами, способными улучшить производительность – для тех, кто находится в чувствительных местах, наличие новых методов прослушивания ускорит переход к безопасным системам, основанным на зашифрованных телекоммуникационных и избегающий ce голосовых систем 28 6.4. Digital Telephony II – важный шаг на пути к упрощению наблюдения 28 6.5. Отслеживание граждан + правительства мира, очевидно, хотели бы отслеживать перемещения или, по крайней мере, основные перемещения своих подданных – делает черный рынок немного сложнее – выявляет террористов, нелегальных иммигрантов и т. Д. (Не идеально) + позволяет отслеживать «сексуальных преступников» – которым часто приходится регистрироваться в местной полиции, сообщать своим соседям о своих предыдущих преступлениях и, как правило, всегда носить алую букву – я не защищаю насильников и растлителей малолетних, просто отмечая опасный прецедент это настройка – потому что бюрократия по своей природе желает знать, где находятся «их» субъекты (общество досье = бухгалтерское общество … записи имеют первостепенное значение) + Билл Стюарт указал, что национальные системы здравоохранения и выдача номеров социального страхования для детей, представляют собой способ отслеживания перемещений детей через посещения больниц, школ и т. д. Возможно, даже случайные контрольные точки в местах скопления детей (торговые центры, школы, игровые площадки, опиумные притоны и т. д.) – дети в таких местах Предполагается, что у них меньшие права, следовательно … – все это может быть использовано для отслеживания похищенных детей, родителей, не связанных с опекой, и т. д. – это может быть клин в двери: по мере того, как дети стареют, система уже действует чтобы продолжить отслеживание (также о правильном расписании … начните систему в этом десятилетии и к или же 4000, почти все будут в нем) – (A Настоящий параноик связал бы эти идеи с детскими фотографиями, которые требуются во многих школах, многие местные полицейские управления оказывают официальную помощь и т. д. Обществу досье нужны фотографии всех преступников.) – Это все причины, по которым правительства будут продолжать настаивать на системы идентификации и будут стремиться сорвать усилия по обеспечению анонимности + Наблюдение и идентификация персонала + Камеры, которые могут распознавать лица, размещены во многих общественных местах, например, в аэропортах, стр. входы, правительственные здания – и даже в некоторых частных местах, например, казино, магазины, у которых были проблемы с определенными клиентами, банки, сталкивающиеся с ограблениями и т. д. + «детекторы подозрительных движений» + камеры, отслеживающие движения, праздношатание, зрительный контакт с другими посетителями + нейронные сети, используемые для классификации поведения – юридический статус не требуется, поскольку эти системы используются только для инициирования дальнейшего наблюдения, а не для доказательства вины в суде – пример: у банков есть камеры, по 3627, которые могут идентифицировать потенциальных грабителей банка – изображения с камеры отправляются на центральный объект мониторинга , так что обычная уловка выключения тихой тревоги не сработает – аэропорты и тр. на станциях (опасения террористов), в других общественных местах 30. 6.6. Сотовые телефоны отслеживаются по регионам … люди получают телефонные звонки, когда они переходят в новые зоны, “приветствуя” их, но это означает, что их местоположение уже отслеживается 27. 6.7. надвигающееся наблюдение, Ван Эк, пиратство, фургоны – в этом рассказе один из членов списка дает интересный признак того, что грядет: «В Великобритании у нас есть« Телескопические фургоны ». Они предназначены для обнаружения лиц, уклоняющихся от лицензии (вам нужно заплатить годовая лицензия для каналов BBC). Они предоставляются Министерством торговли и промышленности. Они используют что-то вроде небольшого микроавтобуса и используют принципы Ван Эка. У них есть два управляемых детектора на крыше фургона, чтобы они могли выполнять триангуляцию. уведомить правительство о покупателях – таков основной способ выявления лиц, уклоняющихся от лицензии … Я читал на доске объявлений о случае, когда у кого-то не было телевизора, но он использовал ПК. Они сказали, что у него был телевизор, но они не смогли разобрать, какой канал он смотрит! [Carl Ellison, 1994-02-23] – Этот вид наблюдения, скорее всего, станет еще e и более распространены, и вызывают серьезные вопросы о том, какую _другую_ информацию они будут искать. Возможно, специалисты по борьбе с компьютерным пиратством (Ассоциация издателей программного обеспечения) будут искать нелегальные копии Microsoft Word или SimCity! (Очевидно, эта область требует дальнейшего обсуждения.) 28. 6.8. прослушивание телефонных разговоров – должно уведомлять цели в пределах дней, если не продлено судьей – случаи, связанные с Законом о слежении за внешней разведкой, не подпадают под это действие (вполне вероятно, что шифровальщики прослушивали телефонные разговоры, если они были, для криптоактивности, подпадают под это дело … иностранцы, границы пересекаются, последствия для национальной безопасности и т. д. являются правдоподобными причинами в соответствии с Законом) .7. Цели наблюдения . 7.1. Вещи, которые правительство может контролировать – помимо очевидных вещей, таких как дипломатический кабельный трафик, телефонные звонки от подозреваемых террористов и преступников и им и т. Д. + Связи между конгрессменами и иностранными посольствами – претензии в Нью-Йорк Таймс (ок. 9 – 36 – 110 ), что у ЦРУ есть файлы о конгрессменах, выступающих против помощи лампам Contras + Grow для выращивания марихуаны – рейды на центры снабжения гидропоникой и захват списков рассылки – записи сообщений в alt.drugs и alt.psychoactive – клубы покупателей витаминов + потребление энергии – для обнаружения использование ламп для выращивания +, но также может быть усовершенствовано, чтобы обнаруживать укрытие нелегальных пришельцев или любое другое потребление энергии в домашнем хозяйстве, «несовместимое с зарегистрированными видами использования» – то же самое для воды, сточных вод и т. д. + сырые химикаты – как с мониторами нитрата аммония и других бомб материалы – или сырье для производства кокаина (вспомните различные изъятия партий химикатов в Латинскую Америку) – проверка книг, как в «Программе ознакомления с библиотекой» ФБР 1998 или около того – посещение ключевых конференций, таких как Конференция хакеров (могут быть сцены, связанные с этим), Конференция по компьютерной безопасности 27. 7.2. Экономическая разведка (слежка за корпорациями, иностранными и внутренними) + «Использует ли АНБ данные экономической разведки, полученные при перехвате? – Некоторые из нас предполагают, что это так, что это происходило с 1978 как минимум. Например, Бэмфорд отметил в 1997, что АНБ заранее знало о планах англичан по девальвации фунта в конце s, и знание различных корпоративных планов. – АНБ очищает коды, используемые ЦРУ, поэтому кажется невозможным для АНБ не знать о деятельности ЦРУ по контрабанде наркотиков. Однако АНБ очень осторожно и редко (или никогда) не дает комментариев. + к правительству звучали призывы как-то помочь американскому бизнесу и общей конкурентоспособности, «уравняв игровое поле» с помощью шпионажа – особенно по мере того, как предполагаемая угроза со стороны советского блока уменьшается, а предполагаемая угроза со стороны Японии и Германии возрастает – лидеры АНБ и ЦРУ даже открыто говорили о переходе к экономической слежке + Проблемы с этим предложением: – незаконно – неэтично + кто получает разведывательную информацию? АНБ просто звонит в Apple и говорит: «Мы перехватили какое-то сообщение из Тайваня, в котором описываются их планы относительно заводов. Вам интересно?» – ситуация в США отличается от Японии и MITI (который часто изображается как образец того, как это должно работать) тем, что у нас есть много компаний, которые практически не подчиняются рекомендациям правительства или совсем не соблюдают их, и зарубежные страны, вероятно, узнают об этом шпионаже и примите соответствующие меры – например, увеличив шифрование 29 7.3. Война с наркотиками и отмыванием денег вызывает усиление надзора и мониторинга – мониторинг потоков капитала, денежных операций и т. Д. – сотрудничество с Интерполом, иностранными правительствами, даже с Советами и КГБ (или кем бы то ни было с ними) – новые радиолокационные системы осуществляют мониторинг легкие самолеты, катера и др. .8. Проблемы с законом 27 8.1. «Может ли начальник контролировать мою работу?» «Может ли мое банкротство в 1992 Использовать, чтобы отказать мне в ссуде? ” и т. д. – Либертарианцы имеют совершенно другой набор ответов, чем многие другие: ответ на все эти вопросы в основном «да», морально (извините за нормативную точку зрения). 28. 8.2. Тема: для защиты некоторых прав вторжение в частную жизнь оправдано – например, путем принуждения к передаче записей работодателя или изъятия записей проката видео (на основании выявления сексуальных извращенцев) – различные законы о мониторинге сотрудников 29. 8.3. Правительственные удостоверения личности, возможность подделывать удостоверения личности – Правительство использует свои полномочия для подделки учетных данных в сговоре с основными кредитными агентствами (которые, очевидно, видят, что эти поддельные удостоверения личности «появляются в полном объеме». – WitSec, FINCen, поддельные удостоверения личности, связи с компаниями, выпускающими кредитные карты – укусы DEA, Хайди в Ла Хойя, Тава, поддельные налоговые декларации, поддельные банковские заявки, поддельные удостоверения личности – для этого типично отношение «превыше всего» … кто охраняет опекунов? – WitSec, двуличность 30. 8.4. Законность наблюдения АНБ – прочтите Бэмфорда примерно 129 Поинра – Великобритания-США – ECPA – исключения по национальной безопасности – много путаницы; однако законы никогда не имели никакого реального влияния, и я не могу представить себе, чтобы к АНБ предъявили иск! 28 9. Досье и базы данных 31 9.1. «Досье никогда не забывает» + любые нарушения любого закона в любой стране могут храниться бесконечно, подвергая нарушителя аресту и задержанию в любое время, когда он въезжает в страну с такой записью – (Это возникло в связи с тем, что у британцев есть странные идеи о компьютерной безопасности, взломе и конфиденциальности данных; вполне возможно, что американец, проезжающий через Лондон, мог быть задержан за какие-то неясные нарушения в прошлом) – это особенно тревожно в обществе, в котором юридические кодексы заполняют целые комнаты и в котором почти каждый день происходит нарушение какого-либо закона 27 9.2. «А как насчет проблем с конфиденциальностью, связанных с покупками на дому, телевизионными приставками, рекламодателями и NII?» – Хотим ли мы, чтобы наши предпочтения в зубной пасте заносились в базы данных, чтобы рекламодатели могли нацеливаться на нас? Или что наши покупки продуктов питания будут коррелированы и проанализированы правительством, чтобы выявить нарушения Закона о диетическом питании? – Во-первых, законы, которые говорят людям, какие записи им «разрешено» хранить, ошибочны и приводят к полицией государственных проверок дисководов и т. Д. Так называемые законы о «конфиденциальности данных» некоторых европейских стран – это кошмар. Сильная криптовалюта делает их спорными. – Во-вторых, люди в основном должны защищать то, что они хотят защитить, а не принимать законы, требующие, чтобы другие защищали это за них. – На практике это означает либо использовать наличные, либо договариваться с банками и компаниями, выпускающими кредитные карты, чтобы защитить конфиденциальность. Определить, есть ли у них или нет – другая проблема, но различные идеи напрашиваются сами собой (Джон Гилмор говорит, что он часто присоединяется к группам под вариантами своего имени, чтобы увидеть, кто продает свое имя в списках рассылки). – компании, занимающиеся сохранением кредитных карт, скорее всего, появятся, если будет рыночный спрос. Цифровые деньги – тому пример. Есть и другие варианты. Шифропанки не должны допускать запрета таких альтернатив и, конечно же, должны работать над такими системами. 30 9.3. кредитные агентства – TRW Credit, Transunion, Equifax – ссылки на WitSec 29 9.4. продажа баз данных, связывание записей … – несколько штатов признали продажу своих баз данных о водительских правах 29. 27. Полицейские государства и информаторы 27. 26. 1. Полицейским штатам необходимо чувство ужаса, чтобы усилить власть или государство, своего рода «shrechlichkeit», как это называли нацисты. И много информаторов. Полицейским государствам нужны добровольные сообщники, чтобы сдать своих соседей или даже своих родителей, точно так же, как маленький Павел Морозов стал Героем Советского народа, отправив своих родителей на смерть в сталинские трудовые лагеря за преступление, заключающееся в выражении негативного мнения о славном государстве. . – (Канонизация Павла Морозова была недавно отвергнута нынешними российскими лидерами – возможно, даже руководителями позднесоветской эпохи, такими как Горбачев, – которые указали на разрушительное воздействие побуждения семей навязать друг другу наркотики … забыл … это будет 68 за несколько лет до нашего лидеры признают, что заставлять детей сдавать папу за использование «нелегальной криптовалюты» было не такой уж хорошей идеей?) 30. 28. 2. В федеральных программах DARE детей поощряют становиться юными наркокурьерами, привлекая своих родителей к полицейским и консультантам, которые приходят в их школы. 30. 27 3. BATF имеет бесплатную линию ( за стукач на соседей, которые, по вашему мнению, нарушают федеральные законы об оружии. (Сообщается, что это имеет неприятные последствия, поскольку владельцы оружия звонят по этому номеру, чтобы сообщить о местных либеральных политиках и грабителях оружия.) 31. 27. 4. В какой-то стране мы живем, а? (Как всегда, приносим свои извинения читателям не из США.) . 24 .5. Последствия использования криптографии, недоверия другим и т. Д. Очевидны 27. 27 .6. Опасности информаторов + более половины всех судебных преследований IRS возникают из-за подсказок супругов и бывших супругов … у них есть внутренний наркотик, мотив и средства – отрезвляющая мысль даже в эпоху криптовалюты + США увеличение сообщества наркокурьеров и голубей, с помощью «CI» (конфиденциальных информаторов), защищенных свидетелей (с фальшивыми удостоверениями личности и расточительным образом жизни) и со всевозможными расплывчатыми угрозами и обещаниями – в системе с десятками тысяч законов, почти любое поведение нарушает по крайней мере некоторые законы, часто неизбежно, и, следовательно, могущественный меч висит над головой каждого – подрыв доверия, особенно в семьях (программа DARE в школах поощряет детей навязывать своим родителям, которые являются «наркоманами»!) 30. 27. Законы о конфиденциальности 28. 27. 1. Окажут ли эффект предложенные законы о конфиденциальности? + Я подозреваю прямо противоположное: запутанная сеть законов – часть тоталитарного замораживания – приведет к «маргинализации» большего числа людей и заставит их искать способы защитить свою частную жизнь и защитить себя от санкций за свои действия + свобода слова против правонарушений , Иски SLAPP, обвинения в подстрекательстве к мятежу, незаконные исследования и т. Д. – свобода слова исчезает под потоком законов, лицензионных требований и даже правил зонирования + запрещение работы с лекарствами, медицинских процедур и т. Д. – противозаконно распространять информацию о употребление наркотиков (случай с MDMA в Стэнфорде), некоторые виды контроля рождаемости: «Если шифрование запрещено законом, только преступники будут иметь шифрование». + законы о конфиденциальности уже заставляют шифрование («защиту файлов») быть обязательным во многих случаях, как в случае с медицинскими записями, передачей конфиденциальных файлов и т. д. – само по себе это не противоречит правительственному требованию касательного доступа, но Практическая реализация двухуровневой системы – защищенная от гражданских взломщиков, но читаемая взломщиками национальной безопасности – является кошмаром и, вероятно, невозможна 27. 27. 2. «Почему такие плохие вещи, как« Законы о конфиденциальности данных »?» – В большинстве европейских стран есть законы, ограничивающие сбор компьютеризированных записей, досье и т. Д., За исключением разрешенных видов использования (и самих правительств и их агентов). – У американцев таких законов нет. Я слышал призывы к этому, что я считаю очень плохим. – Хотя нам может не нравиться идея о том, что другие собирают на нас досье, остановить их – еще худшая ситуация. Это дает государству право входить в предприятия, дома и проверять компьютеры (в противном случае это совершенно невозможно). Это создает нелепые ситуации, в которых, скажем, кто-то, составляющий компьютеризированный список своих телефонных контактов, составляет незаконную базу данных! Это делает электронную почту преступлением (те записи, которые хранятся). – они сами по себе являются серьезным посягательством на частную жизнь – собираетесь ли вы посадить меня в тюрьму, потому что у меня есть базы данных электронной почты, сообщений Usenet и т. д.? – На мой взгляд, сторонники «конфиденциальности» часто не понимают этого вопроса и не понимают, что законы о конфиденциальности часто отнимают права на конфиденциальность _других_. (Права редко противоречат друг другу – договор плюс конфиденциальность позаботятся о % ситуаций, когда права предположительно вступают в конфликт.) . 29. 3. о различных «законах о конфиденциальности данных» – многие страны приняли эти законы о конфиденциальности данных, включая ограничения на записи, которые могут храниться, регистрацию таких вещей, как списки рассылки, и суровые наказания для тех, кто, как установлено, хранение компьютерных файлов считается недопустимым – это приводит вторжения в частную жизнь … этот самый список шифровальщиков должен быть “одобрен” бюрократом во многих странах … возможности (и неизбежность) злоупотреблений очевидны – “Существует центральное противоречие, проходящее через правила базы данных предложены многими так называемыми “защитниками конфиденциальности”. Для обеспечения соблюдения они требуют массового правительственного отслеживания действий с базами данных на наших рабочих статистических данных и ПК, особенно деятельности многих небольших домашних предприятий (например, предпринимателей из списков рассылки, которые часто работают вне офиса). домой). “Таким образом, результатом этих так называемых правил” конфиденциальности “является уничтожение наших последних клочков частной жизни против правительства и успокаивание нас, заставляя нас слепо допускать еще больше деталей. мейнфреймы наших личных жизней в мэйнфреймы крупных правительственных агентств и агентств кредитной отчетности, которые, если они явно не исключены из законов о конфиденциальности (что является обычным явлением), могут просто уклоняться от них, используя офшорные убежища, взаимные соглашения с иностранными следователями полиция и спецслужбы ». [Eric Hughes, 1994-01-26] 29. 29 .4. “Что об этом думают шифропанки?” + разделенные умы … хотя никому не нравится, когда за ним наблюдают, вопрос в том, как далеко можно зайти, чтобы остановить наблюдение за другими – “Законы о конфиденциальности данных” как плохой пример: попирают свободу писать, сохранять конфиденциальность своего компьютера 28. 29 .5. Необходимо проверить утверждения баз данных (кредитоспособность, репутация, кто что сказал и т. Д.) – если я просто утверждаю, что Джо Блоу больше не работает, и это распространяется … 27. 29. Национальные идентификационные системы 29. 29. 1. «Национальные удостоверения личности – это просто водительские права на Информационной супермагистрали». [Eric Hughes, 1994-01-26] 29. 29 2. “Что вас беспокоит?” 30. 30. 3. Страхование и национальное здравоохранение дадут «национальный идентификатор», от которого будет практически невозможно отказаться – больницы и врачи должны будут иметь карту … наличные платежи вызовут подозрения и могут быть даже неосуществимы 30. 29. 4. Аргументы в отношении национального удостоверения личности – “разрешение на работу” (другое предложение, 56 – 25, что потребовало бы наличия национальной карты, разрешающей работу на миссия) – иммиграция, выгода – возможное подключение к системе, предлагаемой почтовой службой США: реестр открытых ключей (будут ли они также «выпускать» пару закрытых и открытых ключей?) – условное депонирование программного ключа и связанные идеи – «Сомневаюсь, что достаточно« прошить »карту и отправиться в путь. Вернее, нужно было бы подчиниться «сканированию» и отправиться в путь. Это также может служить удобной меткой для определения местоположения, если она установлена ​​в системах взимания платы за проезд и различных «контрольно-пропускных пунктах». Зачем кому-то, кому нечего скрывать, нужно следить за каждым вашим шагом? Это для твоего же блага, верно? Очень скоро вставка вашего удостоверения личности в слоты повсюду, куда бы вы ни пошли, станет обычным явлением “. [P.F., 1994-08-18] 28. 28 .5. “Что беспокоит универсальные идентификационные карты?” – «Папиеррен, битте! Шнелл!» – что они позволят максимально проследить (как люди говорили) … отслеживание перемещений, эрозию конфиденциальности – что они должны будут использоваться для банковских транзакций, доступа к сети, и т. д. (Как обычно, могут быть обходные пути, взломы и т. д.) – учетная запись «человек», когда правительство участвует в выдаче криптографических ключей (как предложение USPS), где только «разрешенное использование “и т. д. – отметки времени, учетные данные . 30 .6. Пробный баллон почтовой службы для национальной идентификационной карты – «Хотя это правда, что они делятся технологиями, их намерения и цели сильно различаются. Цель и цель предложения Чаума – обеспечить и защитить анонимность в финансовых транзакциях. Намерение и цель Почтовая служба США должна идентифицировать и удостоверять вашу личность перед правительством и гарантировать отслеживаемость всех финансовых транзакций “. [Ross Anderson, Tempest Attacks on Notebook Computers ???, comp.security.misc, 1994-08-31] 28. . 7. Сценарий введения национальных идентификационных карт. Представьте, что для регистрации транспортных средств требуется предъявление этой карты (необходимо вывести этих нелегалов из их машин, или, что более мягко, бюрократия просто делает идентификационные машины частью своего процесса). – Это сразу же лишает тех, кто отказывается получить удостоверение личности, лишает возможности получить действующие лицензионные бирки. (Правоприменение уже довольно хорошее … Меня пару раз останавливали либо за то, что я забыл наклеить мои новые наклейки, либо за вождение с просроченными бирками штата Орегон.) + Например, “Национальная карта льгот” необходимо получить бирки с номерными знаками. и, возможно, другие вещи, такие как страхование автомобиля и жилья и т. д. Было бы очень сложно бороться с такой картой, так как человек не мог водить машину, не мог платить налоги («Ух!» Я слышу, вы говорите (но примите во внимание штрафы, связи с работодателями и т. д., вы можете бежать, но не можете спрятаться.) – национальное удостоверение личности предположительно будет привязано к декларациям о подоходном налоге, различными способами я не буду вдаваться в подробности. здесь. Почтовая служба, стремясь проникнуть в эту область, я полагаю, выдвинула идею электронной подачи документов, систем идентификации и т. Д. . 30 .8. Комментарии к национальным удостоверениям личности – то, что некоторые люди смогут обойти систему или что система в конечном итоге станет неисполнимой, не уменьшает озабоченности. Между тем дела могут стать очень тяжелыми. – Я вижу здесь большие опасности, привязывая национальное удостоверение личности к транзакциям, которых мы, по сути, не можем избежать в этом обществе: вождение автомобиля, страхование (и давайте не будем спорить о страховании … Я имею в виду, что это неизбежно в смысле юридических вопросов, правонарушений. и т. д.), пограничные переходы и т. д. Как теперь можно подавать налоги без такой карты, если она сделана обязательной для взаимодействия с правительством? Сказать, что «налоги не взимаются» – неправильный ответ. Возможно, их не коллекционируют уличные панки и другие люди, живущие в подпольной экономике, но они точно подходят для большинства из нас. 30. 30. Проблемы национальной системы здравоохранения . 30. 1. Страхование и национальное здравоохранение дадут «национальный идентификатор», от которого будет практически невозможно отказаться – больницы и врачи должны будут иметь карту … наличные платежи вызовут подозрения и могут быть даже неосуществимы . 30. 2. Меня меньше беспокоит то, что фармацевт добавит меня в какую-то базу данных, которую он ведет, чем то, что моему врачу будет дано указание составить досье в соответствии с государственными стандартами, а затем передать его властям через информационный канал. 30. 31. 3. Опасности и проблемы Национального плана здравоохранения – отслеживание, национальная идентификационная карта – «Если вы считаете, что BATF плохой, подождите, пока BHCRCE не начнет действовать.» Что такое BHCRCE? »- спросите вы. Почему это Burea of ​​Health Care Обеспечение соответствия реформам – BATF, FBI, FDA, CIA и IRS – все в одном лице “. [Ross Anderson, Tempest Attacks on Notebook Computers ???, comp.security.misc, 1994-08-31] – Билл Стюарт указал на опасность наличия у детей номеров социального страхования, систем отслеживания в школах и больницах и т. Д. 30. 31. Реквизиты для входа 28. 29. 1. Это один из самых недооцененных и игнорируемых аспектов криптологии, особенно работы Чаума. И никто в Cypherpunks или где-либо еще в настоящее время не работает над «слепыми учетными данными» для повседневного использования. 30. 32. 2. “Требуется ли удостоверение личности?” – Этот вопрос очень много обсуждается, и он важный. Разговоры о национальной идентификационной карте (которую шутники называют «внутренним паспортом») витают в воздухе как часть законодательства в области здравоохранения, социального обеспечения и иммиграции. Электронные рынки делают это также проблемой для сообщества банкоматов / смарт-карт. Это также тесно связано с природой анонимных продавцов (где физическая личность, конечно, обычно отсутствует). + Во-первых, «личность» может означать разные вещи: – Обычное представление личности: физическое лицо с датой рождения, физическими характеристиками, отпечатками пальцев, номерами социального страхования, паспортами и т. Д. – целое облако элементов «идентичности». (Биометрические.) – Псевдонимный взгляд на личность: постоянные личности, опосредованные криптографией. «Ты твой ключ». – Большинство из нас рассматривают личность как смесь этих взглядов: мы редко проверяем биометрические данные, но мы также полагаемся на физические ключи (голос, внешний вид и т. Д.). Я предполагаю, что когда я говорю с «Дунканом Фрисселлом», которого я никогда не встречал лично, это действительно Дункан Фриссел. (Некоторые делают прыжок от этого ожидания к желанию, чтобы правительство обеспечило выполнение этого требования, то есть предоставило удостоверение личности) + Часто утверждается, что физическая личность важна для: – отслеживания мошенников, рабочих, нарушителей контрактов и т. Д. – разрешения одним людям участвовать в некоторых транзакциях и запрещать другим (возрастные учетные данные, например, для употребления алкоголя или – менее мягко – разрешения на работу в какой-либо области) – налогообложение, голосование, другие схемы, связанные с физическим существованием + Но большинство из нас ведем дела с людьми, никогда не проверяя их учетные данные … в основном мы верим им на слово, что они «Билл Стюарт» или «Скотт Коллинз», и никогда не идем дальше этого. – это может измениться по мере распространения цифровых учетных данных и по мере того, как взаимодействия вызывают автоматические проверки (причина, по которой многие из нас должны поддерживать идею «слепых учетных данных» Чаума – без некоторой криптографической защиты мы будем постоянно отслеживаться во всех взаимодействиях). + Руководящий принцип: оставьте этот вопрос о том, требовать ли учетные данные физического удостоверения личности заинтересованным сторонам *. Если Алиса хочет увидеть удостоверение личности Боба и снять отпечаток его ладони или что-то еще, это проблема для них. Я не вижу моральных оснований и, тем более, общих причин для посторонних вмешиваться и настаивать на предъявлении удостоверений личности (или на запрете удостоверения личности, возможно, как своего рода «нарушение гражданских прав»). В конце концов, мы взаимодействуем в киберпространстве, в списке Cypherpunks, без какого-либо внешнего контроля над идентификацией. – и деловые контракты лучше всего заключать на местном уровне, с внешним правоприменением по контракту сторон (частный закон, уже использованный страховыми компаниями, связующими агентами, арбитражные соглашения и т. д.) – С практической точки зрения, т.е. способы обхода систем идентификации. Деньги – это один способ, ремейлеры – другой. Трудно обеспечить соблюдение жесткой системы, основанной на идентичности. 30. 31. 3. «Нужны ли нам личные данные для таких вещей, как голосование в сети?» – То есть любой системный администратор может легко создать столько учетных записей пользователей, сколько пожелает. А конечные пользователи могут регистрироваться в различных сервисах под разными именами. Беспокойство вызывает то, что это голосование в стиле Чикаго (фиктивные лица) может быть использовано для искажения голосов в Usenet. – Подобные опасения возникают и в другом месте. – На мой взгляд, это серьезная тривиальная причина для подтверждения личных данных. 30. 31. 4. Местоположение, учетные данные, проверки + Подумайте о последствиях для конфиденциальности такой простой вещи, как система парковок. Два основных подхода: – Первый подход. Наличный расчет. Автомобиль въезжает на участок, водитель платит наличными, дается «проверка». Прослеживаемости нет. (Существует небольшая вероятность того, что один водитель может передать свою наклейку новому водителю и таким образом обмануть парковку. Обычно этого не происходит из-за неудобств, связанных с продвижением таких наклеек (согласование с другим автомобилем и т. Д.) а потому наклейка относительно недорогая.) – Подход второй. Биллинг водителя, запись номерных знаков. Прослеживаемость присутствует, особенно если местная автостоянка привязана к компаниям, выпускающим кредитные карты, DMV, полиции и т. Д. (Эти связи входят в список желаний полицейских агентств, чтобы еще больше «заморозить» беглецов, нарушителей алиментов и т.д. и другие преступники). – Это забота общества с большим количеством электронных платежей, но без механизмов сохранения конфиденциальности. (И в настоящее время нет большого спроса на такого рода конфиденциальность по ряду причин, и это подрывает популярность анонимных методов учетных данных.) – Важное свойство настоящих денег (золото, b ank, пользующимся большим доверием), заключается в том, что он рассчитывается немедленно, не требуя привязки по времени контрактов (возможность отслеживать плательщика и собирать деньги за плохую транзакцию) . 32. Записи всех сообщений UseNet . 31. 1. (то же самое для CompuServe, GEnie и т. д.) будет существовать 29. 30 .2. «Какие виды мониторинга сети возможны?» – Архивы всего трафика Usenet. Это уже делают коммерческие поставщики CD-ROm и другие, поэтому для различных агентств это будет тривиально. – Почтовые архивы. Более проблематично, поскольку почта якобы не является общедоступной. Но почта проходит через многие сайты, как правило, в незашифрованном виде. – Анализ трафика. Подключения отслеживаются. Telnet, ftp, электронная почта, Mosaid и другие соединения. – Отфильтрованные сканирование трафика с текстом по ключевым словам, хранящимся в архивах. 30. 33. 3. Записи: обратите внимание, что частные компании могут делать то же самое, за исключением того, что различные законы о «праве на неприкосновенность частной жизни» могут пытаться вмешиваться в это, что, конечно же, вызывает собственные конституционные проблемы с конфиденциальностью 26. 31. 4. «Как вы можете ожидать, что то, что вы отправили в UseNet на несколько тысяч сайтов, потенциально не будет привлечено против вас? Вы отказались от любых претензий на конфиденциальность, когда транслируете свое мнение – и даже подробные декларации о ваших действиях – многомиллионной аудитории. . Вы действительно думали, что эти публичные сообщения не хранятся в архиве? Любое частное лицо сочло бы почти простым сортировать жалкие несколько мегабайт в день по ключевым словам, названиям плакатов и т. Д. ” 300 24. 30. 5. эта проблема уже поднимается: уволенный программист-гей рассказал о своем гневе на одном из форумов для геев и сказал, что подумывает обратиться к своему бывшему работодателю за повсеместное копирование программного обеспечения Autocad … сотрудник Autodesk ответил ему: “Ты только что сделал!” 30. 33. 6. корпорации могут использовать инструменты, подобные GREP и On Location, для поиска в общедоступных сетях любых обсуждений себя или своих продуктов – громогласными сотрудниками, недовольными клиентами, известными критиками и т. д. – даже положительных замечаний, которые могут быть использованы в рекламе (тема к различным законам) 29. 33 .7. 160% отслеживаемость публичных сообщений в UseNet и других досках объявлений очень сдерживает свободу выражения и становится одним из основных оправданий использования анонимных (или псевдононимных) досок и сетей – могут быть призывы к законам против такой компиляции, как в случае с британскими законами о данных, но в основном мало что может быть сделано, когда публикации отправляются на десятки тысяч машин и постоянно архивируются многими из этих узлов и тысячами читателей – читателей, которые могут включать материал в свои собственные публикации и т. д. (отсюда е абсурдность британского закона) . 32. Влияние слежки на распространение криптографии . 31. 1. Наблюдение и мониторинг будут способствовать увеличению использования шифрования, сначала людьми, которым есть что скрывать, а затем другими – эффект снежного кома – и различные правительственные учреждения сами будут использовать шифрование для защиты своих файлов и своей конфиденциальности 26. 32. 2. для тех, кто занимает ответственные посты, наличие новых методов прослушивания ускорит переход к защищенным системам, основанным на зашифрованных телекоммуникационных системах, и отказ от голосовых систем . 33. 3. Тенденции наблюдения + Технология делает наблюдение за гражданами все более и более тривиальным + видеокамеры на каждом углу улицы технологически легко внедряются, например – или камеры в магазинах, в аэропортах, в других общественных местах – камеры трафика – отслеживание покупок с помощью кредитные карты, водительские права и т. д. – мониторинг компьютерных выбросов (проблемы с TEMPEST, часто являются параноидальными спекуляциями) + перехват сети … прослушивание телефонных разговоров, перехват незашифрованных сообщений и т. д. – и составление досье на основе общедоступных публикации + Все это делает усилия по предотвращению отслеживания людей и учетных данных в обществе еще более актуальными. Требуются обезьяньи действия, саботаж, просвещение общественности и разработка альтернатив. – Если состояние слежки будет расти так же быстро, как сейчас, могут потребоваться более отчаянные меры. Лично я бы не стал плакать, если бы Вашингтон, округ Колумбия, и его окрестности были поражены ядерной бомбой террористов; невинные будут заменены достаточно быстро, и смерть стольких политических упырей наверняка того стоит. Разрушение Вавилона. + Нам нужно получить сообщение о «слепых учетных данных» (которые могут отображать какое-то поле, например возраст, без отображения всех полей, включая имя и т. Д.). Более радикально, нам нужно заставить людей задаться вопросом, почему учетные данные так важны, как многие люди думают. – Я утверждаю, что учетные данные редко нужны для взаимно согласованных транзакций 31. . Свободные концы 28. 36. 1. Участие USPS в электронной почте, подписях, аутентификации (предлагается в июле-августе, 25) + Преимущества: – много мест – миссия уже ориентирована на доставку + Недостатки: – ужасно работает по сравнению с разрешенными соревнованиями (Federal Express, UPS, Airborne и т. Д.) – это связано с правительство (теперь почти независимое, но не совсем) – может стать обязательным, или конкуренция будет ограничена определенными нишами (как в случае с пакетными услугами, которые не могут иметь «маршруты» и не могут конкурировать в режиме дешевых писем) – a большая и глупая бюрократия с профсоюзами – ссылки на другие программы (условное депонирование ключей программного обеспечения, цифровое телефонное соединение). н. у.) не ясно, но вполне вероятно, что квазиправительственное агентство, такое как USPS, будет сотрудничать с правительством и наложит ограничения на разрешенные криптосистемы. 30. 35 .2. угрозы смертью + Представитель АНБ пригрозил убить Джима Бидзоса, если он не изменит свою позицию по каким-то переговорам. Об этом сообщили в газете, и я попросил подтверждения: «Все, что сообщалось в Merc News, правда. Я уверен, что он не говорил от имени агентства, но когда это случилось, он был довольно серьезен, по крайней мере, так казалось. долгое молчание после того, как он произнес угрозу, с пристальным взглядом. Он был довольно напряженным. «Я уважаю и доверяю двум другим, которые были в комнате (они были потрясены и буквально потеряли дар речи, глядя себе в колени), и планирую спросить у АНБ за письменные извинения и подтверждение того, что он не говорил от агентства. Посмотрим, получу ли я это. Если инцидент попадет в их отчеты о поездке, у меня есть шанс получить письмо ». [WHMurray, alt.privacy, 1994-07- 04] 28. 31. 3. Ложные личности … нельзя просто «стереть» из банков памяти компьютера. Паутина ассоциаций, следствий, срабатывания правил … все это означает, что простое удаление (или вставка ложной идентичности) приводит к разрывам, нелогичным изменениям, дырам … Историю нелегко изменить. 28. Цифровые деньги и чистая коммерция . 1. авторские права THE CYPHERNOMICON: Cypherpunks FAQ and More, Version 0. 96, 2050 – – 24, Copyright Тимоти С. Мэй. Все права защищены. См. Подробный отказ от ответственности. Используйте короткие разделы в рамках положений о «добросовестном использовании» с соответствующими упоминаниями, но не ставьте свое имя в мои слова. 30. 2. РЕЗЮМЕ: Цифровые деньги и чистая коммерция 29. 2.1. Основные моменты – сильная криптовалюта делает возможными определенные формы цифровых денег – Дэвид Чаум, опять же, принимает центральное участие – реальных систем не развернуто, только небольшие эксперименты – юридическая и нормативная путаница, скорее всего, повлияет на развертывание в значительной степени (выполнение «запуска» цифровых наличных денег нетривиальное дело) 27. 2.2. Связи с другими разделами – репутация – правовая ситуация – криптоанархия 29. 2.3. Где найти дополнительную информацию – http://digicash.support.nl/ 31. 2.4. Разные комментарии – огромная область, заполненная специальными терминами – множество финансовых инструментов – теория цифровых денег не полна, и существует множество путаницы – этот раздел также более беспорядочный и запутанный, чем мне бы хотелось; Я уберу это в следующих выпусках. 30. 3. Природа денег 28. 3.1. Природа денег, банковского дела и финансов – это тема, которой посвящено большинство дискуссий о цифровых деньгах. Вряд ли удивительно. Но также и область, которая даже более детализирована, чем криптовалюта. И бесконечная путаница в терминах, смысловые придирки в списке и так далее. Я не буду посвящать много места попыткам объяснить экономику, банковское дело и глубокую природу денег. 31. 3.2. Конечно, сегодня существует много форм наличных денег или денег (эти термины не эквивалентны …) + монеты, банкноты (которые, как предполагается, трудно подделать) – «онтологические законы сохранения» – деньги не могут находиться в двух местах. сразу, не может быть потрачен дважды – это правда лишь отчасти, и технология подделки делает все это спорным – облигации на предъявителя и другие “немедленно обналичиваемые” инструменты – бриллианты, золото, произведения искусства и т. д. (“переносимое богатство” ) 29 3.3. Многие формы цифровых денег. Так же, как существуют десятки основных форм инструментов, также будет много форм цифровых денег. Ниши будут заполнены. 31. 3.4. Мне непонятна глубинная природа денег. Бывают дни, когда я думаю, что это просто гигантская аферистическая игра, в которую нужно вкладывать деньги только потому, что другие примут ее. В другие дни, когда я думаю, что это связано с «реальными вещами», такими как золото и серебро. А в другие дни, когда я просто безразличен (пока он у меня есть, и он работает). 31. 3.5. Обсуждения цифровых денег также сбивают с толку различные идеи о деньгах. Цифровые деньги не обязательно являются формой валюты, а представляют собой механизм перевода. Фактически, это больше похоже на «цифровой чек» (хотя он может привести к появлению новых валют или более широкому использованию какой-либо существующей валюты … в какой-то момент она может стать неотличимой от валюты). 30 3.6. Я советую людям не слишком беспокоиться об истинной и глубокой природе денег, а вместо этого думать о цифровых деньгах как о протоколе передачи некоторой базовой формы денег, которой могут быть золотые монеты, швейцарские франки, цыплята или даже гигантские деньги. каменные колеса. 30. 3.7. Принцип против свойств денег – Физические монеты, как деньги, обладают определенными основными свойствами: их трудно подделать, бессмысленно подделать, если они сделаны из золота или серебра, взаимозаменяемость, немедленное урегулирование (нет необходимости проводить очистку в удаленном банке, нет задержек и т. Д. .), отсутствие отслеживания и т. д. – Цифровые деньги в различных вариантах имеют совершенно разные свойства, например, они могут требовать очистки, любую отдельную цифровую банкноту можно бесконечно копировать, она может обеспечивать отслеживаемость и т. д. Сложное сочетание свойств. + Но почему физические деньги (звонкие монеты) такие, какие они есть? Какие свойства объясняют это? Какие основные принципы подразумевают эти свойства? – аппаратное обеспечение (монеты, такие как золото) по сравнению с программным обеспечением (биты, легко копируемые) – немедленная, местная очистка из-за рациональной веры в то, что деньги будут очищены – ограничения на скорость передачи физических денег установлены по размеру, весу денег, тогда как ” телеграфное мошенничество »и вариант s может истощить аккаунт за секунды. Я считаю, что мы тратим слишком много времени на размышления о _принципах_ (таких как локальность, транзитивность и т. д.) и ожидаем затем _получить_ свойства. Может быть, вместо этого нам нужно сосредоточиться на _объектах_, наборах вещей, производных от протокола, и изучить их возникающие свойства. (У меня есть собственное мышление в этом направлении, включая «протокольную экологию», в которой агенты сталкиваются друг с другом, как старая система «Eurisko» Дуга Лената, и, таким образом, обнаруживают слабые места, сильные стороны и даже генетически запрограммированы на добавление новых методы, повышающие безопасность. Как вы можете догадаться, это долгосрочный спекулятивный проект.) 31 3.8. «Можно ли сделать« цифровую монету »?» – Ответ, похоже, «нет» + Программное обеспечение можно бесконечно копировать, что означает, что программное представление цифровых денег может быть воспроизведено много раз – это не значит, что это может быть много раз _израсходовано_, в зависимости от процесса клиринга … но тогда это не «монета» в том смысле, в котором мы говорим – программное обеспечение легко воспроизводимо, в отличие от золотых или серебряных монет, или даже бумажных денег. Если и когда бумажные деньги станут тривиально воспроизводимыми (а цветные копировальные аппараты почти достигли этого), ожидайте изменений в природе наличных денег. (Предположение: наличные деньги будут заменены смарт-картами, вероятно, не того анонимного типа, который мы предпочитаем.) + Биты всегда могут дублироваться (если они не привязаны к оборудованию, как в случае с TRM), поэтому нужно искать в другом месте + можно привязать биты к конкретному местоположение, так что дублирование было бы очевидным или бесполезным – идея расплывчата, что агент может быть размещен в каком-то месте … дублирование будет как обнаруживаемым, так и нерелевантным (те же биты, такое же поведение, неизменяемое из-за цифровой подписи) – (это формально похож на идею активного агента, который невозможно подделать, в том смысле, что агент или монета являются «автономными») 31 3.9. «Какова« степень детализации »цифровых денег?» + мелкая детализация, например, суммы долей цента – полезно для многих онлайн-транзакций – внутри компьютеров – дополнительные сборы посредников – очень небольшие покупки + средняя степень детализации – от нескольких центов до доллара (например) – также полезно для много мелких покупок – почти эквивалентно «мелочам» или мелким счетам и, вероятно, полезно для тех же целей – сборы, сборы и т. д. – это примерно уровень, на который нацелены многие протоколы DigiCash + большая детализация – несколько долларов – больше похоже «обычная» онлайн-транзакция – транзакционные издержки имеют решающее значение; онлайн и офлайн клиринг – Digital Silk Road – это предложение Дина Триббла и Норма Харди по сокращению транзакционных издержек 30. 3. 27. Споры о деньгах и финансах усложняются – юридические термины, специфический бухгалтерский жаргон и т. Д. – Я не стану здесь углубляться в эту чащу. Это отдельная специализация с несколькими десятками основных типов инструментов и деривативов. И, конечно же, с большими дозами закона. 29. 4. Смарт-карты 28. 4.1. «Что такое смарт-карты и как они используются?» + Большинство смарт-карт в том виде, в каком они существуют сейчас, очень далеки от того, чтобы быть анонимными цифровыми деньгами, которые нас интересуют. Фактически, большинство из них – просто прославленные кредитные карты. – без выгоды для потребителей, поскольку потребительские товары обычно не покрывают убытки от мошенничества – (чтобы соблазнить потребителей, будут ли они предлагать стимулы?) – Могут быть либо небольшие компьютеры, обычно размером с кредитную карту, либо просто управляющие карты доступ через локальные компьютеры. + Модули с защитой от взлома, например, при взломе они уничтожают важные данные или, по крайней мере, свидетельствуют о том, что были подделаны. + Безопасность производства – некоторый вариант проверки помещений по принципу «выбор и выбор» + Использование смарт-карт – использование обычных кредитных карт – оплата счетов – почтовые расходы – дорожные сборы и дорожные сборы – платежи за товары, полученные в электронном виде (не обязательно анонимно) 30. 4.2. Электронный кошелек Visa 30. 4.3. Mondex 30 .5. «DigiCash» Дэвида Чаума 28 5.1. «Почему Чаум так важен для цифровых денег?» – Имя Чаума часто встречается в этом документе и в других произведениях Cypherpunk. Он, без сомнения, является основополагающим мыслителем в этой области, он был почти первым, кто написал о нескольких областях: неотслеживаемая электронная почта, электронные деньги, ослепление, несвязанные учетные данные, сети постоянного тока и т. Д. – Я говорил с ним в “конференции, рассказывая ему о моих интересах, моем” лабиринтном “идее пересылки почты (которую он ожидал в [I] , о чем я тогда не подозревал) и несколько намеков на «криптоанархию». Мне было ясно, что Чаум долго и глубоко размышлял над этими проблемами. – Статьи Чаума должны читать все, кто интересуется этой областью. (Нет, его статьи _не_ “в Интернете”. Пожалуйста, см. “Crypto” Proceedings и связанные с ними материалы.) – 31 5.2. “Какова его мотивация?” – Чаум кажется либертарианцем, по крайней мере, в социальных вопросах, и его очень беспокоят проблемы «Большого брата» (вспомните название его [Eric Hughes, 1994-02-22] Статья CACM). – Его работа в Европе в основном сосредоточена на несвязанных учетных данных для оплаты платных дорог, электронного голосования и т. Д. Его компания DigiCash работает над различными аспектами цифровых денег. 29. 5.3. “Как работает его система?” – По списку шифропанков было много резюме. Хэл Финни написал по крайней мере полдюжины, а другие были внесены Эриком Хьюзом, Карлом Баррусом и т. Д. Я не буду включать никого из них здесь …. просто требуется слишком много страниц, чтобы объяснить, как работают цифровые деньги. в деталях. – (Самая большая проблема, с которой люди сталкиваются с цифровыми деньгами, заключается в том, что они не уделяют времени пониманию основ математики, ослепления и т. Д. Они ошибочно полагают, что «цифровые деньги» можно понять, исходя из здравого смысла относительно существующих денег и т. Д. Эта ошибка повторялась в нескольких недооцененных предложениях по «чистым деньгам» и «цифровым долларам».) + Вот несколько первых абзацев из одного из объяснений Хэла, чтобы дать представление: – «Майк Ингл спрашивает о цифровой карте. . Простейшая анонимная система, которую я знаю, – это система Чаума, Фиата и Наора, которую мы обсуждали здесь несколько раз. Идея состоит в том, что банк выбирает модуль RSA и набор показателей e1, e2, e3, …, где каждый показатель ei представляет собой номинал и, возможно, дату. Показатели должны быть взаимно простыми с (p-1) (q-1). PGP имеет процедуру GCD, которую можно использовать для проверки действительных показателей .. “Как и в случае с RSA, каждому публичному показателю ei соответствует секретный показатель di, вычисляемый как мультипликативный inve rse ei mod (p-1) (q-1). Опять же, в PGP есть процедура для вычисления обратных множителей. “В этой системе денежная единица – это пара (x, f (x) ^ di), где f () – односторонняя функция. MD5 был бы разумным выбором для f (), но обратите внимание, что он производит а 256 – битовый результат. f () должен принять это 256 – побитовый вывод MD5 и “переблокировать” его как число с множественной точностью, добавив его; PGP имеет подпрограмму предварительной блокировки, которая делает это в соответствии со стандартом PKCS. “Процесс работает с ослеплением следующим образом. Пользователь выбирает случайный x. Вероятно, это должно быть не менее 80 или же 250 бит, достаточных, чтобы исключить исчерпывающий поиск. Он вычисляет f (x), которое он хочет, чтобы банк подписал, возведя его в степень di. Но вместо того, чтобы напрямую отправлять f (x) в банк, пользователь сначала ослепляет его, выбирая случайное число r и вычисляя D = f (x) r ^ ei. (Я должен прояснить, что ^ – это оператор мощности, а не xor.) D – это то, что он отправляет в банк вместе с некоторой информацией о том, что такое ei, которая указывает номинал наличных денег, а также информацию о номере его счета. . “[WHMurray, alt.privacy, 1994-07- 04] 28. 5.4. “Что такое происходит с DigiCash? »-« Оплата с любого персонального компьютера. ter на любую другую рабочую станцию, по электронной почте или через Интернет, впервые было продемонстрировано с использованием технологии электронных денег. «Вы можете заплатить за доступ к базе данных, купить программное обеспечение или информационный бюллетень по электронной почте, сыграть в компьютерную игру через Интернет, получить 5 долларов, которые вам причитает друг, или просто заказать пиццу. Возможности поистине безграничны», – говорит Дэвид Чаум. , Управляющий директор DigiCash TM, который анонсировал и продемонстрировал продукт во время своего основного выступления на первой конференции во всемирной паутине в Женеве на этой неделе »[I’m not sure if I wrote this, or if someone else who I forgot to make a note of did] – DigiCash – компания Дэвида Чаума, созданная для коммерциализации этой работы. Расположена недалеко от Амстердама. + Чаум также является центральным участником CAFE, европейского комитета, изучающего способы использования цифровых денег в Европе – в основном стандарты, вопросы конфиденциальности и т. Д. платные дороги, паромы, парковочные счетчики и т. д. – http://digicash.support.nl/ – info@digicash.nl – Люди сообщают, что на их запросы не отвечают; могло быть по нескольким причинам. 31. 5.5. Сложности цифровых денег. Нет сомнений в сложности: множество протоколов, семантическая путаница, множество сторон, вероятность сговора, спуфинга, отказа от авторства и т. Д. И многие деривативы: агенты, эскроу-сервисы, банки. – Ничто не может заменить _сильное_ размышление_ о различных сценариях. Размышляя о том, как организовать автономный клиринг, как обрабатывать претензии людей, утверждающих, что их цифровые деньги были украдены, людей, которым нужны различные особые виды услуг, такие как квитанции и т. Д. Здесь экология, а не набор простых уравнений. 31. 6. Онлайн и офлайн клиринг, двойные расходы . 6.1. (этот раздел все еще в разработке) 28 6.2. Это один из основных пунктов разделения систем. 31 6.3. Онлайн-клиринг – (вставьте пояснение) 28 6.4. Автономная очистка – (вставьте пояснение) 6.5. Двойное расходование – некоторые подходы включают в себя постоянно увеличивающиеся в размере монеты при каждом переводе, поэтому можно определить, кто потратил деньги первым (или варианты этого). А Н. Фергюсон разработал систему, позволяющую расходовать до N одной и той же монеты, где N – параметр. [Dave Feustel, talk.politics.guns, 1994-08-19] – «Почему все думают, что закон должен немедленно применяться при обнаружении двойных расходов? …. Двойные расходы являются информационным свойством цифровых денежных систем. . Нужно ли нам находить злой умысел в формальной собственности? Очевидный морализм о законе и двойных расходах неуместен. Он вызывает образы мести и возмездия, которые являются глупыми, не говоря уже об отрицательной экономической ценности ». [jim@RSA.COM (Jim Bidzos), personal communication, posted with permission to talk.politics.crypto, 1994-06-28] (Это также относится к положительному моменту Эрика, что мы слишком часто формулируем криптографическую проблему в терминах нагруженных терминов, таких как «обман», «спуфинг» и «враги». , “когда более нейтральные термины несут в себе меньше скрывающего смысл багажа и не дадут нашим” врагам “(: -}) боеприпасов для принятия законов, основанных на таких условиях.) 30. 6.6. Проблемы + Системы обнаружения двойных расходов Чаума – Чаум приложил немало усилий, чтобы разработать систему, которая сохраняет анонимность для экземпляров с одним расходом, но нарушает анонимность и, таким образом, выявляет личность для экземпляров с двойным расходом. Я не уверен, какие рыночные силы заставили его думать об этом как о таком важном, но это создает много головной боли. Помимо того, что он неуклюж, он требует физического удостоверения личности, он задействует правовую систему, чтобы попытаться взыскать с “двойных спонсоров”, и он допускает чрезвычайно серьезное нарушение конфиденциальности, разрешая укусы. Например, Алиса платит Бобу денежную единицу, затем Алиса быстро тратит эти деньги до того, как Боб сможет … Затем Боб раскрывается как “двойной спонсор”, и его личность раскрывается тому, кому это нужно … Алиса, IRS, Гестапо и т.д. Очень неудачная идея. Приемлемо в основном для небольших транзакций. + Многоплатный клиринг против онлайн-клиринга – я предпочитаю он-лайн клиринг. Проще говоря: первые траты – это единственные траты. Парень, который добирается до шкафчика поезда, где хранятся наличные, – это тот парень, который их получает. Это гарантирует, что бремя сохранения секрета будет лежать на держателе секрета. – Когда Алиса и Боб переводят деньги, Алиса выполняет перевод, Боб подтверждает его как действительный (или проверяет, что его банк получил депозит), и транзакция завершена. – При резком увеличении скорости сети, он-лайн клиринг должен быть возможен для большинства транзакций. Конечно, автономные системы могут быть полезны, особенно для небольших транзакций, которые теперь обрабатываются монетами и мелкими купюрами. – 30. 6.7. «Как работает он-лайн клиринг анонимной цифровой наличности?» – Там много математики, связанной с ослеплением, возведением в степень и т. Д. См. Введение в книгу Шнайера или различные статьи Чаума, Брэндов, Бос и т. Д. Деньги. Транзакция оформляется локально и немедленно. Или они могли организовать перевод средств в банк, и банкир мог сказать им по телефону, что транзакция прошла клиринг – настоящий «клиринг онлайн». Таким образом работают дебетовые карты: деньги переводятся сразу с одного счета на другой. У кредитных карт есть некоторые дополнительные недостатки, такие как кредитный аспект, но в основном они все еще очищаются в режиме онлайн. – Концептуально основная идея проста: тот, кто доберется до шкафчика поезда, где хранятся наличные, первым получит их. Никогда не может быть «двойных расходов», только люди, которые добираются до шкафчика и не находят внутри наличных денег. Слепой Чаум позволяет «шкафчику поезда» (например, Credit Suisse) передать деньги субъекту, подавшему претензию, не зная, как это число соотносится с предыдущими числами, которые они «продали» другим объектам. Абсолютно сохранена анонимность. (Игнорируя в данном обсуждении проблемы с камерами, наблюдающими за получением наличных, если оно когда-либо действительно будет снято.) – После того, как «рукопожатие» при онлайн-клиринге будет принято, на основе принципа «первым получит деньги», тогда сети таких центров обмена информацией могут процветать, поскольку каждая из них уверена в своих обязанностях клиринга. (Есть некоторые важные вещи, необходимые для обеспечения того, что я назову «закрытием» цепи. Людям нужно пинговать систему, вносить и снимать средства, чтобы установить и доверие, и прикрытие. Это очень похоже на сети ремейлеров. На самом деле, очень многое как они.) – При онлайн-клиринге для перевода нужен только номер. Концептуально это так. Просто число. Владелец номера должен тщательно защищать его, что и должно быть (по причинам местоположения или личной ответственности, а также из-за того, что любой другой вариант вводит отказ, отрицание, и “Twinkies заставили меня сделать это” ерунда всякая). После переноса номера и его повторного присвоения старый номер больше не имеет претензий на деньги, хранящиеся, например, в Credit Suisse. Эти деньги теперь из шкафчика поезда и в новый. (Люди всегда спрашивают: «А где же деньги на самом деле?» Я рассматриваю цифровые деньги как требования к счетам в существующих местах хранения денег, обычно в банках. Есть всевозможные «претензии» – нас потчевал Эрик Хьюз с рассказами о его исследованиях мира коммерческой бумаги. Я использую здесь термин “претензия” по типу “Вы даете правильный номер, вы получаете доступ”. Как комбинация сейфа. Идея шкафчика в поезде делает это яснее, и позволяет избежать путаницы с “цифровыми знаками” в “e $” на самом деле _ быть_ любыми деньгами и само по себе.) .7. Использование цифровых денег 30. 7.1. Использует цифровые деньги? – Защита конфиденциальности – Предотвращение отслеживания перемещений, контактов, предпочтений + Незаконные рынки – азартные игры – взятки, выплаты – убийства и другие договорные преступления – ограждение, покупка товаров + уклонение от уплаты налогов – сокрытие доходов – переводы средств в офшоры – незаконные рынки – онлайн-услуги, игры и т. д. + Агорические рынки, например для распределения компьютерных ресурсов – где программы, агенты «платят» за использованные услуги, делают «ставки» на будущие услуги, собирают «арендную плату» и т. д. + дорожные сборы, плата за парковку, где несвязанность желательна. Этот отрывок из пресс-релиза должен дать представление о предполагаемом использовании дорожных сборов: – «Продукт был разработан голландской дочерней компанией DigiCash TM Corporation, полностью принадлежащей DigiCash TM Corporation, DigiCash TM BV. Он связан с ранее выпущенным продуктом фирмы для ценообразования на дорогах, который был лицензирована Amtech TM Corporation из Далласа, штат Техас, мировому лидеру в области автоматического взимания дорожных сборов. Эта система позволяет осуществлять платежи с соблюдением конфиденциальности за использование дороги на полной скорости шоссе со считывающего устройства смарт-карты, прикрепленного к внутренней части транспортного средства. проекта CAFE, председателем которого является д-р Чаум, который поддерживает защищенные от взлома чипы, вставленные в электронные кошельки “. [jim@RSA.COM (Jim Bidzos), personal communication, posted with permission to talk.politics.crypto, 1994-06-28] 31 7.2. «Что побуждает использовать анонимные цифровые деньги?» + Платежи, которые не связаны с идентификацией, особенно для таких вещей, как проезд по автомагистралям, мостам и т. Д. – где возможность связывания подразумевает отслеживание местоположения – (Почему бы не использовать монеты? Эта идея предназначена для платежных систем типа “смарт-карты”, включающих беспроводную связь Сингапур планировал (и, возможно, внедрил) такую ​​систему, за исключением того, что не было соображений конфиденциальности.) + Плата за вещи, используя псевдонимы – нет смысла иметь псевдоним, если платежная система раскрывает личность + Уклонение от уплаты налогов – это тот самый Сторонники цифровых технологий не любят говорить слишком громко, но это, очевидно, проверенная временем забота всех налогоплательщиков + Потому что нет веских причин, по которым деньги должны быть связаны с личной идентичностью – общий момент, относящийся к другим 29 .8. Другие системы цифровых денег 30 8.1. «Кажется, есть много вариантов… что за история?» – Много путаницы. Множество систем, которые вовсе не анонимны, являются просто расширениями существующих систем. Признаки цифровых денег таковы, что многие люди заявляют, что их системы являются «цифровыми деньгами», хотя, конечно, это не так (по крайней мере, не в смысле Чаума / Шифропанка). – Так что будь осторожен. Пусть покупатель будет бдителен. 28. 8.2. Криптографические и кредитные карты (и он-лайн клиринг) + Криптографически защищенная цифровая наличность может найти важное применение в эффективном расширении возможностей кредитных карт до низкоуровневых транзакций между людьми. – То есть удобство кредитных карт является одним из основных их применений (другие – это получение фактического кредита, здесь игнорируется). Фактически, обеспеченные кредитные карты и дебетовые карты не предлагают такой возможности кредитования, но в основном используются для получения преимуществ «заказ по телефону» и «избежание ношения наличных». – Чеки дают преимущество “не приносят наличных”, но для их оплаты требуется время. Дорожные чеки – более чистая форма этого. – Но отдельные лица (например, Алиса и Боб) в настоящее время не могут использовать систему кредитных карт для взаимных транзакций. Я не уверен во всех причинах. Как это может измениться? – Криптография может допускать создание незащищенных систем с помощью некоторых вариантов цифровых подписей. То есть Алиса может принять телефонный платеж от Боба, даже не имея возможности самой подписать электронную подпись Боба. – «Криптокредитные карты» могут позволить конечным пользователям (клиентам в сегодняшней системе) обрабатывать подобные транзакции, не имея торговцев в качестве посредников. – Я уверен, что существующим отделениям кредитных карт будет что сказать по этому поводу, и на этом пути могут возникнуть различные препятствия. Возможно, лучше будет выкупить у сотрудников VISA и MasterCard b y прорабатывая их. (И они, вероятно, изучали этот вопрос; что может изменить их позиции, так это сильная криптовалюта, доступная пользователям локально.) – (Оперативная очистка – для предотвращения двойного расходования и копирования наличных – важный аспект многих цифровых технологий. кассовые протоколы и протоколы типа VISA. К счастью, сети становятся повсеместными и быстрыми. Однако домашнее использование по-прежнему является червями с конкурирующими стандартами, основанными на видеокабеле, оптоволокне, ISDN, ATM и т. д.) 28. 8.3. Многие системы плавают. Вот пример: + Mondex – «В отличие от большинства других систем электронных кошельков, Mondex, как и наличные, является анонимным. Банки, выпускающие карты Mondex, не смогут отслеживать, кто получает платежи. Действительно, это единственная система в два держателя карт могут переводить деньги друг другу ».« Если вы хотите иметь продукт, который заменяет наличные деньги, вы должны делать все, что делают наличные, только лучше », – сказал Майкл Киган, старший исполнительный директор Mondex. «Вы можете отдать деньги своему брату, который отдает их парню, который продает газеты, который раздает их на благотворительность, который кладет их в банк, который не знает, где они были. Вот что такое деньги». [Hal Finney, 1993-12-04] + CommerceNet – позволяет пользователям Интернета покупать и продавать товары. – “Я читал вчера в газете LA Times о чем-то под названием CommerceNet, где продавцы и покупатели оборудования уровня рабочих станций могут встречаться и проводить деловые встречи …. Ближе к концу статьи они говорили о предлагаемом методе обмена «цифровыми подписями» через Moasic (чтобы покупатели и продавцы могли _ знать_, что они были тем, кем они себя называли) и что они были собирается «отправить его в орган по стандартам Интернета» »186 + NetCash – статья, опубликованная на 1-й конференции ACM по компьютерной и коммуникационной безопасности, ноябрь 128, доступный через анонимный ftp на PROSPERO.ISI.EDU как / pub / paper / безопасность / netcash- cccs . ps .Z – «NetCash: дизайн для практической электронной валюты в Интернете … Геннадий Медвинский и Клиффорд Нойман» NetCash – это платформа, которая поддерживает электронные платежи в реальном времени с обеспечением анонимности в незащищенной сети. Он предназначен для предоставления новых типов услуг в Интернете, которые до сих пор не были практичными из-за отсутствия безопасного, масштабируемого, потенциально анонимного метода оплаты. «NetCash обеспечивает баланс между безоговорочно анонимной электронной валютой и подписанными инструментами, аналогичными чекам, которые более масштабируемы, но идентифицируют участников транзакции. Это достигается путем предоставления структуры, в которой предлагаемые протоколы электронной валюты могут быть интегрированы с масштабируемыми, но неанонимная инфраструктура электронного банкинга, которая была предложена для обычных транзакций ». + Хэл Финни отрицательно отреагировал на их систему: «Я не думал, что это что-то хорошее. У них невероятно упрощенная модель, и их« протоколы »в порядке, A отправляет в банк бумажные деньги, а B отправляет A некоторые электронные деньги взамен ….. Они даже не ослепляют наличные. Каждая единица наличных денег имеет уникальный серийный номер, который известен поставщику валюты. Это, конечно, позволит сопоставить снятые и внесенные монеты …. Эти ребята, кажется, читали работу в этой области (они ссылаются на нее), но они, похоже, не поняли ее “. 186 + Электронный кошелек VISA – (На нем было много информации, включая списки партнеров по альянсу (например, Verifone), технологии, планы по развертыванию и т. д. Я сожалею, что не могу включить сюда больше. Может быть, когда этот FAQ является веб-документом, можно будет добавить больше.) – «ЛИЧНЫЕ ФИНАНСЫ – В поисках карты, которая создаст безналичный мир. Вашингтон Сообщение, апрель , 2050, ОКОНЧАТЕЛЬНОЕ издание Автор: Альберт Б. Креншоу, Washington Post … «Теперь, когда кредитные карты находятся в руках практически каждого живущий, дышащий взрослый в стране – не говоря уже о множестве детей и случайных домашних животных в семье – и теперь, когда почти столько же людей имеют карты банкоматов, компании, выпускающие карты, задаются вопросом, откуда взяться будущему росту. «В Visa International ответ таков: замените наличные деньги пластиком». В прошлом месяце гигантская ассоциация эмитентов карт объявила, что сформировала коалицию банковских и технологических компаний для разработки технических стандартов для продукта, получившего название «Электронный кошелек». , «пластиковая карта, предназначенная для замены монет и купюр при небольших транзакциях». [Eric Hughes, 1994-08-27] – Разговоры о «расчетных палатах» и привлечении VISA International и обычные подозреваемые предполагают, что протоколы, скрывающие идентификационные данные, не используются. Я также не вижу упоминания о DigiCash или даже RSA (но, возможно, я пропустил это – и наличие RSA не обязательно означает, что протоколы, скрывающие идентификационные данные, использовались Планируется). Вероятный сценарий: это не цифровые деньги, как мы думаем об этом. Скорее, это будущая эволюция банкоматных карт и кредитных карт, оптимизированных для более быстрого и эффективного использования. уборка кучи. Страшный сценарий: это может быть средством, о котором давно ходят слухи, о «запрете наличных денег». (То, что теоретики заговора и Xtian фундаменталисты из числа зверя верят, что это не делает это неправдоподобным.) – Почти ничего интересного для нас. Никаких методов анонимности. Не заблуждайтесь, это не цифровые деньги, которые поддерживают Cypherpunks. Это дает кредитным агентствам и правительству (оба работают рука об руку) полную прослеживаемость всех покупок, автоматическое составление отчетов о структуре расходов, целевые списки для тех, кто часто посещает предприятия, которые вот-вот будут объявлены вне закона, а также инвазивное наблюдение за всеми межоперационными потоками. личные хозяйственные операции. Это AntiCash. Остерегайтесь номера AntiCash. 29 8.4. Ник Сабо: «Коммерциализация Интернета сама по себе – это огромная_ проблема, полная ловушек и возможностей: BBS Mom & Pop, коммерческие MUD, банки данных, коммерческие пиратские и порносайты и т. Д. Растут повсюду, как сорняки, открывая обширную территорию. множество как потребностей конфиденциальности, так и способов злоупотребления конфиденциальностью. Ремейлеры, цифровые деньги и т. д. не станут частью этого образа жизни интернет-торговли, если они не будут развернуты в ближайшее время, теоретические недостатки и все такое, вместо того, чтобы ждать, пока появится The Perfect System Криптоанархия в реальном мире будет беспорядочной, «природа красная в зубах и когтях», не вся красивая и чистая, как написано в учебниках по математике. Большая часть отладки будет производиться не в какой-либо башне из слоновой кости, а банкротство предприятий, которые нарушают конфиденциальность своих клиентов, конфискация операторов BBS, которые выходят за рамки законов какой-либо юрисдикции и нарушают свои договоренности о конфиденциальности и т. д. Любой, кто думает, что может конкретизировать протокол в секрете, а затем развернуть его в полном объеме и работаю г, ждет мир боли. Для тех, кто выпускает свои системы Pretty Good и использует их, существует огромный потенциал для роста бизнеса – подумайте, например, о триллионах долларов, ежегодно конфискованных правительствами по всему миру » 29. 8.5. “А как насчет _неанонимного_ цифровые деньги? »- а-ля различные расширения существующих CR редактировать и дебетовые карты, дорожные чеки и т. д. + Это все еще используется с несколькими мотивами “для пользователей, это может быть _дешевле_ (более низкие транзакционные издержки), чем полностью анонимные электронные деньги для банков, это также может быть дешевле пользователи могут пожелать аудиторского следа, доказательств и т. д. и, конечно, у правительств есть разные причины для того, чтобы хотеть иметь отслеживаемые денежные системы – правоохранительные органы – налоги, выход на поверхность теневой экономики 8.6. Microsoft планирует войти в дом банковский бизнес – ПОРТЛЕНД, штат Орегон (AP) – Корпорация Microsoft хочет заменить вашу чековую книжку домашним компьютером, который позволяет банку выполнять всю работу по регистрации чеков, подсчету платежей по кредитным картам и оплате счетов …. служба также отслеживает счета кредитных карт, снятие средств с банкоматов, переводы со сберегательных или других счетов, кредитные линии, дебетовые карты, акции и другие инвестиции, а также оплату счетов ». [New York Times, 1994-09-06, provided by John Young] – Планируемые связи с консорциумом банков во главе с US Bancorp с использованием его программного пакета «Деньги». – Комментарий: Подобные шаги – и не забывайте о кабельных компаниях – могут привести к быстрому переходу к форме домашнего банковского обслуживания и «цифровых денег». Очевидно, что этот вид цифровых денег, как это планируется сегодня, очень сильно отличается от того вида цифровых денег, который нас интересует. Фактически, это полная противоположность тому, что мы хотим. 31. 8.7. Клиринг кредитных карт … люди не могут использовать систему – если что-то неанонимное, например кредитные карты, не может использоваться конечными пользователями (Алиса и Боб), почему мы можем ожидать, что анонимная версия этого будет либо проще в использовании, либо более возможна ? – (А предоставление пользователям зашифрованных ссылок на кредитные агентства, по крайней мере, остановило бы проблемы безопасности с указанием номеров кредитных карт по ссылкам, которые можно наблюдать.) – Mondex утверждает, что их система позволит такую ​​передачу анонимных цифровых данных от человека к человеку. наличными (поверю, когда увижу). 28. 9. Правовые вопросы с цифровыми деньгами 8.1. «Каков правовой статус цифровых денег?» – Не тестировалось, как и многие криптопротоколы. До испытания этих систем может пройти много лет. 25 8.2. «Есть ли связь между электронными деньгами и отмыванием денег?» – Этого не должно быть, но многие из нас считают, что широкое распространение цифровых, неотслеживаемых денег сделает возможными новые подходы – Отсюда важность цифровых денег для криптоанархии и связанных с ней идей. – (Если это неочевидно, я считаю отмывание денег не преступлением.) 27 .8.3. «Верно ли, что правительство США может ограничивать денежные переводы за пределы США?» – Здесь много вопросов. Конечно, существуют некоторые законы. Конечно, людей каждый день преследуют за нарушение законов об экспорте валюты. Существует много возможностей. – «ЗАКОНОДАТЕЛЬСТВО. Нет и никогда не будет закона, ограничивающего отправку средств за пределы Соединенных Штатов. Откуда я знаю? Просто. Поскольку страна зависит от международной торговли (миллиарды долларов в год и их количество), американцы экономика будет разрушена “. [New York Times, 1994-09-06, provided by John Young] 26 8.4. «Разрешены ли в США« альтернативные валюты »? И каковы последствия для цифровых денег в различных формах? – Токены, купоны, подарочные сертификаты разрешены, но подлежат различным правилам. Когда-то фишки казино считались наличными, но теперь регулируются в большей степени (конвертация между казино больше не разрешена). – Любая попытка использовать такие купоны в качестве альтернативной валюты сталкивается с препятствиями. Купоны могут быть разрешены, но строго регулируются (требования к отчетности и т. д.). – Перри Метцгер отмечает, что облигации на предъявителя разрешены. теперь незаконно в США (облигация на предъявителя представляла собой наличные деньги, поскольку к облигации не было прикреплено имя – “предъявитель” мог продать ее за наличные или выкупить … отлично подходил для перевозки больших сумм наличных денег в компактной форме) . + Примечание: Дункан Фриссел утверждает, что облигации на предъявителя _не_ незаконны. – “В соответствии с Законом о налоговом равенстве и налоговой ответственности 1996 (TEFRA), любые выплаты процентов по новым выпускам внутренних облигаций на предъявителя не подлежат вычету в качестве обычных и необходимых деловых расходов, поэтому с тех пор их выпуск не производился. В то же время ФРС в административном порядке прекратила выпуск казначейских ценных бумаг на предъявителя. Старые выпуски государственных и корпоративных долговых обязательств на предъявителя все еще существуют и будут существовать и будут обмениваться на 46 или более лет после 1995. Кроме того, резиденты США могут на законных основаниях покупать ценные бумаги на предъявителя иностранных государств ». [Cypher1@aol.com, 1994-06- 23] – У кого-то другое мнение: « последний выпуск облигаций на предъявителя США со сроком погашения в 3137. Я также считаю, что для получения процентов и погашения облигации по истечении срока вы должны сообщить свое имя и идентификационный номер налогоплательщика платежному агенту. (Я могу связаться с отделом, который занимается этим, если кого-то интересуют соответствующие правила OCC, которые применяются) “[Hal Finney, 1993-08-17] – Я цитирую эту мрачную деталь, чтобы дать читателям некоторое представление о том, сколько путаницы существует по этим вопросам. Обычный совет – «искать компетентного совета», но на самом деле у большинства юристов нет четких представлений об оптимальных стратегиях и Обычный советник может ввести в заблуждение опасно. Действуйте осторожно. – Это, конечно, имеет последствия для цифровых денег. 25 8.5. «Почему цифровые деньги и связанные с ними технологии могут рано утвердиться на нелегальных рынках? То есть будет ли мафия их первопроходцами?» – необходима невозможность отслеживания – и для них важна репутация – в прошлом они показали, что будут пробовать новые подходы, такие как движение денег наркокартелей, новые методы обеспечения безопасности и т. д. 25. 8.6. «Электронная наличность … должна ли она соответствовать законам и как?» – Будут высказаны опасения по поводу аспектов анонимности, полезности для уклонения от уплаты налогов и требований к отчетности и т. Д. – беспорядочный вопрос, который обязательно будет обсуждаться и законодательно закрепляться в течение многих лет + разделение денежных средств на множество частей … это “структурирование” “? это законно? – некоторые правила указывают на то, что структурирование само по себе не является незаконным, а только уклонение от уплаты налогов или валютного контроля – что тогда с системами, которые _автоматически_, в качестве основной функции, разделяют наличные деньги на несколько частей и перемещают их? 29. 8.7. Валютный контроль, правила бегства капитала, бойкоты, арест активов и т. Д. – все это давление, направленное на поиск альтернативных путей для движения капитала – все это усугубляет недостаток уверенности, что, как это ни парадоксально для законодателей, делает бегство капитала еще более вероятным 27 8.8. «Разрешат ли банковские регуляторы использовать электронные деньги?» – Непросто, это точно. Лабиринт правил, ограничений, налоговых законов и юридических постановлений устрашает. Эрик Хьюз потратил много времени на изучение законов, касающихся банков, коммерческих бумаг, налогов и т. Д., И пришел к аналогичному выводу. Я не говорю, что это невозможно – на самом деле, я верю, что когда-нибудь в той или иной форме это произойдет, – но препятствия огромны. + Некоторые вопросы: + Будет ли разрешено проведение такой операции в США? – Что говорится? Какие законы? Банк против сбережений и ссуд против кредитного союза против брокера по ценным бумагам против чего-то еще? + Смогут ли клиенты получить доступ к таким организациям за пределами США? – сильная криптография делает возможным общение, но это может быть сложно, не является частью структуры бизнеса и т. д. (и, следовательно, не так полезно – если нужно отправлять зашифрованные PGP инструкции своему банкиру и не может использовать клиринг инфраструктура ….) + сбор налогов, законы об отмывании денег, законы о раскрытии информации, законы «знай своего клиента» … – все это области, в которых «цифровой банк» может быть немедленно закрыт. Любой банк, не заполняющий надлежащие формы (включая обязательную отчетность об операциях определенных сумм и типов, а также о количестве клиентов социального обеспечения / налогоплательщика), сталкивается с огромными штрафами, пени и нормативными санкциями. – и существующие игроки в банковском бизнесе и бизнесе ценных бумаг не будут сидеть сложа руки, пока на их рынок выходят новички; они будут стремиться заставить новичков перепрыгивать через те же обручи, которые им приходилось делать (исследования показывают, что крупные корпорации фактически _подобны_ бюрократии, поскольку они помогают им по сравнению с небольшими компаниями) – Вывод: цифровые банки не будут «запущены» без лота работы юристов, бухгалтеров, налоговых экспертов, лоббистов и т. д. «Лимонадный стенд цифровых банков» (TM) долго не протянет. Дети, не пытайтесь делать это дома! – (Во многих новых отраслях, с которыми мы знакомы – программное обеспечение, микрокомпьютеры – было очень мало регулирования, и это правильно. Но в результате многие из нас не готовы понять огромное количество бюрократических проволочек, с которыми сталкиваются предприятия в других областях, особенно в банковской сфере. , лицо.) 27. 8.9. Правовые препятствия для цифровых денег. Если правительства не хотят анонимных денег, они могут усложнить ситуацию. + Как Перри Метцгер и Эрик Хьюз много раз говорили, правила могут очень усложнить жизнь. Соблюдение законов – это большая часть затрат на ведение бизнеса. – ~ “Стоимость соответствия в типичном банке США составляет 34% эксплуатационных расходов. “~ [provided by Duncan Frissell, 1994-04-05] + Лабиринт правил доступен для более крупных организаций, со штатом юристов, бухгалтеров, налоговых специалистов и т. Д., Но существенно выходит за рамки возможностей очень маленьких организаций, по крайней мере, в США – это может остаться, а может и не остаться по мере распространения компьютеров. Может помочь программа “банк в коробке”. Я подозреваю, что персонал определенного размера необходим только для проведения личных встреч и прыжков в обруч. + «Новый мировой порядок» – США призывают другие страны «играть в мяч» с банковской тайной, с экстрадицией для уклонения от уплаты налогов, с иммиграцией и т. Д. – это закрытие бывших лазеек и лазейки, которые позволили людям избежать репрессивного налогообложения. . Последствия для банков цифровых денег неясны, но вызывают беспокойство. 31. 28. Перспективы использования цифровых денег 26. 26. 1. «Если цифровые деньги так хороши, почему они не используются?» – Еще не закончено. Протоколы все еще исследуются, статьи все еще публикуются. В любой отдельной области, например, при оплате платных дорог, можно развернуть систему, ориентированную на конкретное приложение, но «общего» решения (пока) не существует. Не существует «цифровой монеты» или неподдельного объекта, представляющего ценность, поэтому область цифровых денег больше похожа на аналогичные непростые рынки финансовых инструментов, коммерческих бумаг, облигаций, варрантов, чеков и т. Д. потребовалось много компьютеризации и коммуникаций, чтобы сделать управляемым.) – Нестабильность сетей. Сбои в работе систем, необъяснимые задержки почты, прекращение подписки на списки и прочие сбои. Большинство взаимодействий в Сети требует значительной адаптации человека к меняющимся условиям, ошибкам, обходным путям и т. Д. Это не те условия, которые внушают доверие автоматизированным денежным системам! – Трудно использовать. Мало кто будет использовать системы, требующие генерации кода, клиентов и т. Д. Семантический пробел (создание чего-либо на рабочей станции Unix совсем не похоже на извлечение чековой книжки). Протоколы в криптографии, как правило, сложны в использовании и сбивают с толку. – Отсутствие настоятельной необходимости. Хотя люди пробовали различные эксперименты с токенами или купонами цифровых денег (Magic Money / Tacky Tokens, рынок HeX и т. Д.), В реальном мире мало стимулов для экспериментов с ними. И большинство деноминированных жетонов предназначены для действительно незначительных сумм денег, а не для того, на что стоит тратить время на изучение. Нет рынка, по которому покупатели могли бы «бродить». (Вы не покупаете то, чего не видите.) – Юридические вопросы. IRS не благосклонно относится к альтернативным валютам, особенно если они используются в попытках обойти обычные схемы сбора налогов. Этот и связанные с ним юридические вопросы (перевод в доллары) препятствуют серьезным планам использования цифровых денег. – Вопросы исследования. Не все проблемы решены. Все еще в разработке, статьи публикуются. Система Чаума не кажется полностью готовой к развертыванию, тем более за пределами четко определенных вертикальных рынков. 31. 23 2. «Почему не используются цифровые деньги?» – Мета-проблема: что цифровые деньги? Существуют различные попытки использования цифровых денег или цифровых денег, но большинство из них ошибочны, экспериментальны, бесполезны и т. Д. Было объявлено о DigiCash Чаума (веб-страница и т. Д.), Но, по-видимому, его нельзя использовать даже удаленно. + Практические причины: – нечего покупать – нет стандартных систем, которые просты в использовании – преимущества анонимности и отсутствия отслеживания используются редко – Эксперимент Magic Money / Tacky Tokens в списке Cypherpunks поучителен. Много детальной работы, много постов – и все же ни для чего не используется (конечно, в Списке не так много покупается и продается, так что …). – Сценарий использования в ближайшем будущем: вертикальное приложение, такое как система взимания платы за проезд по мосту, обеспечивающая анонимность. В вертикальном приложении можно решать вопросы совместимости, интерфейсов и обучения. 30. 26. 3. “почему не используются цифровые деньги?” + много причин, слишком много причин! + сложные проблемы, неясные вопросы – технические разработки не окончательные, Chaum, бренды и т. д. + продажа пользователей – у которых нет компьютеров, КПК, средств для локальных вычислений – которым нужны портативные версии того же самого + Инфраструктура для цифровых денег (анонимный стиль Чаума и варианты, такие как бренды) сейчас не существует и может не существовать еще несколько лет. (Конечно, я думал, что потребуется «еще несколько лет» назад в 2002, так что я знаю?) – Проблемы знакомы: отсутствие стандартов, отсутствие протоколов, отсутствие опыта работы с клиентами и вероятные нормативные препятствия. Перспектива устрашающая. – Любые «запуски» должны быть либо хорошо профинансированы, хорошо спланированы, либо производиться на суб-розовом, на каком-то квази-легальном или даже нелегальном рынке (например, азартных играх). – «Американцы продолжают утверждать в опросах, что они хотят лучшей защиты конфиденциальности, но факт в том, что большинство из них не желают ничего с этим делать: это просто предпочтение, а не твердый императив. Пока со многими людьми не случится что-то действительно плохое. в результате потери конфиденциальности я действительно не думаю, что будет сделано много, что потребует реальной работы и неудобств от людей, например, переход на что-то другое, кроме кредитных карт для междугородних транзакций … и это трагедия ». [Nick Szabo, 1993-8-23] 29. 27. 4. «Нужна ли сильная криптовалюта для цифровых денег?» – Да, для наиболее пуленепробиваемой формы, наиболее интересной для нас формы, особенно для агентов, автономных систем + Нет, для некоторых слабых версий (некриптографические методы безопасности, контроль доступа, биометрические методы безопасности и т. Д.) – для Например, выставление счетов через Интернет обычно не осуществляется с помощью криптовалюты – и нумерованные швейцарские счета можно рассматривать как слабую форму цифровых денег (с некоторыми отсутствующими функциями) – «складские квитанции», как при отправке золота или валюты 31. 25. 5. о том, почему у нас может не быть этого какое-то время, от комментатора, не принадлежащего к Cypherpunk: – «Правительству требуется информация о денежных потоках, объектах налогообложения и крупных финансовых транзакциях… В результате было бы почти невозможно установить создать современную анонимную цифровую денежную систему, несмотря на тот факт, что у нас есть технология … Я думаю, что у нас больше права на конфиденциальность с цифровыми транзакциями, и я также думаю, что существует рынок для анонимных цифровых компьютерных систем. “[Nick Szabo, 1993-8-23] 28. 28 .6. «Почему у многих схем таких вещей, как цифровые деньги, есть проблемы в сети? + Множество причин – отсутствие коммерческой инфраструктуры в сети в целом … люди не привыкли покупать вещи, реклама не приветствуется (или того хуже), и почти все «бесплатно». – отсутствие надежности и полноты в различных протоколах: в большинстве случаев они «не готовы к работе в прайм-тайм» (PGP надежен, и для PGP существуют хорошие оболочки, но многие другие криптографические протоколы в основном не реализованы вообще, по крайней мере, не широко). + Сеть работает по принципу “открытого цикла” как система доставки с промежуточным хранением – Сеть в основном представляет собой сетевое слово с промежуточным хранением, по крайней мере, на уровне детализации пользователь видит при отправке сообщений и, следовательно, является «разомкнутым циклом». Сообщения могут или не могут быть получены своевременно, и существует небольшая возможность для переговоров в режиме реального времени. – Эта природа разомкнутого цикла обычно работает … сообщения проходят большую часть времени. И природа “сообщения в бутылке” вписывается в анонимную пересылку rs (с задержкой / задержкой), пулами сообщений и другими схемами, которые усложняют анализ трафика. Реагирующая система с «замкнутым циклом» с большей вероятностью будет анализироваться трафиком путем корреляции пакетов и т. Д., Но отправитель не знает, проходит ли он (квитанции о возврате обычно не применяются … может быть хорошей функцией для включения ; агентно-ориентированные системы (Telescript?), безусловно, сделают это) – такая природа разомкнутого цикла затрудняет использование протоколов, переговоров и цифровых денег – требуется слишком много вмешательства человека – Примечание: эти комментарии относятся в основном к _mail_ системам, которые Именно здесь большинство из нас экспериментировало с этими идеями. Непочтовые системы, такие как Mosaic, telnet или подобные, имеют лучшие или более быстрые механизмы обратной связи и могут быть предпочтительнее для реализации целей Cypherpunks. Возможно, нас отвлекло естественное сосредоточение на списках рассылки, электронной почте и т. Д. Возможно, сосредоточение внимания на MUD или даже на ftp было бы более плодотворным … но мы – список рассылки, и большинство людей гораздо лучше знакомы с электронной почтой, чем с Archie, Gopher или WAIS и т. Д. юридические и нормативные препятствия для реальной системы, используемой для реальных транзакций, огромны. (Препятствия на пути к “игровой” системе не так серьезны, но игровые системы обычно не привлекают особого внимания разработчиков.) . 27. 7. Сценарий внедрения цифровых денег – Эрик Хьюз потратил время на изучение этого. Слишком много вопросов, чтобы вдаваться в подробности, но у него был этот интересный сценарий, который здесь почти полностью повторяется: «Маловероятно, что банк США первым развернет анонимные цифровые доллары. Гораздо более вероятно, что первый доллар цифровой наличные деньги будут выпущены за границей, возможно, в Лондоне. Точно так же недолларовое регулирование банков в этой стране отличается от долларового регулирования, поэтому вполне возможно, что банки Нью-Йорка могут быть первыми эмитентами цифровых денег. , скажем, в фунтах стерлингов. «Фактическое внедрение цифровых денег будет состоять из двух этапов. Под цифровыми деньгами я имею в виду феномен розничной торговли, доступный каждому. Первая – оцифровка денег, вторая – их анонимность. Уже ведутся активные усилия по осуществлению более или менее безопасных переводов цифровых средств с разумно низкими комиссиями за транзакции (а не за транзакционные издержки, которые намного больше, чем просто комиссии). Эти усилия, пока они сохраняют некоторую прослеживаемость, почти наверняка сначала будут успешными на рынке, потому что (и это жизненно важно) нормативная среда, препятствующая анонимности, не подвергается риску. «Однако после того, как деньги были оцифрованы, одной из доступных для покупки услуг может быть анонимный перевод средств. Я ожидаю, что первая оцифровка денег не будет полностью взаимозаменяема. Например, если вы позволите мне взять деньги из вашего текущего счета с помощью автоматического списания существует риск того, что деньги не будут там, когда я их запрошу. Поэтому такие деньги не