информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаГде водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Хм... возьмём банальный пример ... кто-то пробрался на... 14.07.05 22:23  Число просмотров: 2633
Автор: GdotHdot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Неизвестный криптоалгоритм не значительно усиливает
> криптозащиту.
> Примером могут служить cryptochallenge
> (http://www.thawte.com/cryptochallenge/) где по
> зашифрованному тексту определяют алгоритм. А заш текст
> известен противной стороне, иначе зачем городить
> шифрования, если есть надежный канал без утечек?:-)
> слабый алгоритм недоступность алгоритма соотвественно
> усилит незначительно. Ну какая разница, взлом, например, 50
> часов или 51?
> Сильные алгоритмы больше усилятся, но существующей
> стойкости достаточно для "бытовых" нужд.
> Возможно провести модификацию или компиляцию существующих
> стойких алгоритмов, но для этого необходимо обладать
> хорошими знаниями в области криптографии, что
> проанализировать реальное усиление (а может даже ослабление
> шифра. тк в любом сильном шифре есть слабые места и как эти
> места "вылезут" при модификации/компиляции надо проверять).
> Таких людей со знаниями спецслужбы мимо не пропускают:-) и
> поэтому для спец применения действительно оправдано
> закрытие алгоритма. Что вызывает "шпионские страсти" и
> желание скрыть алгоритм в "бытовых" условия.


Хм... возьмём банальный пример ... кто-то пробрался на сервер, там лежит файл Accounts.dat, при его просмотре - конечно ничего путного нет(в Блокноте). Его действия??? - начнём перебирать все известные алгоритмы шифрования, что бы может угадать каким именно зашифрованы данне, но сделать это он смоежт только подбирая ключи разных (точнее всех) возможных длин, используя все возможные алгоритмы шифрования во все возможных их комбинация и количстве повторов... хм... разве это есть реально???? Ведь по конечным данным (только по зашифрованому тексту) никак не определить алгоритм, который использовался...
Объясните мне, если я в чём то не прав...
Спасибо.
<beginners> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach