Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | |
хе.. 21.12.01 13:18 Число просмотров: 2108
Автор: zelych Статус: Member
|
> ну, есть у нас блок, допустим 8байт. он взбивается каким-то > шифром (назовем его М), допустим DES, с каким-то > определенным и всем известным ключем (K), на полученный > результат накладывается наш секретный пароль (Y) > посредством xor. потом все, что получилось расшифровывается > шифром М по ключу К. Алгоритм назовем Х.
если известен кусок открытого текста (или имются некоторые прдположения в его отношении), тогда:
ш - зашифрованный кусок;
т - известный кусок открытого текста..
т1 = М[-1]( ш, к )
т2 = М( т, к )
у = т1 ^ т2
|
<theory>
|
Вопрос по криптостойкости алгоритма 20.12.01 11:15
Автор: iddqd <Юрий> Статус: Member
|
Есть такой блочный шифр:
блок взбивается фиксированной матрицей M, имеющей обратную матрицу M', результат xor'ится с паролем, а потом расшифровывается матрицей M'
кто знает, насколько он устойчив к криптоанализу и как называется? А то, не могу ничего найти про него
|
|
что-то не очень понятно, объясни по-конкретнее.. 21.12.01 10:55
Автор: zelych Статус: Member
|
|
| |
что-то не очень понятно, объясни по-конкретнее.. 21.12.01 11:53
Автор: iddqd <Юрий> Статус: Member
|
ну, есть у нас блок, допустим 8байт. он взбивается каким-то шифром (назовем его М), допустим DES, с каким-то определенным и всем известным ключем (K), на полученный результат накладывается наш секретный пароль (Y) посредством xor. потом все, что получилось расшифровывается шифром М по ключу К. Алгоритм назовем Х.
Вопрос такой, какой из алгоритмов более стойкий к кроптоанализу, X с ключем Y или М с тем же ключем Y?
|
| | |
хе.. 21.12.01 13:18
Автор: zelych Статус: Member
|
> ну, есть у нас блок, допустим 8байт. он взбивается каким-то > шифром (назовем его М), допустим DES, с каким-то > определенным и всем известным ключем (K), на полученный > результат накладывается наш секретный пароль (Y) > посредством xor. потом все, что получилось расшифровывается > шифром М по ключу К. Алгоритм назовем Х.
если известен кусок открытого текста (или имются некоторые прдположения в его отношении), тогда:
ш - зашифрованный кусок;
т - известный кусок открытого текста..
т1 = М[-1]( ш, к )
т2 = М( т, к )
у = т1 ^ т2
|
| | | |
торможу 21.12.01 13:31
Автор: iddqd <Юрий> Статус: Member
|
> > ну, есть у нас блок, допустим 8байт. он взбивается > каким-то > > шифром (назовем его М), допустим DES, с каким-то > > определенным и всем известным ключем (K), на > полученный > > результат накладывается наш секретный пароль (Y) > > посредством xor. потом все, что получилось > расшифровывается > > шифром М по ключу К. Алгоритм назовем Х. > > если известен кусок открытого текста (или имются некоторые > прдположения в его отношении), тогда: > > ш - зашифрованный кусок; > т - известный кусок открытого текста.. > > т1 = М[-1]( ш, к ) > т2 = М( т, к ) > у = т1 ^ т2
понял, торможу %))))
|
|
|