информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеЗа кого нас держат?Сетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
как я узнал, это модифиуцированый DES. 14.07.05 14:53  Число просмотров: 2654
Автор: GdotHdot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Что касается симметричных шифров, то их время пройдёт не
> скоро, если вообще пройдёт.
> На сегодняшний день государственным стандартом России на
> шифрование данных является симметричный шифр ГОСТ 28147-89
> с длиной блока 64 бита и длиной ключа 256 бит

как я узнал, это модифиуцированый DES.

; Америки
> симметричный шифр Rijndael с переменной длиной блока и
> ключа 128/192/256 бит.

как я понимаю, блок - это тот объём шифруемых данных, на который разбиваются исходные данные? т.е. как бы по порциям шифруется, я прпвильно понимаю?

>Что касается DES, то он всё ещё на
> коне (2 в степени 56 не каждый сможет перебрать за
> приемлемое время и дифференциальный криптоанализ в общем
> тоже не вполне, хотя в маштабах государства это возможно).
> Из асиментричных шифров на сегодняшний день рулит RSA,
> El-Gamal...

> В принципе стойкость обоих типов шифров в результате
> сводится к большому объёму вычислений. У симметричных
> шифров это перебор (в том или ином виде), у асимметричных -
> это решение некой труднорешаемой задачи, для которой не
> существует полиномиального алгоритма, плюс тот же самый
> перебор.
>
> А по поводу литературы, то могу порекомедовать книги:
> 1. Брюс Шнаер. Прикладная криптография (рус.)
> 2. Handbook of applied cryptography (англ.) - авторов не
> помню.

Спасибо. У меня тут ещё мысли появились - если ассим. алг. требуют ключей бОльших размеров ("У нас ГОСТ, у буржуев - RSA, IDEA, тройной DES, AES..."), то следовательно и трудоёмкость слгоритма шифрования возрастает, а следовательно он медленнее чем симметричный(которому достаточно ключи меньшей длины). Почему бы тогда не использовать алг. ассим. шифрования только для того, что бы передать ключ сим. шифрования, с помощью которого уже в дальнейшем будут шифроваться передаваемая информация.
Ведь ассим. алг. и понадобились только по тому, что для передачи ключа симм. алг. требовались опять же какие-то безопасные способы. А когда есть ассим. способ шифрования, то и использовать его для передачи ключей симм. шифрования и потом уже в данных использовать более быстрый алг. симметричного щифрования. Для безопасности, можно периодически менять этот ключ симм. шифрования(по "договорённости" двух сторон). А для ещё бОльшей безопасности, можно придумать такой алгоритм:
1.когда клиент соединяется с сервером, он передаёт публ. ключ,
2.сервер этим ключём шифрует ключ для сим. алг. и передаёт клиенту.
3.дальше клиент "общается" с сервером зашифрованными симметричным алгоритмом данными
4.с помощью того ключа, который получает клиент (симетричного) на основе какого-то алгоритма(пусть даже просто его ХЭШ) вычислять время, когда стоит изменять ключ.
что можете сказать по этому поводу?
---------
И ещё вопрос, как определяется криптоустойчивость алгоритма??? Банальный пример - я "придумал" какой-то алгоритм шифрования, как мне определить, на сколько он устойчив, не используя бумагу с листиком, для рисования "что получается" при проходе этого алгоритма... какие-то универсальные методы.. Или вот допустим, разбирая алгоритм шифрования ГОСТ:
"Очередная последовательность бит T(j) разделяется на две последователь-ности B(0) и A(0) по 32 бита (правый и левый блоки). Далее выполняется итера-тивный процесс шифрования описываемый следующими формулами, вид кото-рый зависит от :i:
•Для i=1, 2, ..., 24, j=(i-1) mod 8;
A(i) = f(A(i-1) [+] x(j)) (+) B(i-1)
B(i) = A(i-1) "
где: A(+)B - побитовое сложение по модулю 2, A[+]B - сложение по модулю 2^32, A{+}B - сложение по модулю 2^32-1
Как разобраться, что даёт каждая операция? и почему именно она тут используется? какую смысловую нагрузку несёт? Можно кнечно на личтике расписать поведение каждого бита, но не понятна общая картина... Существует ли какое-либо описание математических действий со стороны криптографии?
спасибо.
<beginners> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach