Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Красиво, но... 26.05.06 20:39 Число просмотров: 3664
Автор: Heller <Heller> Статус: Elderman Отредактировано 26.05.06 20:41 Количество правок: 1
|
> Cамый изощренный способ взлома стойких ключей, как я и > думал, разработан Юрием Решетовым. Для взлома сильного > ключа нужно перебрать такое количество вариантов, которое > можно записать 27 битным числом. > Если не верите, то читайте его рассказ на > http://betaexpert.narod.ru/ под названием "27 бит" (первый > в списке, pdf формат).
Красиво, но "стандартные генераторы случайных чисел" на самом деле не такие уж и стандартные.
Во-первых, даже в одной криптосистеме эти алгоритмы могут отличаться от реализации к реализации. Более того, зачастую алгоритм ПСГ в конкретной реализации неизвестен (только в общих чертах, чего не достаточно для проведения предлагаемой атаки).
Во-вторых, ключи генерируются не совсем случайно - для их генерации существуют специальные генераторы ключей, так как еще далеко не любой ключ может ситаться надежным.
В-третьих, ПСГ - это не функция от времени, а последовательность, где от времени зависит только первый элемент (остальные вычисляются рекурсивно). Вероятность того, что ключ будет генерироваться используя этот самый первый элемент последовательности ничтожно мала. А какой именно элемент будет использоваться - неизвестно.
В-четвертых, для генерации ключей в криптографических целях обычно используется не таймер, а, например, функция от клавиатурного буффера, шумы на входе звуковой карты или просто генератор в виде девайса, который генерирует свою псевдослучайную последовательность, не вызывая каждый раз "randomize", а значение начального случайного числа в него вшивается еще на заводе.
Но все равно красиво. Многие продукты к такой атаке будут уязвимы (но никак не разведки и контрразведки :)).
|
|
|