информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
м-да :))))) Ну выпимши был вчерась :) 19.05.01 15:25  Число просмотров: 1220
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>
> > > > не понимаю, из-за этого xor становится
> > обратимым??
Млин, Один мой полуторастраничный ответ доска
схавала :(

попытаюсь кратко повторить ею седенное :)



> правил
> > > Кирхгоффа
> > Ой, я только одно знаю. Не сложно ссылку дать на
> другие?
> я тоже..

Цитирую:

Frequently cited in the literature are Kerckhoffs desiderata, a set of requirements for cipher systems. They are given here essentially as Kerckhoffs originally stated them:
1. the system should be, if not theoretically unbreakable, unbreakable in practice;
2. compromise of the system details should not inconvenience the correspondents;
3. the key should be rememberable without notes and easily changed;
4. the cryptogram should be transmissible by telegraph;
5. the encryption apparatus should be portable and operable by a single person; and 6. the system should be easy, requiring neither the knowledge of a long list of rules nor mental strain.
This list of requirements was articulated in 1883 and, for the most part, remains useful today.

Point 2 allows that the class of encryption transformations being used be publicly known and that the security of the system should reside only in the key chosen.

Это к вопросу о первоисточниках :)


Про теорему Шеннона о абсолютной стойкости (по памяти и сразу с переводом :))

"cуммарная вероятность всех ключей шифрования отображающих открытый текст в шифртекст должна быть равна вероятности получения шифртекста и не зависеть от исходного текста"
если перевести на нормальный язык то длина ключа не должна быть меньше длины
сообщения
Сие верно для любого шифра и проводить анализ XOR на основе теоремы
Шеннона бессмысленно.

Для анализа криптоалгоритмов используется несколько классов задач (атак)

Attacks on encryption schemes
The objective of the following attacks is to systematically recover plaintext fromciphertext, or even more drastically, to deduce the decryption key.

1. A ciphertext-only attack is one where the adversary (or cryptanalyst) tries to deduce the decryption key or plaintext by only observing ciphertext. Any encryption scheme vulnerable to this type of attack is considered to be completely insecure.

2. A known-plaintext attack is one where the adversary has a quantity of plaintext and corresponding ciphertext. This type of attack is typically only marginally more difficult to mount.

3. A chosen-plaintext attack is one where the adversary chooses plaintext and is then given corresponding ciphertext. Subsequently, the adversary uses any information deduced in order to recover plaintext corresponding to previously unseen ciphertext.

^^^^^^^^^*) По моему на эту тему было одно из заданий и как раз с XOR-ом

4. An adaptive chosen-plaintext attack is a chosen-plaintext attack wherein the choice of plaintext may depend on the ciphertext received from previous requests.

5. A chosen-ciphertext attack is one where the adversary selects the ciphertext and is then given the corresponding plaintext. One way to mount such an attack is for the adversary to gain access to the equipment used for decryption (but not the decryption key, which may be securely embedded in the equipment). The objective is then to be able, without access to such equipment, to deduce the plaintext from (different) ciphertext.

6. An adaptive chosen-ciphertext attack is a chosen-ciphertext attack where the choice
of ciphertext may depend on the plaintext received from previous requests.


> > Что-то вы от темы ушли - об шифровании xor'ом
> а от темы точно отошли - вопрос не о криптографии, а о
> теории множеств (точнее об отображениях)

Похоже на то ;)

PS: Я кстати и точную формулировку вопроса на HZ уже и не припомню :)
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach