информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Все любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Зловреды выбирают Lisp и Delphi 
 Уязвимости в Mongoose ставят под... 
 По роутерам Juniper расползается... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
хе.. 21.12.01 13:18  Число просмотров: 2154
Автор: zelych Статус: Member
<"чистая" ссылка>
> ну, есть у нас блок, допустим 8байт. он взбивается каким-то
> шифром (назовем его М), допустим DES, с каким-то
> определенным и всем известным ключем (K), на полученный
> результат накладывается наш секретный пароль (Y)
> посредством xor. потом все, что получилось расшифровывается
> шифром М по ключу К. Алгоритм назовем Х.

если известен кусок открытого текста (или имются некоторые прдположения в его отношении), тогда:

ш - зашифрованный кусок;
т - известный кусок открытого текста..

т1 = М[-1]( ш, к )
т2 = М( т, к )
у = т1 ^ т2
<theory>
Вопрос по криптостойкости алгоритма 20.12.01 11:15  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
Есть такой блочный шифр:
блок взбивается фиксированной матрицей M, имеющей обратную матрицу M', результат xor'ится с паролем, а потом расшифровывается матрицей M'

кто знает, насколько он устойчив к криптоанализу и как называется? А то, не могу ничего найти про него
что-то не очень понятно, объясни по-конкретнее.. 21.12.01 10:55  
Автор: zelych Статус: Member
<"чистая" ссылка>
что-то не очень понятно, объясни по-конкретнее.. 21.12.01 11:53  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
ну, есть у нас блок, допустим 8байт. он взбивается каким-то шифром (назовем его М), допустим DES, с каким-то определенным и всем известным ключем (K), на полученный результат накладывается наш секретный пароль (Y) посредством xor. потом все, что получилось расшифровывается шифром М по ключу К. Алгоритм назовем Х.

Вопрос такой, какой из алгоритмов более стойкий к кроптоанализу, X с ключем Y или М с тем же ключем Y?
хе.. 21.12.01 13:18  
Автор: zelych Статус: Member
<"чистая" ссылка>
> ну, есть у нас блок, допустим 8байт. он взбивается каким-то
> шифром (назовем его М), допустим DES, с каким-то
> определенным и всем известным ключем (K), на полученный
> результат накладывается наш секретный пароль (Y)
> посредством xor. потом все, что получилось расшифровывается
> шифром М по ключу К. Алгоритм назовем Х.

если известен кусок открытого текста (или имются некоторые прдположения в его отношении), тогда:

ш - зашифрованный кусок;
т - известный кусок открытого текста..

т1 = М[-1]( ш, к )
т2 = М( т, к )
у = т1 ^ т2
торможу 21.12.01 13:31  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
> > ну, есть у нас блок, допустим 8байт. он взбивается
> каким-то
> > шифром (назовем его М), допустим DES, с каким-то
> > определенным и всем известным ключем (K), на
> полученный
> > результат накладывается наш секретный пароль (Y)
> > посредством xor. потом все, что получилось
> расшифровывается
> > шифром М по ключу К. Алгоритм назовем Х.
>
> если известен кусок открытого текста (или имются некоторые
> прдположения в его отношении), тогда:
>
> ш - зашифрованный кусок;
> т - известный кусок открытого текста..
>
> т1 = М[-1]( ш, к )
> т2 = М( т, к )
> у = т1 ^ т2

понял, торможу %))))
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach