информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Еще раз прочти _внимательно_ про правила Кирхгоффа... 19.05.01 11:59  Число просмотров: 1048
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
ещё раз читаю (по памяти): стойкость криптосистемы должна основываться только на секретности ключа..
<theory>
2XR.. 17.05.01 18:22  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>

> > сложность восстановления ключа по открытому тексту
> длины х
> > для xor равна О(х),
>
>
> ... при катастрофически минимальных оверхедах при
> дешифровании
> вызвынных именно обратимостью XOR-а

а если по русски??
what sub оверхеды при дешифровании??


> > только какой смысл искать ключ если он одноразовый (и
> > больше нигде не используется).
>
>
> А там где то фигурировала система с одноразовами ключами ?

почитай получше, именно об этом и шла речь..
Мне надоело. О чём спор? (+++) 19.05.01 20:30  
Автор: Бяша <Biasha> Статус: Member
Отредактировано 20.05.01 03:39  Количество правок: 1
<"чистая" ссылка> <обсуждение закрыто>
Что-то спор есть, а о чём он я не пойму. Все очень умные и все друг с другом не согласны.

Скажите в чём я не прав.

Далее через ^y я буду обозначать верхний индекс.
Далее через Z я обозначаю {0,1}^n

1) Функция XOR: Z^2 -> Z не является биекцией, ибо она не является сюръекцией.
Сюръекцией же она не является, так как например XOR(0...0, 0...0) = XOR(1...1, 1...1).
Поскольку функция XOR не биекция, то обратной она не имеет, и значит не обратима.

2) Шифрование XOR'ом является обратимой функцией, так как за- расшифрование - это применение к данным некоторой обратимой функции.

3) Шифрование XOR'ом в случае одноразового случайного секретного ключа, длина которого не меньше шифруемого текста является абсолютно стойким.

4) Шифрование XOR'ом в случае, когда длина ключа меньше длины шифруемого текста являетсяоченьслабым (оно уязвимо к атаке по открытому тексту).

5) В формулировке вопроса, с которого всё началось, не хватает фразы "при ключе меньше открытого текста", если бы она там была, то вопрос был бы абсолютно корректен, и среди 3 вариантов ответа на него есть правильный.

6) Дописывать к вопросу эту фразу не имеет смысла, так как очевидно, что она подразумевается, а её дописывание ведёт лишь к не нужной формализации и усложнению формулировки вопроса.

7) Два других ответа на этот вопрос не верны.

8) Принцип Кирхгофа гласит, что секретная функция шифрования не должна быть секретной целиком, а должна содержать компактный секретный элемент, называемый "ключом".
Этот принцип придуман исключительно для удобства: чтоб не пересоздавать, при разглашении, весь алгоритм, а лишь его малую часть.

9) Принцип Кирхгофа не имеет никакого отношения к вопросу в тесте.

10) Многоуважаемый zelych посмотрел ответ на этот вопрос на ...narod..., и решил, что этот ответ правилен, после чего начал критиковать именно этот, вероятно не правильный, ответ, с верой в свою (должно быть, не безосновательную) правоту.


Теперь у меня предложение к zelych:
Если тебе хочется доказать, что вопрос не верен, то докажи, что все три приведённых ответа не являются правильными.
А иначе мне не ясно о чём спор: о том, что на народе что-то не правильно - так я нам не менее 25% ответов правильными не считаю (специально пересчитал).

И вопрос к XR:
Ты написал, что "сложность восстановления закрытого ключа ... никакая обратимая функция ... этого не обеспечивает в принципе."
Мне кажется, ты оговорился, либо я не правильно понял.
кажется просто никто друг друга не понимает 21.05.01 17:49  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> Что-то спор есть, а о чём он я не пойму. Все очень умные и
> все друг с другом не согласны.

кажется никто уже ничего не понимает

> Скажите в чём я не прав.
..skip..
> 1) Функция XOR: Z^2 -> Z не является биекцией, ибо она
> не является сюръекцией.

поправлю, инъекцией
> Сюръекцией же она не является, так как например XOR(0...0,
> 0...0) = XOR(1...1, 1...1).
> Поскольку функция XOR не биекция, то обратной она не имеет,
> и значит не обратима.

гениально, вот об этом я с самого начала и пытаюсь вам сказать, и я очень удивился, когда встретил такую волну протестов.

> 2) Шифрование XOR'ом является обратимой функцией, так как
> за- расшифрование - это применение к данным некоторой
> обратимой функции.

по поводу того, что любое шифрование обратимо: весь смысл шифрования в том, чтобы его нельзя было обратить без знания ключа, а обратная функция позволяет ТОЛЬКО по образу найти соответствующий ему аргумент..

> 3) Шифрование XOR'ом в случае одноразового случайного
> секретного ключа, длина которого не меньше шифруемого
> текста является абсолютно стойким.

согласен..

> 4) Шифрование XOR'ом в случае, когда длина ключа меньше
> длины шифруемого текста являетсяоченьслабым (оно
> уязвимо к атаке по открытому тексту).

согласен..

> 5) В формулировке вопроса, с которого всё началось, не
> хватает фразы "при ключе меньше открытого текста", если бы

я считаю что в формулировке вопроса не хватает математического определения выражения "плохое шифрование". по моему субъективному мнению, это такое шифрование, котрое успешно подвергается анализу..
поэтому я и завёл речь о такой системе, которая ему (анализу) не поддаётся..

> она там была, то вопрос был бы абсолютно корректен, и среди
> 3 вариантов ответа на него есть правильный.

даже в этом случае правильного ответа там нету, предполагаемый правильный ответ:
"операция ХОR обратима, и данные можно расшифровать"
но, как ты сам выше писал (и о чём я тоже постоянно говорил), xor не обратим..

> 6) Дописывать к вопросу эту фразу не имеет смысла, так как
> очевидно, что она подразумевается, а её дописывание ведёт
> лишь к не нужной формализации и усложнению формулировки
> вопроса.

вопрос просто некорректен..

> 9) Принцип Кирхгофа не имеет никакого отношения к вопросу в
> тесте.

про Кирхгофа не я начал, меня спросили - я ответил..

> 10) Многоуважаемый zelych посмотрел ответ на этот вопрос на
> ...narod..., и решил, что этот ответ правилен, после чего
> начал критиковать именно этот, вероятно не правильный,
> ответ, с верой в свою (должно быть, не безосновательную)
> правоту.

я посмотрел, ответ на народе, очень удивился, потом когда я убедился, что система действительно считает этот ответ правильным, то удивился ещё сильнее..

> Теперь у меня предложение к zelych:
> Если тебе хочется доказать, что вопрос не верен, то докажи,

он просто не корректен, понятие "плохо" очень субъективно..

> что все три приведённых ответа не являются правильными.
> А иначе мне не ясно о чём спор: о том, что на народе что-то
> не правильно - так я нам не менее 25% ответов правильными
> не считаю (специально пересчитал).

причём здесь это??

P.S. я рад, что ты так всё разложил по пунктикам, а то перебрехиваясь короткими фразами, мы бы так и считали друг друга лохами..
По поводу обратимости функции XOR 25.05.01 04:10  
Автор: Torq Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
Функция XOR обратима. Просто вы не так её рассматриваете.

Если рассматривать XOR на множестве NxN->N, то она, конечно, не обратима, так как мы не можем найти два числа, которые её преобразуются в одно.
Но в криптографии рассматривают как KxT->S, где K - ключ, T - открытый текст, а S - шифрованный текст.
Обратить эту функцию, значит найти ключ, зная текст и шифрованный текст.
то есть K xor T = S => K = S xor T
То есть противник, зная текст и зашифрованный текст, спокойно вычисляет ключ.
Ха-ха 23.05.01 06:13  
Автор: Бяша <Biasha> Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> поправлю, инъекцией
6ля...!!! С 9 класса знаю что оба слова означают, но умудрился спутать.
(у меня оправдание - я мало спал:)

> гениально, вот об этом я с самого начала и пытаюсь вам
> сказать, и я очень удивился, когда встретил такую волну
> протестов.
Лично я протестовал не против этого.

> по поводу того, что любое шифрование обратимо: весь смысл
> шифрования в том, чтобы его нельзя было обратить без знания
> ключа, а обратная функция позволяет ТОЛЬКО по образу найти
> соответствующий ему аргумент..
За- расшифрование - этовсегдаприменение секретной функции к данным! Просто, по славному, не имеющему отношения к делу принципу, принято делать не всю эту функцию секретной, а лишь легко меняемую её часть. Но в симиктричной криптосистеме шифрование - всегда обратимо. (Ключь - неотемлемая часть функции шифрования (как двайка - неотъемлемая часть x^2))

> я считаю что в формулировке вопроса не хватает
> математического определения выражения "плохое шифрование".
> по моему субъективному мнению, это такое шифрование, котрое
> успешно подвергается анализу..
> поэтому я и завёл речь о такой системе, которая ему
> (анализу) не поддаётся..
Ну вообщето ещё нет формального оприделения этой фразы, и наверное не скоро будет - это связано с отсутствием решения проблемы нижних оценок вычислительной сложности задачи.

> даже в этом случае правильного ответа там нету,
> предполагаемый правильный ответ:
> "операция ХОR обратима, и данные можно расшифровать"
> но, как ты сам выше писал (и о чём я тоже постоянно
> говорил), xor не обратим..
Ладно, пожалуй я скажу: я заведомо неправильно ответил на два вопроса и прошёл, значит я знаю ответ на этот вопрос. А твой ответ не верен.

> вопрос просто некорректен..
корректен - докажи что два других ответа не верны.

> я посмотрел, ответ на народе, очень удивился, потом когда я
> убедился, что система действительно считает этот ответ
> правильным, то удивился ещё сильнее..
система:) так не считает. Почему ты решил, что считает?

>>я нам не менее 25% ответов правильными не считаю (специально пересчитал).
> причём здесь это??
К тому, что не очень нужно народу доверять.
:) 21.05.01 19:51  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>

> P.S. я рад, что ты так всё разложил по пунктикам, а то
> перебрехиваясь короткими фразами, мы бы так и считали друг
> друга лохами..

:))

Почему то вопросы криптографии (причем чрезвычайно примитивные,
cм. Цикл "статей" на HZ о RSA) вызывают жуткий безудержный флейм...

могет это профессиональное ?

BTW: тов. free ImHO по сути прав насчет измерения сами знаете чего ...
вместо того чтоб рассматривать действительно интересные вопросы



PS: Звиняюсь что возможно добавил маслеца в сию разборку :)
Мне надоело. О чём спор? (+++) 21.05.01 10:56  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>
>> И вопрос к XR:
> Ты написал, что "сложность восстановления закрытого ключа
> ... никакая обратимая функция ... этого не обеспечивает в
> принципе."
>
Проблема в том что между отдельными частями
моей сентенции было добавлено некоторое (изрядное) количество пива :)
Короче мысль слегка расплылась :)
Ну то есть начинал я об одном а вот об чем заканчивал припоминаю уже смутно :)

Мне тоже надоело. Этот спор ни о чем ! 20.05.01 01:21  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> Что-то спор есть, а о чём он я не пойму. Все очень умные и
> все друг с другом не согласны.
>
> Скажите в чём я не прав.

Ты прав.

Я понял дискуссию так :
- шифрование xor'ом необратимо.:-
- обратимо. ;)
- необратимо. ;E
- обратимо ! >8E~~~~
...и т.д.

О чем это говорит - толко об одном - участники не рюхают, что такое криптографические методы защиты информации вообще и имеют крайне низкий уровень математической культуры. Либо рюхают, но им прикольно померяться письками, что и является истинной целью дискуссии.

Сначала у меня было подозрение, что они собираются реализовать такой протокол :

А - отправитель сообщения.
Б - получатель сообщения.

А и Б вырабатывают (?) пару (открытый и закрытый) ключей, предварительно договорившись использоать определенный ассиметричный шифр. (?)
Далее после установления связи (?) Б отправляет свой открытый ключ А, А - отправляет свой открытый ключ Б.
Получив открытый ключ (?) Б, А зашифровывает некоторые данные, позволяющие идентифицировать его, как надежного (настоящего) участника системы связи (?), и длину сообщения (число Х - пусть число байт) которое он намерен отправить Б.
После получения этих данных (?), Б отправляет А зашифрованный с помощью полученного ранее (?) открытого ключа А новый ключ K (?), длина которого соответствует (?) длине сообщения X.
Далее А зашифровывает с помощью К и операции xor открытый текст

(открытый текст) xor K = C

и отправляет Б шифротекст С.
После принятия сообщения С (?) - Б отправляет А подтверждение (?), что сообщение дошло без искажений (ну или аутентификацию можно по другому реализовать - лично я не знаю как это сделать "c налета"). (?)
А получил (?) подтверждение, и уничтожил (?) свою пару ключей , ключ К и свой открытый текст.
---------

...имхо, таким образом ребята пытались реализовать систему шифрования "одноразовые блокноты". :) места, где стоит "(?)" - мне кажутся наиболее узкими и над ними надо более серьезно размышлять.

Резюме :система шифрования, описание которой я привел выше достойна буйного воображения человека с синдромом Дауна, и имеет кучу дыр и недоработок. Реализовывать такое - опасное дело, никому не советую, лучше сразу вешаться. :)

ЗЫ : никого не хотел обидеть.
ЗЗЫ : сколько волка не корми слон все равно толще. :)
На самом деле сначала был спор (для тех кто не слышал) 20.05.01 01:49  
Автор: Бяша <Biasha> Статус: Member
Отредактировано 20.05.01 03:38  Количество правок: 1
<"чистая" ссылка> <обсуждение закрыто>
Для тех кто не слышал:
zelych сказал, что вопрос в тесте клубной доски хакзоны неправильный (на ней и сказал). А потом началось...
Насколько я понял, была ещё и переписка между ним и XR.

http://www.hackzone.ru/forum/zone/main.html
<без заголовка> 18.05.01 13:58  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>
>
> > > сложность восстановления ключа по открытому
> тексту
> > длины х
> > > для xor равна О(х),
> >
> >
> > ... при катастрофически минимальных оверхедах при
> > дешифровании
> > вызвынных именно обратимостью XOR-а
>
> а если по русски??
> what sub оверхеды при дешифровании??

Это затраты времени на одну (и в случае XOR единственную :))
операцию шифрования


>
>
> > > только какой смысл искать ключ если он
> одноразовый (и
> > > больше нигде не используется).
> >
> >
> > А там где то фигурировала система с одноразовами
> ключами ?
>
> почитай получше, именно об этом и шла речь..

????ТАМэто где ?

По моему в тестовом вопросе на HZ об этом небыло ни слова ...

Это ты для отмазки придумал уже позже ...
и всётаки он не обратим.. 18.05.01 18:43  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> > а если по русски??
> > what sub оверхеды при дешифровании??
>
> Это затраты времени на одну (и в случае XOR единственную
> :))
> операцию шифрования

не понимаю, из-за этого xor становится обратимым??

> > > А там где то фигурировала система с одноразовами
> > ключами ?
> >
> > почитай получше, именно об этом и шла речь..
>
> ????ТАМэто где ?

> Это ты для отмазки придумал уже позже ...

это я придумал только для того, чтобы показать, что шифрование одним только xor`ом может быть абсолтно стойким..
м-да :( 18.05.01 19:33  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>
>
> не понимаю, из-за этого xor становится обратимым??
>

Мля, тебе дурака не надоело валять ?

1) Криптоалгоритм должен обеспечивать при соблюдении правил Кирхгоффа
достаточную (цифра определяется как правилоюридически сложностьвосстановления закрытого ключа
2) Никакая обратимая функция (далее идет ее определение)

1.10 Definition: If f is a bijection from X to Y then it is a simple matter to define a bijection g from Y to X as follows: for each y 2 Y define g(y) =x where x 2 X and f(x) =y.This function g obtained from f is called the inverse function of f and is denoted by g = f^-1 .

*) для XOR g=f кстати.


Этого не обеспечивает в принципе.

> > > > А там где то фигурировала система с
> одноразовами
> > > ключами ?
> > >
> > > почитай получше, именно об этом и шла речь..
> >
> > ????ТАМэто где ?
>
> > Это ты для отмазки придумал уже позже ...
>
> это я придумал только для того, чтобы показать, что
> шифрование одним только xor`ом может быть абсолтно
> стойким..

Не может в принципе - потому как ты уже рассматриваешьсистемушифрования,
включающую в себя механизм дистрибуции ключей (чем ты будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))


м-да :( 19.05.01 11:48  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> 1) Криптоалгоритм должен обеспечивать при соблюдении правил
> Кирхгоффа
> достаточную (цифра определяется как правило
>юридически сложностьвосстановления закрытого ключа

для шифра с бесконечной ключевой гаммой Клод Шеннон в своей статье доказал абсолютную стойкость при анализе шифртекста, т.е. при любом количестве известных знаков шифртекста и открытого текста, никакой анализ не позволяет увеличить знания об исходном тексте.
немного путанно, если хочешь поточнее почитай оригинал...

> 2) Никакая обратимая функция (далее идет ее определение)
>
> 1.10 Definition: If f is a bijection from X to Y then it is
^
|
прошу обратить внимание на это слово (биекция),
функция не является биективной, если она не инъективна (почитай в scrape, я об этом уже писал)
для инъективной функции y=f(x1)=f(x2) только при x1=x2

> a simple matter to define a bijection g from Y to X as
> follows: for each y 2 Y define g(y) =x where x 2 X and f(x)
> =y.This function g obtained from f is called the inverse
> function of f and is denoted by g = f^-1 .


> *) для XOR g=f кстати.

не верю, напиши подробнее.. ?

>
> > это я придумал только для того, чтобы показать, что
> > шифрование одним только xor`ом может быть абсолтно
> > стойким..
>
> Не может в принципе - потому как ты уже рассматриваешь
>системушифрования,
> включающую в себя механизм дистрибуции ключей (чем ты
> будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))
>

думаю, что любая симметричная система предусматривает наличие закрытого канала, для распространения ключей..
Ну че за демагогия ?!.. :( 19.05.01 23:03  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> > 1) Криптоалгоритм должен обеспечивать при соблюдении
> правил
> > Кирхгоффа
> > достаточную (цифра определяется как правило
> >юридически сложностьвосстановления закрытого
> ключа
>
> для шифра с бесконечной ключевой гаммой Клод Шеннон в своей
> статье доказал абсолютную стойкость при анализе шифртекста,
> т.е. при любом количестве известных знаков шифртекста и
> открытого текста, никакой анализ не позволяет увеличить
> знания об исходном тексте. немного путанно, если хочешь поточнее почитай оригинал...
>

Ну и че дальше? И как ты собираешься это использовать? Ведь придется разрабатывать реально работающую коммерческую
систему, а не идеал.

Ну и как ты собираешься генерить ключи, если использовать одноразовые блокноты - а если ключи украдут? А если будет восстановлена функция генерации ключей?

> > 2) Никакая обратимая функция (далее идет ее
> определение)
> >
> > 1.10 Definition: If f is a bijection from X to Y then
> it is a simple matter to define a bijection g from Y to X as
> > follows: for each y 2 Y define g(y) =x where x 2 X and
> f(x)
> > =y.This function g obtained from f is called the
> inverse
> > function of f and is denoted by g = f^-1 .
>
>
> > *) для XOR g=f кстати.

> не верю, напиши подробнее.. ?


Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b) XOR b ?

> >
> > > это я придумал только для того, чтобы показать,
> что
> > > шифрование одним только xor`ом может быть
> абсолтно
> > > стойким..
> > Не может в принципе - потому как ты уже рассматриваешь
> >системушифрования,
> > включающую в себя механизм дистрибуции ключей (чем ты
> > будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))
> >

> думаю, что любая симметричная система предусматривает
> наличие закрытого канала, для распространения ключей..

0) Что означает "закрытый канал" ?
1) Необязательно. Зачем нужен закрытый канал, если достаточно только передать ключ для симметричного шифра в зашифрованном виде ? - правильно, не нужен.
Не нравится, предложи тему поинтереснее.. 21.05.01 18:00  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
Ну че за демагогия ?!.. :( 21.05.01 17:55  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> Ну и че дальше? И как ты собираешься это использовать?
> Ведь придется разрабатывать реально работающую коммерческую
> систему, а не идеал.

существует (да! уже) такое понятие как квантовая криптография

> Ну и как ты собираешься генерить ключи, если использовать
> одноразовые блокноты - а если ключи украдут? А если будет
> восстановлена функция генерации ключей?

а ключи передавать по квантовому каналу

> Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b)
> XOR b ?

речь шла об функции, обратной к xor, то, что ты написал никакого отношения к этому не имеет..


> 0) Что означает "закрытый канал" ?
> 1) Необязательно. Зачем нужен закрытый канал, если
> достаточно только передать ключ для симметричного шифра в
> зашифрованном виде ? - правильно, не нужен.
подумай ещё раз (1)..
3.14159Здешь и провокация !.. :( 24.05.01 03:30  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> > Ну и че дальше? И как ты собираешься это
> использовать?
> > Ведь придется разрабатывать реально работающую
> коммерческую
> > систему, а не идеал.

> существует (да! уже) такое понятие как квантовая
> криптография

Ну и в рот ее ябать. Рельно работающие коммерческие системы, производство которых будет поставлено на поток появятся только лет через пятьдесят.

> > Ну и как ты собираешься генерить ключи, если
> использовать
> > одноразовые блокноты - а если ключи украдут? А если
> будет
> > восстановлена функция генерации ключей?
>
> а ключи передавать по квантовому каналу

Что есть "квантовый канал"? - хорошо, ставлю вопрос конкретнее : что есть квант ? - ну а теперь я возьму гравицапу и полечу на пипелаце в антицентуру - фраза звучит также, как квантовый канал. А есть еще такое физическое явление - тирьямпампация - явление давно и хорошо изученное, о котором еще стругацкие писАли.

> > Ну че ты не веришь? Ты не веришь, что a XOR b = (a
> XOR b)
> > XOR b ?

> речь шла об функции, обратной к xor, то, что ты написал
> никакого отношения к этому не имеет..
>
>

Ну уж, если на то пошло, то - определение функции в студию ! - xor - это не функция, это операция, - точно так же, как + , -, * , / .

> > 0) Что означает "закрытый канал" ?
> > 1) Необязательно. Зачем нужен закрытый канал, если
> > достаточно только передать ключ для симметричного
> шифра в
> > зашифрованном виде ? - правильно, не нужен.

> подумай ещё раз (1)..

Че тут думать? - так например работает PGP. - и работает корректно!
Ну че за демагогия ?!.. :( 19.05.01 23:02  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> > 1) Криптоалгоритм должен обеспечивать при соблюдении
> правил
> > Кирхгоффа
> > достаточную (цифра определяется как правило
> >юридически сложностьвосстановления закрытого
> ключа
>
> для шифра с бесконечной ключевой гаммой Клод Шеннон в своей
> статье доказал абсолютную стойкость при анализе шифртекста,
> т.е. при любом количестве известных знаков шифртекста и
> открытого текста, никакой анализ не позволяет увеличить
> знания об исходном тексте. немного путанно, если хочешь поточнее почитай оригинал...
>

Ну и че дальше? И как ты собираешься это использовать? Ведь придется разрабатывать реально работающую коммерческую
систему, а не идеал.

Ну и как ты собираешься генерить ключи, если использовать одноразовые блокноты - а если ключи украдут? А если будет восстановлена функция генерации ключей?

> > 2) Никакая обратимая функция (далее идет ее
> определение)
> >
> > 1.10 Definition: If f is a bijection from X to Y then
> it is a simple matter to define a bijection g from Y to X as
> > follows: for each y 2 Y define g(y) =x where x 2 X and
> f(x)
> > =y.This function g obtained from f is called the
> inverse
> > function of f and is denoted by g = f^-1 .
>
>
> > *) для XOR g=f кстати.

> не верю, напиши подробнее.. ?


Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b) XOR b ?

> >
> > > это я придумал только для того, чтобы показать,
> что
> > > шифрование одним только xor`ом может быть
> абсолтно
> > > стойким..
> > Не может в принципе - потому как ты уже рассматриваешь
> >системушифрования,
> > включающую в себя механизм дистрибуции ключей (чем ты
> > будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))
> >

> думаю, что любая симметричная система предусматривает
> наличие закрытого канала, для распространения ключей..

0) Что означает "закрытый канал" ?
1) Необязательно. Зачем нужен закрытый канал, если достаточно только передать ключ для симметричного шифра в зашифрованном виде ? - правильно, не нужен.
я даже ошибку допустил в предыщей мессаге.. :( 19.05.01 23:25  
Автор: free Статус: Незарегистрированный пользователь
<"чистая" ссылка> <обсуждение закрыто>
> > > 1.10 Definition: If f is a bijection from X to Y
> then
> > it is a simple matter to define a bijection g from Y
> to X as
> > > follows: for each y 2 Y define g(y) =x where x 2
> X and
> > f(x)
> > > =y.This function g obtained from f is called the
> > inverse
> > > function of f and is denoted by g = f^-1 .
> >
> >
> > > *) для XOR g=f кстати.
>
> > не верю, напиши подробнее.. ?
>
>
> Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b)
> XOR b ?

- это очепятка :)
конечно же a == (a XOR b) XOR b
- тогда g === f === XOR b
м-да :) 19.05.01 00:35  
Автор: Бяша <Biasha> Статус: Member
Отредактировано 19.05.01 01:28  Количество правок: 1
<"чистая" ссылка> <обсуждение закрыто>
> > не понимаю, из-за этого xor становится обратимым??
Да не xor, а "шифрование xor" :) - именно так в вопросе, если я не ошибаюсь.

> Мля, тебе дурака не надоело валять ?
Это точно :)

> 1) Криптоалгоритм должен обеспечивать при соблюдении правил
> Кирхгоффа
Ой, я только одно знаю. Не сложно ссылку дать на другие?
Кстати (Андрей Винокуров "Как устроен блочный шифр ?"):
"Кстати, об авторе принципа – в литературе его ошибочно величают “Керкхоффом” – автор не встретил ни единого случая правильной транскрипции этой фамилии. Пишется она “Kirchhoff” – точно так же, как фамилия автора известных в электротехнике законов Кирхгофа. Кирхгоф был голландцем, а не англичанином, поэтому произносить его фамилию следует в соответствии с правилами немецкой транскрипции, а не английской."
> достаточную (цифра определяется как правило
Число, а не цифра, наверное:))))))))
>юридически сложностьвосстановления закрытого ключа
> 2) Никакая обратимая функция
> Этого не обеспечивает в принципе.
Чего это? Что-то не верится. Не тяжело пояснить?
Любое шифрование является обратимой функцией! - иначе нельзя было бы восстановить текст по шифртексту (а принцип Кирхгофа лишь предлагает делать секретной не весь алгоритм, а только его часть (ключ)).

> ты уже рассматриваешьсистемушифрования,
> включающую в себя механизм дистрибуции ключей (чем ты
> будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))
Что-то вы от темы ушли - об шифровании xor'ом говорили. А ключи и из рук в руки можно передавать - это не важно.
1  |  2  |  3 >>  »  




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach