Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Ну да, конечно... 07.02.03 23:27 Число просмотров: 3353
Автор: tatar_0x4e Статус: Member Отредактировано 07.02.03 23:36 Количество правок: 1
|
> > 1) Сначала tatar_0x4e дoнимал меня XOR, а теперь > и ты туда же. Про уязвимости XOR, почему это > самый слабый машинный шифр - написано в любой книжке. > И нефига меня одноразовым блокнотом бесить. > Имеются ввиду ведь обычные псевдослучайные числа. > Я тебя не донимал :) Просто сказал, что при условии одноразового использования ключа равного по длине сообщению и хорошей последовательности случайных чисел XOR сработает отлично. Как и любая другая операция - можешь складывать гамму с сообщением - никаких проблем. Тот же абсолютно стойкий одноразовый блокнот.
Кстати, ты это признал написав, что для каждого блока матрица своя. Ну и чудненько, только таким образом мы всего-то получаем усложненный одноразовый блокнот о чем тебе тут толкуют уже который день.
Ты его усложнил, поздравляю, но при условии что у каждого блока матрикс свой и используется только один раз, сущность не меняется - ксора достаточно для обеспечения безопасности. ТЫ ИЗОБРЕЛ ОДНОРАЗОВЫЙ БЛОКНОТ.
> 2) Да, устойчивость конкретной реализции будет зависить > от датчика случайных чисел. Но: > он может быть любым, съемным и заменяемым, их может быть > несколько, > они могут чередоваться или складываться. Короче - > это внешнее. И потом - гамма входит в матрицу очень > запутанным образом. > и не обязательно l^2 брать - можно больше можно меньше
Если взять меньше мы получим алгоритм шифрования с потерей информации... Оригинально, конечно, но бесполезно.
> а если вообще ничего не брать - алгоритм выдаст > единичную матрицу- > тоже рабочую и тоже ортогональную - она будет > переводить плайн-текст в плайн-текст =). >
> 3) Ортогональные матрицы - это не просто алгоритм типа > DES, GOST и т.д. Это сущностное содержание любого > блочного > алгоритма, предельный переход. Поэтому очень заманчиво > уметь получать их в явном виде. При этом степень > сокрытия возрастет 1000x. > Откуда это число? Да так оно и есть. Что такое несколько > раундов > DES? Кто "вспоминал" забытый пароль Виндовс - знает, что > DES - > детский лепет, тьфу, за пару секунд ломается
Твое творение тоже за пару секунд сломается, если пароль в словаре есть. Возможно возникнет некоторая тормозня из-за операции умножения, хотя вряд ли большая чем для DES.
> > 4) Атака плайн-текст и выбранный шифротекст - А НЕТ ТАКОГО. > Берем матрицу 256x256, умножаем на единичный вектор - > получаем последний столбец - а остальные 255 - что - не > нужны больше? >
Как это нет, когда ключ получается по решением системы из 256 уравнений(атака открытый текст/выбранный шифротекст, если ключ не одноразовый то получить такие пары дело времени и умеренного терпения). Если же ключ одноразовый, то у тебя - ОДНОРАЗОВЫЙ БЛОКНОТ.
> же метры - миллионы буковок!!! А мой пинкод - всегото > пара-другая цифр. Быстродействие - шифропанкам не > указ!!!!!!!!!! > Им чтоб интересно было и нестандартно!
Бог в помощь шифропанкам, кто бы они ни были...
|
|
|