информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
То есть злоумышленнику достаточно знать первые байты... 11.12.06 12:38  Число просмотров: 4845
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 11.12.06 12:41  Количество правок: 1
<"чистая" ссылка>
> - для получения маски наложения используется значение
> предыдущего незашифрованного блока и текущей модификации
> ключа. это дает то, что даже на одном ключе шифрования
> разных данных, маски наложения будут разными (кроме первого
> блока, для MD5 - 16 байт). Как от этого избавиться - я пока

То есть злоумышленнику достаточно знать первые байты исходного текста, чтоб открыть его целиком. А именно "разгаммируем" первый блок открытым текстом - получим то, что нужно для вычисления хеша для второго блока, то есть незашифрованый предыдущий и модифицированый ключ.
Может я что не понял. "Стойкость не должна падать даже если в руки злоумышленнику попадет комплект другого открытого текста и его шифр, полученый на этом же ключе". Еще добавлю: "Стойкость должна сохраняться, даже если у злоумышленника есть возможность получить большое количество шифровок специально подготовленных открытых текстов тем же ключем+алгоритмом". Сможет ли злоумышленник получить все для взлома, подсунув под этот алгоритм+ключ файл, состоящий из всех нулевых байтиков?

> не вижу, кроме искуственного добавления в файл
> дополнительных случайных 16 байт в ег о начало.
> - исходный файл, содержащий большое количество одинаковых
> или повторяющихся данных, шифруется нормально. повторений в
> зашифрованном файле не наблюдается.

ДайХардом полезно протестировать, хотя это не о чем не говорит, как в данном случае. Думается результат тестирования будет неплохой - ведь используется хорошая хешфункция, а алгоритм требованиям удовлетворять не сможет.
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach