Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
как я узнал, это модифиуцированый DES. 14.07.05 14:53 Число просмотров: 2592
Автор: GdotHdot Статус: Незарегистрированный пользователь
|
> Что касается симметричных шифров, то их время пройдёт не > скоро, если вообще пройдёт. > На сегодняшний день государственным стандартом России на > шифрование данных является симметричный шифр ГОСТ 28147-89 > с длиной блока 64 бита и длиной ключа 256 бит
как я узнал, это модифиуцированый DES.
; Америки
> симметричный шифр Rijndael с переменной длиной блока и > ключа 128/192/256 бит.
как я понимаю, блок - это тот объём шифруемых данных, на который разбиваются исходные данные? т.е. как бы по порциям шифруется, я прпвильно понимаю?
>Что касается DES, то он всё ещё на
> коне (2 в степени 56 не каждый сможет перебрать за > приемлемое время и дифференциальный криптоанализ в общем > тоже не вполне, хотя в маштабах государства это возможно). > Из асиментричных шифров на сегодняшний день рулит RSA, > El-Gamal...
> В принципе стойкость обоих типов шифров в результате > сводится к большому объёму вычислений. У симметричных > шифров это перебор (в том или ином виде), у асимметричных - > это решение некой труднорешаемой задачи, для которой не > существует полиномиального алгоритма, плюс тот же самый > перебор. > > А по поводу литературы, то могу порекомедовать книги: > 1. Брюс Шнаер. Прикладная криптография (рус.) > 2. Handbook of applied cryptography (англ.) - авторов не > помню.
Спасибо. У меня тут ещё мысли появились - если ассим. алг. требуют ключей бОльших размеров ("У нас ГОСТ, у буржуев - RSA, IDEA, тройной DES, AES..."), то следовательно и трудоёмкость слгоритма шифрования возрастает, а следовательно он медленнее чем симметричный(которому достаточно ключи меньшей длины). Почему бы тогда не использовать алг. ассим. шифрования только для того, что бы передать ключ сим. шифрования, с помощью которого уже в дальнейшем будут шифроваться передаваемая информация.
Ведь ассим. алг. и понадобились только по тому, что для передачи ключа симм. алг. требовались опять же какие-то безопасные способы. А когда есть ассим. способ шифрования, то и использовать его для передачи ключей симм. шифрования и потом уже в данных использовать более быстрый алг. симметричного щифрования. Для безопасности, можно периодически менять этот ключ симм. шифрования(по "договорённости" двух сторон). А для ещё бОльшей безопасности, можно придумать такой алгоритм:
1.когда клиент соединяется с сервером, он передаёт публ. ключ,
2.сервер этим ключём шифрует ключ для сим. алг. и передаёт клиенту.
3.дальше клиент "общается" с сервером зашифрованными симметричным алгоритмом данными
4.с помощью того ключа, который получает клиент (симетричного) на основе какого-то алгоритма(пусть даже просто его ХЭШ) вычислять время, когда стоит изменять ключ.
что можете сказать по этому поводу?
---------
И ещё вопрос, как определяется криптоустойчивость алгоритма??? Банальный пример - я "придумал" какой-то алгоритм шифрования, как мне определить, на сколько он устойчив, не используя бумагу с листиком, для рисования "что получается" при проходе этого алгоритма... какие-то универсальные методы.. Или вот допустим, разбирая алгоритм шифрования ГОСТ:
"Очередная последовательность бит T(j) разделяется на две последователь-ности B(0) и A(0) по 32 бита (правый и левый блоки). Далее выполняется итера-тивный процесс шифрования описываемый следующими формулами, вид кото-рый зависит от :i:
•Для i=1, 2, ..., 24, j=(i-1) mod 8;
A(i) = f(A(i-1) [+] x(j)) (+) B(i-1)
B(i) = A(i-1) "
где: A(+)B - побитовое сложение по модулю 2, A[+]B - сложение по модулю 2^32, A{+}B - сложение по модулю 2^32-1
Как разобраться, что даёт каждая операция? и почему именно она тут используется? какую смысловую нагрузку несёт? Можно кнечно на личтике расписать поведение каждого бита, но не понятна общая картина... Существует ли какое-либо описание математических действий со стороны криптографии?
спасибо.
|
|
|