Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Это в теории. На практике если у меня есть open source... 30.05.06 17:35 Число просмотров: 3297
Автор: Heller <Heller> Статус: Elderman
|
> > Во-первых, даже в одной криптосистеме эти алгоритмы > могут > > отличаться от реализации к реализации. Более того, > зачастую > > алгоритм ПСГ в конкретной реализации неизвестен > (только в > > общих чертах, чего не достаточно для проведения > > предлагаемой атаки). > > Закон устойчивости системы к взлому говорит о том, чтоб она > была таковой, даже если злоумышленнику известно ВСЕ, кроме > ключа. Это в теории. На практике если у меня есть open source криптографический пакет, который использует стандартную библиотеку для генерации случайных чисел (почему бы и нет? на отдельных этапах качество ПСГ не критично), то алгоритм генерации псевдослучайных чисел будет зависеть от версии библиотеки. Так что даже в случае с open source я знаю далеко не все о криптосистеме.
Так же надо заметить, что существует огромное количество коммерческих продуктов, о алгоритмах которых мало что известно (только в общих чертах). К тому же, как видно из предыдщего примера с библиотекой, все очень сильно зависит от самого кода, а не только от алгоритма шифрования.
[skipped]
> > В-четвертых, для генерации ключей в криптографических > целях > > обычно используется не таймер, а, например, функция от > > клавиатурного буффера, шумы на входе звуковой карты > или > > Это ПСЧ. Цифровой шум звуковухи - это отцифровка фона, как > правило 50Гц. Периодичность 50*44100Гц. Если знать > амплитуду фона и фазу, то можно довольно точно восстановить > эту, на перый взгляд кажущуюся случайной, > последовательность. Не буду спорить - не знаю. Но честно говоря первый раз про такое слышу.
> > > просто генератор в виде девайса, который генерирует > свою > > псевдослучайную последовательность, не вызывая каждый > раз > > "randomize", а значение начального случайного числа в > него > > вшивается еще на заводе. > > Короче все, что в компе - ПСЧ, а значит подвержено атаке на > генерацию ключа. Ну а клавиатурный буффер? Да еще если сетевой? Конечно, частота нажатия на "Ь" гораздо меньше чем на "о", но подобные неприятности легко решаются методами тервера (вспомни задачу о несимметричной монете).
|
|
|