Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
То есть злоумышленнику достаточно знать первые байты... 11.12.06 12:38 Число просмотров: 4845
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 11.12.06 12:41 Количество правок: 1
|
> - для получения маски наложения используется значение > предыдущего незашифрованного блока и текущей модификации > ключа. это дает то, что даже на одном ключе шифрования > разных данных, маски наложения будут разными (кроме первого > блока, для MD5 - 16 байт). Как от этого избавиться - я пока
То есть злоумышленнику достаточно знать первые байты исходного текста, чтоб открыть его целиком. А именно "разгаммируем" первый блок открытым текстом - получим то, что нужно для вычисления хеша для второго блока, то есть незашифрованый предыдущий и модифицированый ключ.
Может я что не понял. "Стойкость не должна падать даже если в руки злоумышленнику попадет комплект другого открытого текста и его шифр, полученый на этом же ключе". Еще добавлю: "Стойкость должна сохраняться, даже если у злоумышленника есть возможность получить большое количество шифровок специально подготовленных открытых текстов тем же ключем+алгоритмом". Сможет ли злоумышленник получить все для взлома, подсунув под этот алгоритм+ключ файл, состоящий из всех нулевых байтиков?
> не вижу, кроме искуственного добавления в файл > дополнительных случайных 16 байт в ег о начало. > - исходный файл, содержащий большое количество одинаковых > или повторяющихся данных, шифруется нормально. повторений в > зашифрованном файле не наблюдается.
ДайХардом полезно протестировать, хотя это не о чем не говорит, как в данном случае. Думается результат тестирования будет неплохой - ведь используется хорошая хешфункция, а алгоритм требованиям удовлетворять не сможет.
|
|
|