информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСетевые кракеры и правда о деле ЛевинаСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Phrack #70/0x46 
 Возможно, Facebook наступил на... 
 50 лет электронной почте 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Можно и так сказать. Творчески переработанный. 14.07.05 15:17  Число просмотров: 2194
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 14.07.05 15:23  Количество правок: 1
<"чистая" ссылка>
> как я узнал, это модифиуцированый DES.

Можно и так сказать. Творчески переработанный.

> как я понимаю, блок - это тот объём шифруемых данных, на
> который разбиваются исходные данные? т.е. как бы по порциям
> шифруется, я прпвильно понимаю?

Да. Есть блочные и потоковые шифры. Блочный шифр набирает некоторое количество символов и шифрует их одним куском, а потоковый - может шифровать по одному символу. Насколько я знаю, нет ни одного достаточно стойкого потокового шифра.

> Спасибо. У меня тут ещё мысли появились - если ассим. алг.
> требуют ключей бОльших размеров ("У нас ГОСТ, у буржуев -
> RSA, IDEA, тройной DES, AES..."), то следовательно и

Из всех названных асимметричным является только RSA

> 1.когда клиент соединяется с сервером, он передаёт публ.
> ключ,
> 2.сервер этим ключём шифрует ключ для сим. алг. и передаёт
> клиенту.
> 3.дальше клиент "общается" с сервером зашифрованными
> симметричным алгоритмом данными
> 4.с помощью того ключа, который получает клиент
> (симетричного) на основе какого-то алгоритма(пусть даже
> просто его ХЭШ) вычислять время, когда стоит изменять ключ.
> что можете сказать по этому поводу?

Именно так и везде и делается. В смысле примерно так, потому что такая схема допускает MIM (man in the middle) атаку, повторное использование сессионных ключей и пр..

> И ещё вопрос, как определяется криптоустойчивость
> алгоритма??? Банальный пример - я "придумал" какой-то

Теория сложности это вообще то такая штука, которую на пальцах фиг объяснишь. Более того, для большинства симметричных алгоритмов шифрования можно формально доказать, что ключ можно найти только прямым перебором. После чего стойкость вычисляется как (2^N * T / 2), где N - длина ключа в битах, T - время, необходимое на проверку одного ключа, ну а на делим 2 потому что в среднем нужно будет перебрать половину ключей. А для асимметричных стойкость равна скорости самого быстрого известного на сегодняшний момент алгоритма вскрытия ключа. Именно поэтому асимметричные ключи как минимум вдвое длиннее, чем симметричные, несмотря на то, что они минимум на 3 порядка медленнее - никто и никогда не перебирает все ключи асимметричного алгоритма для нахождения нужного. И по большому счету неизвестно существуют ли вообще полиномиальные (читай быстрые) алгоритмы, позволяющие вскрыть данный асимметричный шифр
<beginners> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach