информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRыПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Человек, из-за которого нас заставляют... 
 Взломано популярное расширение... 
 IPv6 добрался до стандарта 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Мне надоело. О чём спор? (+++) 19.05.01 20:30  Число просмотров: 890
Автор: Бяша <Biasha> Статус: Member
Отредактировано 20.05.01 03:39  Количество правок: 1
<"чистая" ссылка> <обсуждение закрыто>
Что-то спор есть, а о чём он я не пойму. Все очень умные и все друг с другом не согласны.

Скажите в чём я не прав.

Далее через ^y я буду обозначать верхний индекс.
Далее через Z я обозначаю {0,1}^n

1) Функция XOR: Z^2 -> Z не является биекцией, ибо она не является сюръекцией.
Сюръекцией же она не является, так как например XOR(0...0, 0...0) = XOR(1...1, 1...1).
Поскольку функция XOR не биекция, то обратной она не имеет, и значит не обратима.

2) Шифрование XOR'ом является обратимой функцией, так как за- расшифрование - это применение к данным некоторой обратимой функции.

3) Шифрование XOR'ом в случае одноразового случайного секретного ключа, длина которого не меньше шифруемого текста является абсолютно стойким.

4) Шифрование XOR'ом в случае, когда длина ключа меньше длины шифруемого текста являетсяоченьслабым (оно уязвимо к атаке по открытому тексту).

5) В формулировке вопроса, с которого всё началось, не хватает фразы "при ключе меньше открытого текста", если бы она там была, то вопрос был бы абсолютно корректен, и среди 3 вариантов ответа на него есть правильный.

6) Дописывать к вопросу эту фразу не имеет смысла, так как очевидно, что она подразумевается, а её дописывание ведёт лишь к не нужной формализации и усложнению формулировки вопроса.

7) Два других ответа на этот вопрос не верны.

8) Принцип Кирхгофа гласит, что секретная функция шифрования не должна быть секретной целиком, а должна содержать компактный секретный элемент, называемый "ключом".
Этот принцип придуман исключительно для удобства: чтоб не пересоздавать, при разглашении, весь алгоритм, а лишь его малую часть.

9) Принцип Кирхгофа не имеет никакого отношения к вопросу в тесте.

10) Многоуважаемый zelych посмотрел ответ на этот вопрос на ...narod..., и решил, что этот ответ правилен, после чего начал критиковать именно этот, вероятно не правильный, ответ, с верой в свою (должно быть, не безосновательную) правоту.


Теперь у меня предложение к zelych:
Если тебе хочется доказать, что вопрос не верен, то докажи, что все три приведённых ответа не являются правильными.
А иначе мне не ясно о чём спор: о том, что на народе что-то не правильно - так я нам не менее 25% ответов правильными не считаю (специально пересчитал).

И вопрос к XR:
Ты написал, что "сложность восстановления закрытого ключа ... никакая обратимая функция ... этого не обеспечивает в принципе."
Мне кажется, ты оговорился, либо я не правильно понял.
<theory> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2017 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach