информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеАтака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Это в теории. На практике если у меня есть open source... 30.05.06 17:35  Число просмотров: 3297
Автор: Heller <Heller> Статус: Elderman
<"чистая" ссылка>
> > Во-первых, даже в одной криптосистеме эти алгоритмы
> могут
> > отличаться от реализации к реализации. Более того,
> зачастую
> > алгоритм ПСГ в конкретной реализации неизвестен
> (только в
> > общих чертах, чего не достаточно для проведения
> > предлагаемой атаки).
>
> Закон устойчивости системы к взлому говорит о том, чтоб она
> была таковой, даже если злоумышленнику известно ВСЕ, кроме
> ключа.
Это в теории. На практике если у меня есть open source криптографический пакет, который использует стандартную библиотеку для генерации случайных чисел (почему бы и нет? на отдельных этапах качество ПСГ не критично), то алгоритм генерации псевдослучайных чисел будет зависеть от версии библиотеки. Так что даже в случае с open source я знаю далеко не все о криптосистеме.

Так же надо заметить, что существует огромное количество коммерческих продуктов, о алгоритмах которых мало что известно (только в общих чертах). К тому же, как видно из предыдщего примера с библиотекой, все очень сильно зависит от самого кода, а не только от алгоритма шифрования.

[skipped]

> > В-четвертых, для генерации ключей в криптографических
> целях
> > обычно используется не таймер, а, например, функция от
> > клавиатурного буффера, шумы на входе звуковой карты
> или
>
> Это ПСЧ. Цифровой шум звуковухи - это отцифровка фона, как
> правило 50Гц. Периодичность 50*44100Гц. Если знать
> амплитуду фона и фазу, то можно довольно точно восстановить
> эту, на перый взгляд кажущуюся случайной,
> последовательность.
Не буду спорить - не знаю. Но честно говоря первый раз про такое слышу.

>
> > просто генератор в виде девайса, который генерирует
> свою
> > псевдослучайную последовательность, не вызывая каждый
> раз
> > "randomize", а значение начального случайного числа в
> него
> > вшивается еще на заводе.
>
> Короче все, что в компе - ПСЧ, а значит подвержено атаке на
> генерацию ключа.
Ну а клавиатурный буффер? Да еще если сетевой? Конечно, частота нажатия на "Ь" гораздо меньше чем на "о", но подобные неприятности легко решаются методами тервера (вспомни задачу о несимметричной монете).
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach