Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
м-да :))))) Ну выпимши был вчерась :) 19.05.01 15:25 Число просмотров: 1148
Автор: XR <eXtremal Research> Статус: The Elderman
|
> > > > не понимаю, из-за этого xor становится > > обратимым?? Млин, Один мой полуторастраничный ответ доска
схавала :(
попытаюсь кратко повторить ею седенное :)
> правил
> > > Кирхгоффа > > Ой, я только одно знаю. Не сложно ссылку дать на > другие? > я тоже..
Цитирую:
Frequently cited in the literature are Kerckhoffs desiderata, a set of requirements for cipher systems. They are given here essentially as Kerckhoffs originally stated them:
1. the system should be, if not theoretically unbreakable, unbreakable in practice;
2. compromise of the system details should not inconvenience the correspondents;
3. the key should be rememberable without notes and easily changed;
4. the cryptogram should be transmissible by telegraph;
5. the encryption apparatus should be portable and operable by a single person; and 6. the system should be easy, requiring neither the knowledge of a long list of rules nor mental strain.
This list of requirements was articulated in 1883 and, for the most part, remains useful today.
Point 2 allows that the class of encryption transformations being used be publicly known and that the security of the system should reside only in the key chosen.
Это к вопросу о первоисточниках :)
Про теорему Шеннона о абсолютной стойкости (по памяти и сразу с переводом :))
"cуммарная вероятность всех ключей шифрования отображающих открытый текст в шифртекст должна быть равна вероятности получения шифртекста и не зависеть от исходного текста"
если перевести на нормальный язык то длина ключа не должна быть меньше длины
сообщения
Сие верно для любого шифра и проводить анализ XOR на основе теоремы
Шеннона бессмысленно.
Для анализа криптоалгоритмов используется несколько классов задач (атак)
Attacks on encryption schemes
The objective of the following attacks is to systematically recover plaintext fromciphertext, or even more drastically, to deduce the decryption key.
1. A ciphertext-only attack is one where the adversary (or cryptanalyst) tries to deduce the decryption key or plaintext by only observing ciphertext. Any encryption scheme vulnerable to this type of attack is considered to be completely insecure.
2. A known-plaintext attack is one where the adversary has a quantity of plaintext and corresponding ciphertext. This type of attack is typically only marginally more difficult to mount.
3. A chosen-plaintext attack is one where the adversary chooses plaintext and is then given corresponding ciphertext. Subsequently, the adversary uses any information deduced in order to recover plaintext corresponding to previously unseen ciphertext.
^^^^^^^^^*) По моему на эту тему было одно из заданий и как раз с XOR-ом
4. An adaptive chosen-plaintext attack is a chosen-plaintext attack wherein the choice of plaintext may depend on the ciphertext received from previous requests.
5. A chosen-ciphertext attack is one where the adversary selects the ciphertext and is then given the corresponding plaintext. One way to mount such an attack is for the adversary to gain access to the equipment used for decryption (but not the decryption key, which may be securely embedded in the equipment). The objective is then to be able, without access to such equipment, to deduce the plaintext from (different) ciphertext.
6. An adaptive chosen-ciphertext attack is a chosen-ciphertext attack where the choice
of ciphertext may depend on the plaintext received from previous requests.
> > Что-то вы от темы ушли - об шифровании xor'ом > а от темы точно отошли - вопрос не о криптографии, а о > теории множеств (точнее об отображениях)
Похоже на то ;)
PS: Я кстати и точную формулировку вопроса на HZ уже и не припомню :)
|
- 2XR.. - zelych 17.05.01 18:22 [1432]
|
|
|