информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСтрашный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
м-да :) 19.05.01 11:56  Число просмотров: 794
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> > > не понимаю, из-за этого xor становится
> обратимым??
> Да не xor, а "шифрование xor" :) - именно так в вопросе,
> если я не ошибаюсь.
в вопросе написано что шифрование xor`ом плохо, а то что xor обратим написано в ответе..

> > 1) Криптоалгоритм должен обеспечивать при соблюдении
> правил
> > Кирхгоффа
> Ой, я только одно знаю. Не сложно ссылку дать на другие?
я тоже..

> Кстати (Андрей Винокуров "Как устроен блочный шифр ?"):
> "Кстати, об авторе принципа – в литературе его ошибочно
> величают “Керкхоффом” – автор не встретил ни единого случая
> правильной транскрипции этой фамилии. Пишется она
> “Kirchhoff” – точно так же, как фамилия автора известных в
> электротехнике законов Кирхгофа. Кирхгоф был голландцем, а
> не англичанином, поэтому произносить его фамилию следует в
> соответствии с правилами немецкой транскрипции, а не
> английской."
вполне возможно...


> Что-то вы от темы ушли - об шифровании xor'ом говорили. А
> ключи и из рук в руки можно передавать - это не важно.
а их частенько именно так и передают..
а от темы точно отошли - вопрос не о криптографии, а о теории множеств (точнее об отображениях)
<theory>
2XR.. 17.05.01 18:22  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>

> > сложность восстановления ключа по открытому тексту
> длины х
> > для xor равна О(х),
>
>
> ... при катастрофически минимальных оверхедах при
> дешифровании
> вызвынных именно обратимостью XOR-а

а если по русски??
what sub оверхеды при дешифровании??


> > только какой смысл искать ключ если он одноразовый (и
> > больше нигде не используется).
>
>
> А там где то фигурировала система с одноразовами ключами ?

почитай получше, именно об этом и шла речь..
Мне надоело. О чём спор? (+++) 19.05.01 20:30  
Автор: Бяша <Biasha> Статус: Member
Отредактировано 20.05.01 03:39  Количество правок: 1
<"чистая" ссылка> <обсуждение закрыто>
Что-то спор есть, а о чём он я не пойму. Все очень умные и все друг с другом не согласны.

Скажите в чём я не прав.

Далее через ^y я буду обозначать верхний индекс.
Далее через Z я обозначаю {0,1}^n

1) Функция XOR: Z^2 -> Z не является биекцией, ибо она не является сюръекцией.
Сюръекцией же она не является, так как например XOR(0...0, 0...0) = XOR(1...1, 1...1).
Поскольку функция XOR не биекция, то обратной она не имеет, и значит не обратима.

2) Шифрование XOR'ом является обратимой функцией, так как за- расшифрование - это применение к данным некоторой обратимой функции.

3) Шифрование XOR'ом в случае одноразового случайного секретного ключа, длина которого не меньше шифруемого текста является абсолютно стойким.

4) Шифрование XOR'ом в случае, когда длина ключа меньше длины шифруемого текста являетсяоченьслабым (оно уязвимо к атаке по открытому тексту).

5) В формулировке вопроса, с которого всё началось, не хватает фразы "при ключе меньше открытого текста", если бы она там была, то вопрос был бы абсолютно корректен, и среди 3 вариантов ответа на него есть правильный.

6) Дописывать к вопросу эту фразу не имеет смысла, так как очевидно, что она подразумевается, а её дописывание ведёт лишь к не нужной формализации и усложнению формулировки вопроса.

7) Два других ответа на этот вопрос не верны.

8) Принцип Кирхгофа гласит, что секретная функция шифрования не должна быть секретной целиком, а должна содержать компактный секретный элемент, называемый "ключом".
Этот принцип придуман исключительно для удобства: чтоб не пересоздавать, при разглашении, весь алгоритм, а лишь его малую часть.

9) Принцип Кирхгофа не имеет никакого отношения к вопросу в тесте.

10) Многоуважаемый zelych посмотрел ответ на этот вопрос на ...narod..., и решил, что этот ответ правилен, после чего начал критиковать именно этот, вероятно не правильный, ответ, с верой в свою (должно быть, не безосновательную) правоту.


Теперь у меня предложение к zelych:
Если тебе хочется доказать, что вопрос не верен, то докажи, что все три приведённых ответа не являются правильными.
А иначе мне не ясно о чём спор: о том, что на народе что-то не правильно - так я нам не менее 25% ответов правильными не считаю (специально пересчитал).

И вопрос к XR:
Ты написал, что "сложность восстановления закрытого ключа ... никакая обратимая функция ... этого не обеспечивает в принципе."
Мне кажется, ты оговорился, либо я не правильно понял.
кажется просто никто друг друга не понимает 21.05.01 17:49  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> Что-то спор есть, а о чём он я не пойму. Все очень умные и
> все друг с другом не согласны.

кажется никто уже ничего не понимает

> Скажите в чём я не прав.
..skip..
> 1) Функция XOR: Z^2 -> Z не является биекцией, ибо она
> не является сюръекцией.

поправлю, инъекцией
> Сюръекцией же она не является, так как например XOR(0...0,
> 0...0) = XOR(1...1, 1...1).
> Поскольку функция XOR не биекция, то обратной она не имеет,
> и значит не обратима.

гениально, вот об этом я с самого начала и пытаюсь вам сказать, и я очень удивился, когда встретил такую волну протестов.

> 2) Шифрование XOR'ом является обратимой функцией, так как
> за- расшифрование - это применение к данным некоторой
> обратимой функции.

по поводу того, что любое шифрование обратимо: весь смысл шифрования в том, чтобы его нельзя было обратить без знания ключа, а обратная функция позволяет ТОЛЬКО по образу найти соответствующий ему аргумент..

> 3) Шифрование XOR'ом в случае одноразового случайного
> секретного ключа, длина которого не меньше шифруемого
> текста является абсолютно стойким.

согласен..

> 4) Шифрование XOR'ом в случае, когда длина ключа меньше
> длины шифруемого текста являетсяоченьслабым (оно
> уязвимо к атаке по открытому тексту).

согласен..

> 5) В формулировке вопроса, с которого всё началось, не
> хватает фразы "при ключе меньше открытого текста", если бы

я считаю что в формулировке вопроса не хватает математического определения выражения "плохое шифрование". по моему субъективному мнению, это такое шифрование, котрое успешно подвергается анализу..
поэтому я и завёл речь о такой системе, которая ему (анализу) не поддаётся..

> она там была, то вопрос был бы абсолютно корректен, и среди
> 3 вариантов ответа на него есть правильный.

даже в этом случае правильного ответа там нету, предполагаемый правильный ответ:
"операция ХОR обратима, и данные можно расшифровать"
но, как ты сам выше писал (и о чём я тоже постоянно говорил), xor не обратим..

> 6) Дописывать к вопросу эту фразу не имеет смысла, так как
> очевидно, что она подразумевается, а её дописывание ведёт
> лишь к не нужной формализации и усложнению формулировки
> вопроса.

вопрос просто некорректен..

> 9) Принцип Кирхгофа не имеет никакого отношения к вопросу в
> тесте.

про Кирхгофа не я начал, меня спросили - я ответил..

> 10) Многоуважаемый zelych посмотрел ответ на этот вопрос на
> ...narod..., и решил, что этот ответ правилен, после чего
> начал критиковать именно этот, вероятно не правильный,
> ответ, с верой в свою (должно быть, не безосновательную)
> правоту.

я посмотрел, ответ на народе, очень удивился, потом когда я убедился, что система действительно считает этот ответ правильным, то удивился ещё сильнее..

> Теперь у меня предложение к zelych:
> Если тебе хочется доказать, что вопрос не верен, то докажи,

он просто не корректен, понятие "плохо" очень субъективно..

> что все три приведённых ответа не являются правильными.
> А иначе мне не ясно о чём спор: о том, что на народе что-то
> не правильно - так я нам не менее 25% ответов правильными
> не считаю (специально пересчитал).

причём здесь это??

P.S. я рад, что ты так всё разложил по пунктикам, а то перебрехиваясь короткими фразами, мы бы так и считали друг друга лохами..
По поводу обратимости функции XOR 25.05.01 04:10  
Автор: Torq Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
Функция XOR обратима. Просто вы не так её рассматриваете.

Если рассматривать XOR на множестве NxN->N, то она, конечно, не обратима, так как мы не можем найти два числа, которые её преобразуются в одно.
Но в криптографии рассматривают как KxT->S, где K - ключ, T - открытый текст, а S - шифрованный текст.
Обратить эту функцию, значит найти ключ, зная текст и шифрованный текст.
то есть K xor T = S => K = S xor T
То есть противник, зная текст и зашифрованный текст, спокойно вычисляет ключ.
Ха-ха 23.05.01 06:13  
Автор: Бяша <Biasha> Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> поправлю, инъекцией
6ля...!!! С 9 класса знаю что оба слова означают, но умудрился спутать.
(у меня оправдание - я мало спал:)

> гениально, вот об этом я с самого начала и пытаюсь вам
> сказать, и я очень удивился, когда встретил такую волну
> протестов.
Лично я протестовал не против этого.

> по поводу того, что любое шифрование обратимо: весь смысл
> шифрования в том, чтобы его нельзя было обратить без знания
> ключа, а обратная функция позволяет ТОЛЬКО по образу найти
> соответствующий ему аргумент..
За- расшифрование - этовсегдаприменение секретной функции к данным! Просто, по славному, не имеющему отношения к делу принципу, принято делать не всю эту функцию секретной, а лишь легко меняемую её часть. Но в симиктричной криптосистеме шифрование - всегда обратимо. (Ключь - неотемлемая часть функции шифрования (как двайка - неотъемлемая часть x^2))

> я считаю что в формулировке вопроса не хватает
> математического определения выражения "плохое шифрование".
> по моему субъективному мнению, это такое шифрование, котрое
> успешно подвергается анализу..
> поэтому я и завёл речь о такой системе, которая ему
> (анализу) не поддаётся..
Ну вообщето ещё нет формального оприделения этой фразы, и наверное не скоро будет - это связано с отсутствием решения проблемы нижних оценок вычислительной сложности задачи.

> даже в этом случае правильного ответа там нету,
> предполагаемый правильный ответ:
> "операция ХОR обратима, и данные можно расшифровать"
> но, как ты сам выше писал (и о чём я тоже постоянно
> говорил), xor не обратим..
Ладно, пожалуй я скажу: я заведомо неправильно ответил на два вопроса и прошёл, значит я знаю ответ на этот вопрос. А твой ответ не верен.

> вопрос просто некорректен..
корректен - докажи что два других ответа не верны.

> я посмотрел, ответ на народе, очень удивился, потом когда я
> убедился, что система действительно считает этот ответ
> правильным, то удивился ещё сильнее..
система:) так не считает. Почему ты решил, что считает?

>>я нам не менее 25% ответов правильными не считаю (специально пересчитал).
> причём здесь это??
К тому, что не очень нужно народу доверять.
:) 21.05.01 19:51  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>

> P.S. я рад, что ты так всё разложил по пунктикам, а то
> перебрехиваясь короткими фразами, мы бы так и считали друг
> друга лохами..

:))

Почему то вопросы криптографии (причем чрезвычайно примитивные,
cм. Цикл "статей" на HZ о RSA) вызывают жуткий безудержный флейм...

могет это профессиональное ?

BTW: тов. free ImHO по сути прав насчет измерения сами знаете чего ...
вместо того чтоб рассматривать действительно интересные вопросы



PS: Звиняюсь что возможно добавил маслеца в сию разборку :)
Мне надоело. О чём спор? (+++) 21.05.01 10:56  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>
>> И вопрос к XR:
> Ты написал, что "сложность восстановления закрытого ключа
> ... никакая обратимая функция ... этого не обеспечивает в
> принципе."
>
Проблема в том что между отдельными частями
моей сентенции было добавлено некоторое (изрядное) количество пива :)
Короче мысль слегка расплылась :)
Ну то есть начинал я об одном а вот об чем заканчивал припоминаю уже смутно :)

Мне тоже надоело. Этот спор ни о чем ! 20.05.01 01:21  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> Что-то спор есть, а о чём он я не пойму. Все очень умные и
> все друг с другом не согласны.
>
> Скажите в чём я не прав.

Ты прав.

Я понял дискуссию так :
- шифрование xor'ом необратимо.:-
- обратимо. ;)
- необратимо. ;E
- обратимо ! >8E~~~~
...и т.д.

О чем это говорит - толко об одном - участники не рюхают, что такое криптографические методы защиты информации вообще и имеют крайне низкий уровень математической культуры. Либо рюхают, но им прикольно померяться письками, что и является истинной целью дискуссии.

Сначала у меня было подозрение, что они собираются реализовать такой протокол :

А - отправитель сообщения.
Б - получатель сообщения.

А и Б вырабатывают (?) пару (открытый и закрытый) ключей, предварительно договорившись использоать определенный ассиметричный шифр. (?)
Далее после установления связи (?) Б отправляет свой открытый ключ А, А - отправляет свой открытый ключ Б.
Получив открытый ключ (?) Б, А зашифровывает некоторые данные, позволяющие идентифицировать его, как надежного (настоящего) участника системы связи (?), и длину сообщения (число Х - пусть число байт) которое он намерен отправить Б.
После получения этих данных (?), Б отправляет А зашифрованный с помощью полученного ранее (?) открытого ключа А новый ключ K (?), длина которого соответствует (?) длине сообщения X.
Далее А зашифровывает с помощью К и операции xor открытый текст

(открытый текст) xor K = C

и отправляет Б шифротекст С.
После принятия сообщения С (?) - Б отправляет А подтверждение (?), что сообщение дошло без искажений (ну или аутентификацию можно по другому реализовать - лично я не знаю как это сделать "c налета"). (?)
А получил (?) подтверждение, и уничтожил (?) свою пару ключей , ключ К и свой открытый текст.
---------

...имхо, таким образом ребята пытались реализовать систему шифрования "одноразовые блокноты". :) места, где стоит "(?)" - мне кажутся наиболее узкими и над ними надо более серьезно размышлять.

Резюме :система шифрования, описание которой я привел выше достойна буйного воображения человека с синдромом Дауна, и имеет кучу дыр и недоработок. Реализовывать такое - опасное дело, никому не советую, лучше сразу вешаться. :)

ЗЫ : никого не хотел обидеть.
ЗЗЫ : сколько волка не корми слон все равно толще. :)
На самом деле сначала был спор (для тех кто не слышал) 20.05.01 01:49  
Автор: Бяша <Biasha> Статус: Member
Отредактировано 20.05.01 03:38  Количество правок: 1
<"чистая" ссылка> <обсуждение закрыто>
Для тех кто не слышал:
zelych сказал, что вопрос в тесте клубной доски хакзоны неправильный (на ней и сказал). А потом началось...
Насколько я понял, была ещё и переписка между ним и XR.

http://www.hackzone.ru/forum/zone/main.html
<без заголовка> 18.05.01 13:58  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>
>
> > > сложность восстановления ключа по открытому
> тексту
> > длины х
> > > для xor равна О(х),
> >
> >
> > ... при катастрофически минимальных оверхедах при
> > дешифровании
> > вызвынных именно обратимостью XOR-а
>
> а если по русски??
> what sub оверхеды при дешифровании??

Это затраты времени на одну (и в случае XOR единственную :))
операцию шифрования


>
>
> > > только какой смысл искать ключ если он
> одноразовый (и
> > > больше нигде не используется).
> >
> >
> > А там где то фигурировала система с одноразовами
> ключами ?
>
> почитай получше, именно об этом и шла речь..

????ТАМэто где ?

По моему в тестовом вопросе на HZ об этом небыло ни слова ...

Это ты для отмазки придумал уже позже ...
и всётаки он не обратим.. 18.05.01 18:43  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> > а если по русски??
> > what sub оверхеды при дешифровании??
>
> Это затраты времени на одну (и в случае XOR единственную
> :))
> операцию шифрования

не понимаю, из-за этого xor становится обратимым??

> > > А там где то фигурировала система с одноразовами
> > ключами ?
> >
> > почитай получше, именно об этом и шла речь..
>
> ????ТАМэто где ?

> Это ты для отмазки придумал уже позже ...

это я придумал только для того, чтобы показать, что шифрование одним только xor`ом может быть абсолтно стойким..
м-да :( 18.05.01 19:33  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>
>
> не понимаю, из-за этого xor становится обратимым??
>

Мля, тебе дурака не надоело валять ?

1) Криптоалгоритм должен обеспечивать при соблюдении правил Кирхгоффа
достаточную (цифра определяется как правилоюридически сложностьвосстановления закрытого ключа
2) Никакая обратимая функция (далее идет ее определение)

1.10 Definition: If f is a bijection from X to Y then it is a simple matter to define a bijection g from Y to X as follows: for each y 2 Y define g(y) =x where x 2 X and f(x) =y.This function g obtained from f is called the inverse function of f and is denoted by g = f^-1 .

*) для XOR g=f кстати.


Этого не обеспечивает в принципе.

> > > > А там где то фигурировала система с
> одноразовами
> > > ключами ?
> > >
> > > почитай получше, именно об этом и шла речь..
> >
> > ????ТАМэто где ?
>
> > Это ты для отмазки придумал уже позже ...
>
> это я придумал только для того, чтобы показать, что
> шифрование одним только xor`ом может быть абсолтно
> стойким..

Не может в принципе - потому как ты уже рассматриваешьсистемушифрования,
включающую в себя механизм дистрибуции ключей (чем ты будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))


м-да :( 19.05.01 11:48  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> 1) Криптоалгоритм должен обеспечивать при соблюдении правил
> Кирхгоффа
> достаточную (цифра определяется как правило
>юридически сложностьвосстановления закрытого ключа

для шифра с бесконечной ключевой гаммой Клод Шеннон в своей статье доказал абсолютную стойкость при анализе шифртекста, т.е. при любом количестве известных знаков шифртекста и открытого текста, никакой анализ не позволяет увеличить знания об исходном тексте.
немного путанно, если хочешь поточнее почитай оригинал...

> 2) Никакая обратимая функция (далее идет ее определение)
>
> 1.10 Definition: If f is a bijection from X to Y then it is
^
|
прошу обратить внимание на это слово (биекция),
функция не является биективной, если она не инъективна (почитай в scrape, я об этом уже писал)
для инъективной функции y=f(x1)=f(x2) только при x1=x2

> a simple matter to define a bijection g from Y to X as
> follows: for each y 2 Y define g(y) =x where x 2 X and f(x)
> =y.This function g obtained from f is called the inverse
> function of f and is denoted by g = f^-1 .


> *) для XOR g=f кстати.

не верю, напиши подробнее.. ?

>
> > это я придумал только для того, чтобы показать, что
> > шифрование одним только xor`ом может быть абсолтно
> > стойким..
>
> Не может в принципе - потому как ты уже рассматриваешь
>системушифрования,
> включающую в себя механизм дистрибуции ключей (чем ты
> будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))
>

думаю, что любая симметричная система предусматривает наличие закрытого канала, для распространения ключей..
Ну че за демагогия ?!.. :( 19.05.01 23:03  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> > 1) Криптоалгоритм должен обеспечивать при соблюдении
> правил
> > Кирхгоффа
> > достаточную (цифра определяется как правило
> >юридически сложностьвосстановления закрытого
> ключа
>
> для шифра с бесконечной ключевой гаммой Клод Шеннон в своей
> статье доказал абсолютную стойкость при анализе шифртекста,
> т.е. при любом количестве известных знаков шифртекста и
> открытого текста, никакой анализ не позволяет увеличить
> знания об исходном тексте. немного путанно, если хочешь поточнее почитай оригинал...
>

Ну и че дальше? И как ты собираешься это использовать? Ведь придется разрабатывать реально работающую коммерческую
систему, а не идеал.

Ну и как ты собираешься генерить ключи, если использовать одноразовые блокноты - а если ключи украдут? А если будет восстановлена функция генерации ключей?

> > 2) Никакая обратимая функция (далее идет ее
> определение)
> >
> > 1.10 Definition: If f is a bijection from X to Y then
> it is a simple matter to define a bijection g from Y to X as
> > follows: for each y 2 Y define g(y) =x where x 2 X and
> f(x)
> > =y.This function g obtained from f is called the
> inverse
> > function of f and is denoted by g = f^-1 .
>
>
> > *) для XOR g=f кстати.

> не верю, напиши подробнее.. ?


Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b) XOR b ?

> >
> > > это я придумал только для того, чтобы показать,
> что
> > > шифрование одним только xor`ом может быть
> абсолтно
> > > стойким..
> > Не может в принципе - потому как ты уже рассматриваешь
> >системушифрования,
> > включающую в себя механизм дистрибуции ключей (чем ты
> > будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))
> >

> думаю, что любая симметричная система предусматривает
> наличие закрытого канала, для распространения ключей..

0) Что означает "закрытый канал" ?
1) Необязательно. Зачем нужен закрытый канал, если достаточно только передать ключ для симметричного шифра в зашифрованном виде ? - правильно, не нужен.
Не нравится, предложи тему поинтереснее.. 21.05.01 18:00  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
Ну че за демагогия ?!.. :( 21.05.01 17:55  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> Ну и че дальше? И как ты собираешься это использовать?
> Ведь придется разрабатывать реально работающую коммерческую
> систему, а не идеал.

существует (да! уже) такое понятие как квантовая криптография

> Ну и как ты собираешься генерить ключи, если использовать
> одноразовые блокноты - а если ключи украдут? А если будет
> восстановлена функция генерации ключей?

а ключи передавать по квантовому каналу

> Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b)
> XOR b ?

речь шла об функции, обратной к xor, то, что ты написал никакого отношения к этому не имеет..


> 0) Что означает "закрытый канал" ?
> 1) Необязательно. Зачем нужен закрытый канал, если
> достаточно только передать ключ для симметричного шифра в
> зашифрованном виде ? - правильно, не нужен.
подумай ещё раз (1)..
3.14159Здешь и провокация !.. :( 24.05.01 03:30  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> > Ну и че дальше? И как ты собираешься это
> использовать?
> > Ведь придется разрабатывать реально работающую
> коммерческую
> > систему, а не идеал.

> существует (да! уже) такое понятие как квантовая
> криптография

Ну и в рот ее ябать. Рельно работающие коммерческие системы, производство которых будет поставлено на поток появятся только лет через пятьдесят.

> > Ну и как ты собираешься генерить ключи, если
> использовать
> > одноразовые блокноты - а если ключи украдут? А если
> будет
> > восстановлена функция генерации ключей?
>
> а ключи передавать по квантовому каналу

Что есть "квантовый канал"? - хорошо, ставлю вопрос конкретнее : что есть квант ? - ну а теперь я возьму гравицапу и полечу на пипелаце в антицентуру - фраза звучит также, как квантовый канал. А есть еще такое физическое явление - тирьямпампация - явление давно и хорошо изученное, о котором еще стругацкие писАли.

> > Ну че ты не веришь? Ты не веришь, что a XOR b = (a
> XOR b)
> > XOR b ?

> речь шла об функции, обратной к xor, то, что ты написал
> никакого отношения к этому не имеет..
>
>

Ну уж, если на то пошло, то - определение функции в студию ! - xor - это не функция, это операция, - точно так же, как + , -, * , / .

> > 0) Что означает "закрытый канал" ?
> > 1) Необязательно. Зачем нужен закрытый канал, если
> > достаточно только передать ключ для симметричного
> шифра в
> > зашифрованном виде ? - правильно, не нужен.

> подумай ещё раз (1)..

Че тут думать? - так например работает PGP. - и работает корректно!
Ну че за демагогия ?!.. :( 19.05.01 23:02  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> > 1) Криптоалгоритм должен обеспечивать при соблюдении
> правил
> > Кирхгоффа
> > достаточную (цифра определяется как правило
> >юридически сложностьвосстановления закрытого
> ключа
>
> для шифра с бесконечной ключевой гаммой Клод Шеннон в своей
> статье доказал абсолютную стойкость при анализе шифртекста,
> т.е. при любом количестве известных знаков шифртекста и
> открытого текста, никакой анализ не позволяет увеличить
> знания об исходном тексте. немного путанно, если хочешь поточнее почитай оригинал...
>

Ну и че дальше? И как ты собираешься это использовать? Ведь придется разрабатывать реально работающую коммерческую
систему, а не идеал.

Ну и как ты собираешься генерить ключи, если использовать одноразовые блокноты - а если ключи украдут? А если будет восстановлена функция генерации ключей?

> > 2) Никакая обратимая функция (далее идет ее
> определение)
> >
> > 1.10 Definition: If f is a bijection from X to Y then
> it is a simple matter to define a bijection g from Y to X as
> > follows: for each y 2 Y define g(y) =x where x 2 X and
> f(x)
> > =y.This function g obtained from f is called the
> inverse
> > function of f and is denoted by g = f^-1 .
>
>
> > *) для XOR g=f кстати.

> не верю, напиши подробнее.. ?


Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b) XOR b ?

> >
> > > это я придумал только для того, чтобы показать,
> что
> > > шифрование одним только xor`ом может быть
> абсолтно
> > > стойким..
> > Не может в принципе - потому как ты уже рассматриваешь
> >системушифрования,
> > включающую в себя механизм дистрибуции ключей (чем ты
> > будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))
> >

> думаю, что любая симметричная система предусматривает
> наличие закрытого канала, для распространения ключей..

0) Что означает "закрытый канал" ?
1) Необязательно. Зачем нужен закрытый канал, если достаточно только передать ключ для симметричного шифра в зашифрованном виде ? - правильно, не нужен.
я даже ошибку допустил в предыщей мессаге.. :( 19.05.01 23:25  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> > > 1.10 Definition: If f is a bijection from X to Y
> then
> > it is a simple matter to define a bijection g from Y
> to X as
> > > follows: for each y 2 Y define g(y) =x where x 2
> X and
> > f(x)
> > > =y.This function g obtained from f is called the
> > inverse
> > > function of f and is denoted by g = f^-1 .
> >
> >
> > > *) для XOR g=f кстати.
>
> > не верю, напиши подробнее.. ?
>
>
> Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b)
> XOR b ?

- это очепятка :)
конечно же a == (a XOR b) XOR b
- тогда g === f === XOR b
м-да :) 19.05.01 00:35  
Автор: Бяша <Biasha> Статус: Member
Отредактировано 19.05.01 01:28  Количество правок: 1
<"чистая" ссылка> <обсуждение закрыто>
> > не понимаю, из-за этого xor становится обратимым??
Да не xor, а "шифрование xor" :) - именно так в вопросе, если я не ошибаюсь.

> Мля, тебе дурака не надоело валять ?
Это точно :)

> 1) Криптоалгоритм должен обеспечивать при соблюдении правил
> Кирхгоффа
Ой, я только одно знаю. Не сложно ссылку дать на другие?
Кстати (Андрей Винокуров "Как устроен блочный шифр ?"):
"Кстати, об авторе принципа – в литературе его ошибочно величают “Керкхоффом” – автор не встретил ни единого случая правильной транскрипции этой фамилии. Пишется она “Kirchhoff” – точно так же, как фамилия автора известных в электротехнике законов Кирхгофа. Кирхгоф был голландцем, а не англичанином, поэтому произносить его фамилию следует в соответствии с правилами немецкой транскрипции, а не английской."
> достаточную (цифра определяется как правило
Число, а не цифра, наверное:))))))))
>юридически сложностьвосстановления закрытого ключа
> 2) Никакая обратимая функция
> Этого не обеспечивает в принципе.
Чего это? Что-то не верится. Не тяжело пояснить?
Любое шифрование является обратимой функцией! - иначе нельзя было бы восстановить текст по шифртексту (а принцип Кирхгофа лишь предлагает делать секретной не весь алгоритм, а только его часть (ключ)).

> ты уже рассматриваешьсистемушифрования,
> включающую в себя механизм дистрибуции ключей (чем ты
> будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))
Что-то вы от темы ушли - об шифровании xor'ом говорили. А ключи и из рук в руки можно передавать - это не важно.
1  |  2  |  3 >>  »  




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach