информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ну да, конечно... 07.02.03 23:27  Число просмотров: 3353
Автор: tatar_0x4e Статус: Member
Отредактировано 07.02.03 23:36  Количество правок: 1
<"чистая" ссылка>
>
> 1) Сначала tatar_0x4e дoнимал меня XOR, а теперь
> и ты туда же. Про уязвимости XOR, почему это
> самый слабый машинный шифр - написано в любой книжке.
> И нефига меня одноразовым блокнотом бесить.
> Имеются ввиду ведь обычные псевдослучайные числа.
>
Я тебя не донимал :) Просто сказал, что при условии одноразового использования ключа равного по длине сообщению и хорошей последовательности случайных чисел XOR сработает отлично. Как и любая другая операция - можешь складывать гамму с сообщением - никаких проблем. Тот же абсолютно стойкий одноразовый блокнот.
Кстати, ты это признал написав, что для каждого блока матрица своя. Ну и чудненько, только таким образом мы всего-то получаем усложненный одноразовый блокнот о чем тебе тут толкуют уже который день.
Ты его усложнил, поздравляю, но при условии что у каждого блока матрикс свой и используется только один раз, сущность не меняется - ксора достаточно для обеспечения безопасности. ТЫ ИЗОБРЕЛ ОДНОРАЗОВЫЙ БЛОКНОТ.

> 2) Да, устойчивость конкретной реализции будет зависить
> от датчика случайных чисел. Но:
> он может быть любым, съемным и заменяемым, их может быть
> несколько,
> они могут чередоваться или складываться. Короче -
> это внешнее. И потом - гамма входит в матрицу очень
> запутанным образом.
> и не обязательно l^2 брать - можно больше можно меньше

Если взять меньше мы получим алгоритм шифрования с потерей информации... Оригинально, конечно, но бесполезно.

> а если вообще ничего не брать - алгоритм выдаст
> единичную матрицу-
> тоже рабочую и тоже ортогональную - она будет
> переводить плайн-текст в плайн-текст =).
>


> 3) Ортогональные матрицы - это не просто алгоритм типа
> DES, GOST и т.д. Это сущностное содержание любого
> блочного
> алгоритма, предельный переход. Поэтому очень заманчиво
> уметь получать их в явном виде. При этом степень
> сокрытия возрастет 1000x.
> Откуда это число? Да так оно и есть. Что такое несколько
> раундов
> DES? Кто "вспоминал" забытый пароль Виндовс - знает, что
> DES -
> детский лепет, тьфу, за пару секунд ломается

Твое творение тоже за пару секунд сломается, если пароль в словаре есть. Возможно возникнет некоторая тормозня из-за операции умножения, хотя вряд ли большая чем для DES.

>
> 4) Атака плайн-текст и выбранный шифротекст - А НЕТ ТАКОГО.
> Берем матрицу 256x256, умножаем на единичный вектор -
> получаем последний столбец - а остальные 255 - что - не
> нужны больше?
>

Как это нет, когда ключ получается по решением системы из 256 уравнений(атака открытый текст/выбранный шифротекст, если ключ не одноразовый то получить такие пары дело времени и умеренного терпения). Если же ключ одноразовый, то у тебя - ОДНОРАЗОВЫЙ БЛОКНОТ.

> же метры - миллионы буковок!!! А мой пинкод - всегото
> пара-другая цифр. Быстродействие - шифропанкам не
> указ!!!!!!!!!!
> Им чтоб интересно было и нестандартно!

Бог в помощь шифропанкам, кто бы они ни были...
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach