информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеПортрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Утечка сертификатов GitHub Desktop... 
 С наступающим 
 Очередной взлом LastPass: все хуже,... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Можно и так сказать. Творчески переработанный. 14.07.05 15:17  Число просмотров: 2416
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 14.07.05 15:23  Количество правок: 1
<"чистая" ссылка>
> как я узнал, это модифиуцированый DES.

Можно и так сказать. Творчески переработанный.

> как я понимаю, блок - это тот объём шифруемых данных, на
> который разбиваются исходные данные? т.е. как бы по порциям
> шифруется, я прпвильно понимаю?

Да. Есть блочные и потоковые шифры. Блочный шифр набирает некоторое количество символов и шифрует их одним куском, а потоковый - может шифровать по одному символу. Насколько я знаю, нет ни одного достаточно стойкого потокового шифра.

> Спасибо. У меня тут ещё мысли появились - если ассим. алг.
> требуют ключей бОльших размеров ("У нас ГОСТ, у буржуев -
> RSA, IDEA, тройной DES, AES..."), то следовательно и

Из всех названных асимметричным является только RSA

> 1.когда клиент соединяется с сервером, он передаёт публ.
> ключ,
> 2.сервер этим ключём шифрует ключ для сим. алг. и передаёт
> клиенту.
> 3.дальше клиент "общается" с сервером зашифрованными
> симметричным алгоритмом данными
> 4.с помощью того ключа, который получает клиент
> (симетричного) на основе какого-то алгоритма(пусть даже
> просто его ХЭШ) вычислять время, когда стоит изменять ключ.
> что можете сказать по этому поводу?

Именно так и везде и делается. В смысле примерно так, потому что такая схема допускает MIM (man in the middle) атаку, повторное использование сессионных ключей и пр..

> И ещё вопрос, как определяется криптоустойчивость
> алгоритма??? Банальный пример - я "придумал" какой-то

Теория сложности это вообще то такая штука, которую на пальцах фиг объяснишь. Более того, для большинства симметричных алгоритмов шифрования можно формально доказать, что ключ можно найти только прямым перебором. После чего стойкость вычисляется как (2^N * T / 2), где N - длина ключа в битах, T - время, необходимое на проверку одного ключа, ну а на делим 2 потому что в среднем нужно будет перебрать половину ключей. А для асимметричных стойкость равна скорости самого быстрого известного на сегодняшний момент алгоритма вскрытия ключа. Именно поэтому асимметричные ключи как минимум вдвое длиннее, чем симметричные, несмотря на то, что они минимум на 3 порядка медленнее - никто и никогда не перебирает все ключи асимметричного алгоритма для нахождения нужного. И по большому счету неизвестно существуют ли вообще полиномиальные (читай быстрые) алгоритмы, позволяющие вскрыть данный асимметричный шифр
<beginners> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2023 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach