Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Хм... возьмём банальный пример ... кто-то пробрался на... 14.07.05 22:23 Число просмотров: 2907
Автор: GdotHdot Статус: Незарегистрированный пользователь
|
> Неизвестный криптоалгоритм не значительно усиливает > криптозащиту. > Примером могут служить cryptochallenge > (http://www.thawte.com/cryptochallenge/) где по > зашифрованному тексту определяют алгоритм. А заш текст > известен противной стороне, иначе зачем городить > шифрования, если есть надежный канал без утечек?:-) > слабый алгоритм недоступность алгоритма соотвественно > усилит незначительно. Ну какая разница, взлом, например, 50 > часов или 51? > Сильные алгоритмы больше усилятся, но существующей > стойкости достаточно для "бытовых" нужд. > Возможно провести модификацию или компиляцию существующих > стойких алгоритмов, но для этого необходимо обладать > хорошими знаниями в области криптографии, что > проанализировать реальное усиление (а может даже ослабление > шифра. тк в любом сильном шифре есть слабые места и как эти > места "вылезут" при модификации/компиляции надо проверять). > Таких людей со знаниями спецслужбы мимо не пропускают:-) и > поэтому для спец применения действительно оправдано > закрытие алгоритма. Что вызывает "шпионские страсти" и > желание скрыть алгоритм в "бытовых" условия.
Хм... возьмём банальный пример ... кто-то пробрался на сервер, там лежит файл Accounts.dat, при его просмотре - конечно ничего путного нет(в Блокноте). Его действия??? - начнём перебирать все известные алгоритмы шифрования, что бы может угадать каким именно зашифрованы данне, но сделать это он смоежт только подбирая ключи разных (точнее всех) возможных длин, используя все возможные алгоритмы шифрования во все возможных их комбинация и количстве повторов... хм... разве это есть реально???? Ведь по конечным данным (только по зашифрованому тексту) никак не определить алгоритм, который использовался...
Объясните мне, если я в чём то не прав...
Спасибо.
|
|
|