информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsАтака на Internet
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Человек, из-за которого нас заставляют... 
 Взломано популярное расширение... 
 IPv6 добрался до стандарта 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Опять не угадал :) 20.05.01 00:42  Число просмотров: 675
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> ещё раз читаю (по памяти): стойкость криптосистемы должна
> основываться только на секретности ключа..

.....опять неправильно !
Нужно было вспомнить принцип Кирхгофа, который гласит, что алгоритмы шифрования должны строиться таким образом, чтобы даже при их разглашении они все еще обеспечивали определенный уровень надежности.

а теперь небольшая цитата о предмете разговора :

"
Этот шифр обладает абсолютной стойкостью, которая, однако, оплачивается достаточно дорогой ценой – для шифрования сообщения нужен ключ такого же размера, предварительно доставленный отправителю и получателю.
Для шифрования двух различных сообщений нельзя применять одну и ту же последовательность элементов гаммы. Если это требование нарушено, всегда можно найти такую пару бинарных операций , которые, будучи примененными соответственно к блокам открытых и зашифрованных данных с использованием одного и того же элемента гаммы данных, дадут идентичные результаты:
Ti' * T~i' = Ti * T~i.

Это сделает задачу криптоанализа тем более легкой, чем больше избыточности содержится в сообщении. Для текстов на естественных языках ввиду их колоссальной избыточности эта задача становится почти тривиальной – отделить друг от друга такие сообщения не представляет труда. Такое разделение может быть выполнено методом перебора, причем на каждом шаге в переборе участвуют лишь несколько символов.
Если для наложения гаммы используется операция побитового суммирования по модулю 2, то в качестве бинарных операций, устраняющих влияние секретной гаммы на результат, может быть использована та же самая операция.
Действительно, пусть, например, два блока шифруются с помощью одного и того же элемента гаммы Gi налагаемого на них операцией побитового сложения по модулю 2:
Ti' = Ti * Gi,
T~i' = T~i * Gi.
Выполним побитовое сложение блоков шифротекста по модулю 2:
Ti' + T~i' = (Ti + Gi) + (T~i + Gi) = (Ti + T~i) + (Gi + Gi) = (Ti + T~i) + 0 = Ti + T~i.
Как видим, результат совпадает с побитовой суммой по модулю 2 блоков открытого текста, что делает криптоанализ тривиальным.
Требование уникальной гаммы для каждого шифруемого сообщения делает шифрование с помощью одноразовой гаммы Вернама настолько накладным, что его использование экономически оправдано лишь в каналах связи для передачи сообщений исключительной важности, задействованных к тому же не слишком часто.
Барьер, перед которым мы остановились, непреодолим: достичь эффективности практической реализации криптоалгоритма можно только отказавшись от абсолютной стойкости.
"
(c) Андрей Винокуров.

P.S. А теперь так, "за жизнь" хочу сказать :
Уважаемый, ты что собираешься разрабатывать? - такую систему, с помощью которой можно защититься от прочтения писем своей младщей сестрой ? - или ты хочешь сделать систему для лохов, и повесить на изделие бирку : "абсолютно стойкий щифр" ?

Остальным : А ваще, что здесь обсуждать?! - ну скажет кто-то что-то не подумав, а потом давай - письками меряться...млин. Вы собираетесь языками чесать, или разрабатывать и продавать свои изобретения ?
И причем здесь абсолютно стойкий шифр ? - абсолютно стойкие шифры хорошо обсуждать, однако работать надо - слово на хлеб не намажешь! :)
<theory> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2017 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach