Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
необходимо только для неухудшения показателей. Т.е... 13.12.06 00:01 Число просмотров: 4622
Автор: MadBinom Статус: Незарегистрированный пользователь
|
> Почему необходимо применение некачественных функций??? необходимо только для неухудшения показателей. Т.е. композиция двух хэш-функций будет иметь не менее коллизий чем любая из композиции. А чтобы достигнуть пресловутое НЕ(т е стоко же а не более)
надо, например, чтобы на образе первой функции вторая вообще не имела коллизий. Просто пример. Можно и про другие параметры обсудить, но лучше забей.
>2)Термин "Изучение криптоскойтости" подходит к
> алгоритмам > > шифрования, а не хэширования. > так здесь и есть шифрование, только для него используется > хеш функция. Тогда объясни подробнее свою идею. Термин хэш почти всегда означает потерю количества информации, а шифрование на ключе - по определению биекция.
> > 3)А смысл в изобретении велосипеда? Есть стойкие > алгоритмы > > шифрования, есть хэш функции с хорошими показателями - > так > > что не надо ничего другого с более плохими > показателями. > Смысл есть, например в том, что все достаточно хорошие > алгоритмы защищены патентами и ограничениями на экспорт. > Т.е. при их использовании могут возникнуть некоторые > трудности.
STWB.
> Я написал программку, реализующую данный алгоритм, вот > некоторые результаты: > - скорость шифрования на уровне 3DES (с учем ассемблерной > оптимизации MD5 и без оптимизации моего собственного кода). > Т.е. скорость можно поднять еще выше. Сравнивал с > реализацией в TrueCrypt. > - для получения маски наложения используется значение > предыдущего незашифрованного блока и текущей модификации > ключа. это дает то, что даже на одном ключе шифрования > разных данных, маски наложения будут разными (кроме первого > блока, для MD5 - 16 байт). Как от этого избавиться - я пока > не вижу, кроме искуственного добавления в файл > дополнительных случайных 16 байт в ег о начало. Ну, сожми их и поксорь с ключем например.
> - исходный файл, содержащий большое количество одинаковых > или повторяющихся данных, шифруется нормально. повторений в > зашифрованном файле не наблюдается. > > кому интересно, могу дать программку для экспериментов :-) Програмку лень смотреть, а вот если есть какая картинка наглядная(хоть от руки на бумажке и сканер) то пришли, посмотрю.
А вот одна правдивая история:
Одному уважаемому криптографу в молодости(он работал в КГБ) поставили задачу пообщаться с человеком, который обивал пороги МГУ в просьбе рассмотреть его изобретение алгоритма шифрования, который кроме стойкого шиврования еще и ВСЕГДА не увеличивает длину исходного сообщения(т е либо длина такая же либо меньше) типа архивирует.Для математиков очевидно, что это бред. Побеседовав с ним, молодой офицер был просто ошеломлен математическим кругозором этого человека - он слышал о вещах, которые только начали изучаться в то время в России(западные труды, а был СССР). В итоге он нашел ошибку, и чел пошел ее исправлять :).
А привел я историю к тому, что "почти наверное" (в твисте это значит, что вероятность равна нулю, но результат все таки может быть) ты где то сделал ошибку.
|
|
|