информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Сетевые кракеры и правда о деле ЛевинаПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 С наступающим 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
что-то не очень понятно, объясни по-конкретнее.. 21.12.01 11:53  Число просмотров: 2181
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
ну, есть у нас блок, допустим 8байт. он взбивается каким-то шифром (назовем его М), допустим DES, с каким-то определенным и всем известным ключем (K), на полученный результат накладывается наш секретный пароль (Y) посредством xor. потом все, что получилось расшифровывается шифром М по ключу К. Алгоритм назовем Х.

Вопрос такой, какой из алгоритмов более стойкий к кроптоанализу, X с ключем Y или М с тем же ключем Y?
<theory>
Вопрос по криптостойкости алгоритма 20.12.01 11:15  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
Есть такой блочный шифр:
блок взбивается фиксированной матрицей M, имеющей обратную матрицу M', результат xor'ится с паролем, а потом расшифровывается матрицей M'

кто знает, насколько он устойчив к криптоанализу и как называется? А то, не могу ничего найти про него
что-то не очень понятно, объясни по-конкретнее.. 21.12.01 10:55  
Автор: zelych Статус: Member
<"чистая" ссылка>
что-то не очень понятно, объясни по-конкретнее.. 21.12.01 11:53  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
ну, есть у нас блок, допустим 8байт. он взбивается каким-то шифром (назовем его М), допустим DES, с каким-то определенным и всем известным ключем (K), на полученный результат накладывается наш секретный пароль (Y) посредством xor. потом все, что получилось расшифровывается шифром М по ключу К. Алгоритм назовем Х.

Вопрос такой, какой из алгоритмов более стойкий к кроптоанализу, X с ключем Y или М с тем же ключем Y?
хе.. 21.12.01 13:18  
Автор: zelych Статус: Member
<"чистая" ссылка>
> ну, есть у нас блок, допустим 8байт. он взбивается каким-то
> шифром (назовем его М), допустим DES, с каким-то
> определенным и всем известным ключем (K), на полученный
> результат накладывается наш секретный пароль (Y)
> посредством xor. потом все, что получилось расшифровывается
> шифром М по ключу К. Алгоритм назовем Х.

если известен кусок открытого текста (или имются некоторые прдположения в его отношении), тогда:

ш - зашифрованный кусок;
т - известный кусок открытого текста..

т1 = М[-1]( ш, к )
т2 = М( т, к )
у = т1 ^ т2
торможу 21.12.01 13:31  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
> > ну, есть у нас блок, допустим 8байт. он взбивается
> каким-то
> > шифром (назовем его М), допустим DES, с каким-то
> > определенным и всем известным ключем (K), на
> полученный
> > результат накладывается наш секретный пароль (Y)
> > посредством xor. потом все, что получилось
> расшифровывается
> > шифром М по ключу К. Алгоритм назовем Х.
>
> если известен кусок открытого текста (или имются некоторые
> прдположения в его отношении), тогда:
>
> ш - зашифрованный кусок;
> т - известный кусок открытого текста..
>
> т1 = М[-1]( ш, к )
> т2 = М( т, к )
> у = т1 ^ т2

понял, торможу %))))
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach