Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Можно и так сказать. Творчески переработанный. 14.07.05 15:17 Число просмотров: 2491
Автор: amirul <Serge> Статус: The Elderman Отредактировано 14.07.05 15:23 Количество правок: 1
|
> как я узнал, это модифиуцированый DES.
Можно и так сказать. Творчески переработанный.
> как я понимаю, блок - это тот объём шифруемых данных, на > который разбиваются исходные данные? т.е. как бы по порциям > шифруется, я прпвильно понимаю?
Да. Есть блочные и потоковые шифры. Блочный шифр набирает некоторое количество символов и шифрует их одним куском, а потоковый - может шифровать по одному символу. Насколько я знаю, нет ни одного достаточно стойкого потокового шифра.
> Спасибо. У меня тут ещё мысли появились - если ассим. алг. > требуют ключей бОльших размеров ("У нас ГОСТ, у буржуев - > RSA, IDEA, тройной DES, AES..."), то следовательно и
Из всех названных асимметричным является только RSA
> 1.когда клиент соединяется с сервером, он передаёт публ. > ключ, > 2.сервер этим ключём шифрует ключ для сим. алг. и передаёт > клиенту. > 3.дальше клиент "общается" с сервером зашифрованными > симметричным алгоритмом данными > 4.с помощью того ключа, который получает клиент > (симетричного) на основе какого-то алгоритма(пусть даже > просто его ХЭШ) вычислять время, когда стоит изменять ключ. > что можете сказать по этому поводу?
Именно так и везде и делается. В смысле примерно так, потому что такая схема допускает MIM (man in the middle) атаку, повторное использование сессионных ключей и пр..
> И ещё вопрос, как определяется криптоустойчивость > алгоритма??? Банальный пример - я "придумал" какой-то
Теория сложности это вообще то такая штука, которую на пальцах фиг объяснишь. Более того, для большинства симметричных алгоритмов шифрования можно формально доказать, что ключ можно найти только прямым перебором. После чего стойкость вычисляется как (2^N * T / 2), где N - длина ключа в битах, T - время, необходимое на проверку одного ключа, ну а на делим 2 потому что в среднем нужно будет перебрать половину ключей. А для асимметричных стойкость равна скорости самого быстрого известного на сегодняшний момент алгоритма вскрытия ключа. Именно поэтому асимметричные ключи как минимум вдвое длиннее, чем симметричные, несмотря на то, что они минимум на 3 порядка медленнее - никто и никогда не перебирает все ключи асимметричного алгоритма для нахождения нужного. И по большому счету неизвестно существуют ли вообще полиномиальные (читай быстрые) алгоритмы, позволяющие вскрыть данный асимметричный шифр
|
|
|