Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | | | | | | | |
one way 23.05.01 22:56 Число просмотров: 1083
Автор: zelych Статус: Member
|
> > ты не понял, о чём речь, это не криптосистема, здесь > нету > > ключа и открытого текста. > > В приведенном тобой уравнении : > > x - открытый текст > y - ключ > 10101010b - зашифрованный открытый текст x
для открытого текста и ключа можно определить априорные вероятности, для уравнения все решения равнозначны..
конкретно это уравнение имеет 2 в степени n упорядоченных пар (x,y), удовлетворяющих уравнению..
(n разрядность x и y)
|
<theory>
|
2XR.. 17.05.01 18:22
Автор: zelych Статус: Member
|
> > сложность восстановления ключа по открытому тексту > длины х > > для xor равна О(х), > > > ... при катастрофически минимальных оверхедах при > дешифровании > вызвынных именно обратимостью XOR-а
а если по русски??
what sub оверхеды при дешифровании??
> > только какой смысл искать ключ если он одноразовый (и > > больше нигде не используется). > > > А там где то фигурировала система с одноразовами ключами ?
почитай получше, именно об этом и шла речь..
|
|
Мне надоело. О чём спор? (+++) 19.05.01 20:30
Автор: Бяша <Biasha> Статус: Member Отредактировано 20.05.01 03:39 Количество правок: 1
|
Что-то спор есть, а о чём он я не пойму. Все очень умные и все друг с другом не согласны.
Скажите в чём я не прав.
Далее через ^y я буду обозначать верхний индекс.
Далее через Z я обозначаю {0,1}^n
1) Функция XOR: Z^2 -> Z не является биекцией, ибо она не является сюръекцией.
Сюръекцией же она не является, так как например XOR(0...0, 0...0) = XOR(1...1, 1...1).
Поскольку функция XOR не биекция, то обратной она не имеет, и значит не обратима.
2) Шифрование XOR'ом является обратимой функцией, так как за- расшифрование - это применение к данным некоторой обратимой функции.
3) Шифрование XOR'ом в случае одноразового случайного секретного ключа, длина которого не меньше шифруемого текста является абсолютно стойким.
4) Шифрование XOR'ом в случае, когда длина ключа меньше длины шифруемого текста являетсяоченьслабым (оно уязвимо к атаке по открытому тексту).
5) В формулировке вопроса, с которого всё началось, не хватает фразы "при ключе меньше открытого текста", если бы она там была, то вопрос был бы абсолютно корректен, и среди 3 вариантов ответа на него есть правильный.
6) Дописывать к вопросу эту фразу не имеет смысла, так как очевидно, что она подразумевается, а её дописывание ведёт лишь к не нужной формализации и усложнению формулировки вопроса.
7) Два других ответа на этот вопрос не верны.
8) Принцип Кирхгофа гласит, что секретная функция шифрования не должна быть секретной целиком, а должна содержать компактный секретный элемент, называемый "ключом".
Этот принцип придуман исключительно для удобства: чтоб не пересоздавать, при разглашении, весь алгоритм, а лишь его малую часть.
9) Принцип Кирхгофа не имеет никакого отношения к вопросу в тесте.
10) Многоуважаемый zelych посмотрел ответ на этот вопрос на ...narod..., и решил, что этот ответ правилен, после чего начал критиковать именно этот, вероятно не правильный, ответ, с верой в свою (должно быть, не безосновательную) правоту.
Теперь у меня предложение к zelych:
Если тебе хочется доказать, что вопрос не верен, то докажи, что все три приведённых ответа не являются правильными.
А иначе мне не ясно о чём спор: о том, что на народе что-то не правильно - так я нам не менее 25% ответов правильными не считаю (специально пересчитал).
И вопрос к XR:
Ты написал, что "сложность восстановления закрытого ключа ... никакая обратимая функция ... этого не обеспечивает в принципе."
Мне кажется, ты оговорился, либо я не правильно понял.
|
| |
кажется просто никто друг друга не понимает 21.05.01 17:49
Автор: zelych Статус: Member
|
> Что-то спор есть, а о чём он я не пойму. Все очень умные и > все друг с другом не согласны.
кажется никто уже ничего не понимает
> Скажите в чём я не прав. ..skip..
> 1) Функция XOR: Z^2 -> Z не является биекцией, ибо она > не является сюръекцией.
поправлю, инъекцией
> Сюръекцией же она не является, так как например XOR(0...0, > 0...0) = XOR(1...1, 1...1). > Поскольку функция XOR не биекция, то обратной она не имеет, > и значит не обратима.
гениально, вот об этом я с самого начала и пытаюсь вам сказать, и я очень удивился, когда встретил такую волну протестов.
> 2) Шифрование XOR'ом является обратимой функцией, так как > за- расшифрование - это применение к данным некоторой > обратимой функции.
по поводу того, что любое шифрование обратимо: весь смысл шифрования в том, чтобы его нельзя было обратить без знания ключа, а обратная функция позволяет ТОЛЬКО по образу найти соответствующий ему аргумент..
> 3) Шифрование XOR'ом в случае одноразового случайного > секретного ключа, длина которого не меньше шифруемого > текста является абсолютно стойким.
согласен..
> 4) Шифрование XOR'ом в случае, когда длина ключа меньше > длины шифруемого текста являетсяоченьслабым (оно > уязвимо к атаке по открытому тексту).
согласен..
> 5) В формулировке вопроса, с которого всё началось, не > хватает фразы "при ключе меньше открытого текста", если бы
я считаю что в формулировке вопроса не хватает математического определения выражения "плохое шифрование". по моему субъективному мнению, это такое шифрование, котрое успешно подвергается анализу..
поэтому я и завёл речь о такой системе, которая ему (анализу) не поддаётся..
> она там была, то вопрос был бы абсолютно корректен, и среди > 3 вариантов ответа на него есть правильный.
даже в этом случае правильного ответа там нету, предполагаемый правильный ответ:
"операция ХОR обратима, и данные можно расшифровать"
но, как ты сам выше писал (и о чём я тоже постоянно говорил), xor не обратим..
> 6) Дописывать к вопросу эту фразу не имеет смысла, так как > очевидно, что она подразумевается, а её дописывание ведёт > лишь к не нужной формализации и усложнению формулировки > вопроса.
вопрос просто некорректен..
> 9) Принцип Кирхгофа не имеет никакого отношения к вопросу в > тесте.
про Кирхгофа не я начал, меня спросили - я ответил..
> 10) Многоуважаемый zelych посмотрел ответ на этот вопрос на > ...narod..., и решил, что этот ответ правилен, после чего > начал критиковать именно этот, вероятно не правильный, > ответ, с верой в свою (должно быть, не безосновательную) > правоту.
я посмотрел, ответ на народе, очень удивился, потом когда я убедился, что система действительно считает этот ответ правильным, то удивился ещё сильнее..
> Теперь у меня предложение к zelych: > Если тебе хочется доказать, что вопрос не верен, то докажи,
он просто не корректен, понятие "плохо" очень субъективно..
> что все три приведённых ответа не являются правильными. > А иначе мне не ясно о чём спор: о том, что на народе что-то > не правильно - так я нам не менее 25% ответов правильными > не считаю (специально пересчитал).
причём здесь это??
P.S. я рад, что ты так всё разложил по пунктикам, а то перебрехиваясь короткими фразами, мы бы так и считали друг друга лохами..
|
| | |
По поводу обратимости функции XOR 25.05.01 04:10
Автор: Torq Статус: Незарегистрированный пользователь
|
Функция XOR обратима. Просто вы не так её рассматриваете.
Если рассматривать XOR на множестве NxN->N, то она, конечно, не обратима, так как мы не можем найти два числа, которые её преобразуются в одно.
Но в криптографии рассматривают как KxT->S, где K - ключ, T - открытый текст, а S - шифрованный текст.
Обратить эту функцию, значит найти ключ, зная текст и шифрованный текст.
то есть K xor T = S => K = S xor T
То есть противник, зная текст и зашифрованный текст, спокойно вычисляет ключ.
|
| | |
Ха-ха 23.05.01 06:13
Автор: Бяша <Biasha> Статус: Member
|
> поправлю, инъекцией 6ля...!!! С 9 класса знаю что оба слова означают, но умудрился спутать.
(у меня оправдание - я мало спал:)
> гениально, вот об этом я с самого начала и пытаюсь вам > сказать, и я очень удивился, когда встретил такую волну > протестов. Лично я протестовал не против этого.
> по поводу того, что любое шифрование обратимо: весь смысл > шифрования в том, чтобы его нельзя было обратить без знания > ключа, а обратная функция позволяет ТОЛЬКО по образу найти > соответствующий ему аргумент.. За- расшифрование - этовсегдаприменение секретной функции к данным! Просто, по славному, не имеющему отношения к делу принципу, принято делать не всю эту функцию секретной, а лишь легко меняемую её часть. Но в симиктричной криптосистеме шифрование - всегда обратимо. (Ключь - неотемлемая часть функции шифрования (как двайка - неотъемлемая часть x^2))
> я считаю что в формулировке вопроса не хватает > математического определения выражения "плохое шифрование". > по моему субъективному мнению, это такое шифрование, котрое > успешно подвергается анализу.. > поэтому я и завёл речь о такой системе, которая ему > (анализу) не поддаётся.. Ну вообщето ещё нет формального оприделения этой фразы, и наверное не скоро будет - это связано с отсутствием решения проблемы нижних оценок вычислительной сложности задачи.
> даже в этом случае правильного ответа там нету, > предполагаемый правильный ответ: > "операция ХОR обратима, и данные можно расшифровать" > но, как ты сам выше писал (и о чём я тоже постоянно > говорил), xor не обратим.. Ладно, пожалуй я скажу: я заведомо неправильно ответил на два вопроса и прошёл, значит я знаю ответ на этот вопрос. А твой ответ не верен.
> вопрос просто некорректен.. корректен - докажи что два других ответа не верны.
> я посмотрел, ответ на народе, очень удивился, потом когда я > убедился, что система действительно считает этот ответ > правильным, то удивился ещё сильнее.. система:) так не считает. Почему ты решил, что считает?
>>я нам не менее 25% ответов правильными не считаю (специально пересчитал).
> причём здесь это?? К тому, что не очень нужно народу доверять.
|
| | |
:) 21.05.01 19:51
Автор: XR <eXtremal Research> Статус: The Elderman
|
> P.S. я рад, что ты так всё разложил по пунктикам, а то > перебрехиваясь короткими фразами, мы бы так и считали друг > друга лохами..
:))
Почему то вопросы криптографии (причем чрезвычайно примитивные,
cм. Цикл "статей" на HZ о RSA) вызывают жуткий безудержный флейм...
могет это профессиональное ?
BTW: тов. free ImHO по сути прав насчет измерения сами знаете чего ...
вместо того чтоб рассматривать действительно интересные вопросы
PS: Звиняюсь что возможно добавил маслеца в сию разборку :)
|
| |
Мне надоело. О чём спор? (+++) 21.05.01 10:56
Автор: XR <eXtremal Research> Статус: The Elderman
|
>> И вопрос к XR:
> Ты написал, что "сложность восстановления закрытого ключа > ... никакая обратимая функция ... этого не обеспечивает в > принципе." >
Проблема в том что между отдельными частями
моей сентенции было добавлено некоторое (изрядное) количество пива :)
Короче мысль слегка расплылась :)
Ну то есть начинал я об одном а вот об чем заканчивал припоминаю уже смутно :)
|
| |
Мне тоже надоело. Этот спор ни о чем ! 20.05.01 01:21
Автор: free Статус: Незарегистрированный пользователь
|
> Что-то спор есть, а о чём он я не пойму. Все очень умные и > все друг с другом не согласны. > > Скажите в чём я не прав.
Ты прав.
Я понял дискуссию так :
- шифрование xor'ом необратимо.:- - обратимо. ;)
- необратимо. ;E
- обратимо ! >8E~~~~
...и т.д.
О чем это говорит - толко об одном - участники не рюхают, что такое криптографические методы защиты информации вообще и имеют крайне низкий уровень математической культуры. Либо рюхают, но им прикольно померяться письками, что и является истинной целью дискуссии.
Сначала у меня было подозрение, что они собираются реализовать такой протокол :
А - отправитель сообщения.
Б - получатель сообщения.
А и Б вырабатывают (?) пару (открытый и закрытый) ключей, предварительно договорившись использоать определенный ассиметричный шифр. (?)
Далее после установления связи (?) Б отправляет свой открытый ключ А, А - отправляет свой открытый ключ Б.
Получив открытый ключ (?) Б, А зашифровывает некоторые данные, позволяющие идентифицировать его, как надежного (настоящего) участника системы связи (?), и длину сообщения (число Х - пусть число байт) которое он намерен отправить Б.
После получения этих данных (?), Б отправляет А зашифрованный с помощью полученного ранее (?) открытого ключа А новый ключ K (?), длина которого соответствует (?) длине сообщения X.
Далее А зашифровывает с помощью К и операции xor открытый текст
(открытый текст) xor K = C
и отправляет Б шифротекст С.
После принятия сообщения С (?) - Б отправляет А подтверждение (?), что сообщение дошло без искажений (ну или аутентификацию можно по другому реализовать - лично я не знаю как это сделать "c налета"). (?)
А получил (?) подтверждение, и уничтожил (?) свою пару ключей , ключ К и свой открытый текст.
---------
...имхо, таким образом ребята пытались реализовать систему шифрования "одноразовые блокноты". :) места, где стоит "(?)" - мне кажутся наиболее узкими и над ними надо более серьезно размышлять.
Резюме :система шифрования, описание которой я привел выше достойна буйного воображения человека с синдромом Дауна, и имеет кучу дыр и недоработок. Реализовывать такое - опасное дело, никому не советую, лучше сразу вешаться. :)
ЗЫ : никого не хотел обидеть.
ЗЗЫ : сколько волка не корми слон все равно толще. :)
|
| | |
На самом деле сначала был спор (для тех кто не слышал) 20.05.01 01:49
Автор: Бяша <Biasha> Статус: Member Отредактировано 20.05.01 03:38 Количество правок: 1
|
Для тех кто не слышал:
zelych сказал, что вопрос в тесте клубной доски хакзоны неправильный (на ней и сказал). А потом началось...
Насколько я понял, была ещё и переписка между ним и XR.
http://www.hackzone.ru/forum/zone/main.html
|
|
<без заголовка> 18.05.01 13:58
Автор: XR <eXtremal Research> Статус: The Elderman
|
> > > > сложность восстановления ключа по открытому > тексту > > длины х > > > для xor равна О(х), > > > > > > ... при катастрофически минимальных оверхедах при > > дешифровании > > вызвынных именно обратимостью XOR-а > > а если по русски?? > what sub оверхеды при дешифровании??
Это затраты времени на одну (и в случае XOR единственную :))
операцию шифрования
> > > > > только какой смысл искать ключ если он > одноразовый (и > > > больше нигде не используется). > > > > > > А там где то фигурировала система с одноразовами > ключами ? > > почитай получше, именно об этом и шла речь..
????ТАМэто где ?
По моему в тестовом вопросе на HZ об этом небыло ни слова ...
Это ты для отмазки придумал уже позже ...
|
| |
и всётаки он не обратим.. 18.05.01 18:43
Автор: zelych Статус: Member
|
> > а если по русски?? > > what sub оверхеды при дешифровании?? > > Это затраты времени на одну (и в случае XOR единственную > :)) > операцию шифрования
не понимаю, из-за этого xor становится обратимым??
> > > А там где то фигурировала система с одноразовами > > ключами ? > > > > почитай получше, именно об этом и шла речь.. > > ????ТАМэто где ?
> Это ты для отмазки придумал уже позже ...
это я придумал только для того, чтобы показать, что шифрование одним только xor`ом может быть абсолтно стойким..
|
| | |
м-да :( 18.05.01 19:33
Автор: XR <eXtremal Research> Статус: The Elderman
|
> > не понимаю, из-за этого xor становится обратимым?? >
Мля, тебе дурака не надоело валять ?
1) Криптоалгоритм должен обеспечивать при соблюдении правил Кирхгоффа
достаточную (цифра определяется как правилоюридически сложностьвосстановления закрытого ключа
2) Никакая обратимая функция (далее идет ее определение)
1.10 Definition: If f is a bijection from X to Y then it is a simple matter to define a bijection g from Y to X as follows: for each y 2 Y define g(y) =x where x 2 X and f(x) =y.This function g obtained from f is called the inverse function of f and is denoted by g = f^-1 .
*) для XOR g=f кстати.
Этого не обеспечивает в принципе.
> > > > А там где то фигурировала система с > одноразовами > > > ключами ? > > > > > > почитай получше, именно об этом и шла речь.. > > > > ????ТАМэто где ? > > > Это ты для отмазки придумал уже позже ... > > это я придумал только для того, чтобы показать, что > шифрование одним только xor`ом может быть абсолтно > стойким..
Не может в принципе - потому как ты уже рассматриваешьсистемушифрования,
включающую в себя механизм дистрибуции ключей (чем ты будешь обеспечивать закрытый канал? XOR-ом чтоли ? :))
|
| | | |
м-да :( 19.05.01 11:48
Автор: zelych Статус: Member
|
> 1) Криптоалгоритм должен обеспечивать при соблюдении правил > Кирхгоффа > достаточную (цифра определяется как правило >юридически сложностьвосстановления закрытого ключа
для шифра с бесконечной ключевой гаммой Клод Шеннон в своей статье доказал абсолютную стойкость при анализе шифртекста, т.е. при любом количестве известных знаков шифртекста и открытого текста, никакой анализ не позволяет увеличить знания об исходном тексте.
немного путанно, если хочешь поточнее почитай оригинал...
> 2) Никакая обратимая функция (далее идет ее определение) > > 1.10 Definition: If f is a bijection from X to Y then it is ^
|
прошу обратить внимание на это слово (биекция),
функция не является биективной, если она не инъективна (почитай в scrape, я об этом уже писал)
для инъективной функции y=f(x1)=f(x2) только при x1=x2
> a simple matter to define a bijection g from Y to X as > follows: for each y 2 Y define g(y) =x where x 2 X and f(x) > =y.This function g obtained from f is called the inverse > function of f and is denoted by g = f^-1 .
> *) для XOR g=f кстати.
не верю, напиши подробнее.. ?
> > > это я придумал только для того, чтобы показать, что > > шифрование одним только xor`ом может быть абсолтно > > стойким.. > > Не может в принципе - потому как ты уже рассматриваешь >системушифрования,
> включающую в себя механизм дистрибуции ключей (чем ты > будешь обеспечивать закрытый канал? XOR-ом чтоли ? :)) >
думаю, что любая симметричная система предусматривает наличие закрытого канала, для распространения ключей..
|
| | | | |
Ну че за демагогия ?!.. :( 19.05.01 23:03
Автор: free Статус: Незарегистрированный пользователь
|
> > 1) Криптоалгоритм должен обеспечивать при соблюдении > правил > > Кирхгоффа > > достаточную (цифра определяется как правило > >юридически сложностьвосстановления закрытого > ключа > > для шифра с бесконечной ключевой гаммой Клод Шеннон в своей > статье доказал абсолютную стойкость при анализе шифртекста, > т.е. при любом количестве известных знаков шифртекста и > открытого текста, никакой анализ не позволяет увеличить > знания об исходном тексте. немного путанно, если хочешь поточнее почитай оригинал... >
Ну и че дальше? И как ты собираешься это использовать? Ведь придется разрабатывать реально работающую коммерческую
систему, а не идеал.
Ну и как ты собираешься генерить ключи, если использовать одноразовые блокноты - а если ключи украдут? А если будет восстановлена функция генерации ключей?
> > 2) Никакая обратимая функция (далее идет ее > определение) > > > > 1.10 Definition: If f is a bijection from X to Y then > it is a simple matter to define a bijection g from Y to X as > > follows: for each y 2 Y define g(y) =x where x 2 X and > f(x) > > =y.This function g obtained from f is called the > inverse > > function of f and is denoted by g = f^-1 . > > > > *) для XOR g=f кстати.
> не верю, напиши подробнее.. ?
Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b) XOR b ?
> > > > > это я придумал только для того, чтобы показать, > что > > > шифрование одним только xor`ом может быть > абсолтно > > > стойким.. > > Не может в принципе - потому как ты уже рассматриваешь > >системушифрования, > > включающую в себя механизм дистрибуции ключей (чем ты > > будешь обеспечивать закрытый канал? XOR-ом чтоли ? :)) > >
> думаю, что любая симметричная система предусматривает > наличие закрытого канала, для распространения ключей..
0) Что означает "закрытый канал" ?
1) Необязательно. Зачем нужен закрытый канал, если достаточно только передать ключ для симметричного шифра в зашифрованном виде ? - правильно, не нужен.
|
| | | | | |
Не нравится, предложи тему поинтереснее.. 21.05.01 18:00
Автор: zelych Статус: Member
|
|
| | | | | |
Ну че за демагогия ?!.. :( 21.05.01 17:55
Автор: zelych Статус: Member
|
> Ну и че дальше? И как ты собираешься это использовать? > Ведь придется разрабатывать реально работающую коммерческую > систему, а не идеал.
существует (да! уже) такое понятие как квантовая криптография
> Ну и как ты собираешься генерить ключи, если использовать > одноразовые блокноты - а если ключи украдут? А если будет > восстановлена функция генерации ключей?
а ключи передавать по квантовому каналу
> Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b) > XOR b ?
речь шла об функции, обратной к xor, то, что ты написал никакого отношения к этому не имеет..
> 0) Что означает "закрытый канал" ? > 1) Необязательно. Зачем нужен закрытый канал, если > достаточно только передать ключ для симметричного шифра в > зашифрованном виде ? - правильно, не нужен. подумай ещё раз (1)..
|
| | | | | | |
3.14159Здешь и провокация !.. :( 24.05.01 03:30
Автор: free Статус: Незарегистрированный пользователь
|
> > Ну и че дальше? И как ты собираешься это > использовать? > > Ведь придется разрабатывать реально работающую > коммерческую > > систему, а не идеал.
> существует (да! уже) такое понятие как квантовая > криптография
Ну и в рот ее ябать. Рельно работающие коммерческие системы, производство которых будет поставлено на поток появятся только лет через пятьдесят.
> > Ну и как ты собираешься генерить ключи, если > использовать > > одноразовые блокноты - а если ключи украдут? А если > будет > > восстановлена функция генерации ключей? > > а ключи передавать по квантовому каналу
Что есть "квантовый канал"? - хорошо, ставлю вопрос конкретнее : что есть квант ? - ну а теперь я возьму гравицапу и полечу на пипелаце в антицентуру - фраза звучит также, как квантовый канал. А есть еще такое физическое явление - тирьямпампация - явление давно и хорошо изученное, о котором еще стругацкие писАли.
> > Ну че ты не веришь? Ты не веришь, что a XOR b = (a > XOR b) > > XOR b ?
> речь шла об функции, обратной к xor, то, что ты написал > никакого отношения к этому не имеет.. > >
Ну уж, если на то пошло, то - определение функции в студию ! - xor - это не функция, это операция, - точно так же, как + , -, * , / .
> > 0) Что означает "закрытый канал" ? > > 1) Необязательно. Зачем нужен закрытый канал, если > > достаточно только передать ключ для симметричного > шифра в > > зашифрованном виде ? - правильно, не нужен.
> подумай ещё раз (1)..
Че тут думать? - так например работает PGP. - и работает корректно!
|
| | | | |
Ну че за демагогия ?!.. :( 19.05.01 23:02
Автор: free Статус: Незарегистрированный пользователь
|
> > 1) Криптоалгоритм должен обеспечивать при соблюдении > правил > > Кирхгоффа > > достаточную (цифра определяется как правило > >юридически сложностьвосстановления закрытого > ключа > > для шифра с бесконечной ключевой гаммой Клод Шеннон в своей > статье доказал абсолютную стойкость при анализе шифртекста, > т.е. при любом количестве известных знаков шифртекста и > открытого текста, никакой анализ не позволяет увеличить > знания об исходном тексте. немного путанно, если хочешь поточнее почитай оригинал... >
Ну и че дальше? И как ты собираешься это использовать? Ведь придется разрабатывать реально работающую коммерческую
систему, а не идеал.
Ну и как ты собираешься генерить ключи, если использовать одноразовые блокноты - а если ключи украдут? А если будет восстановлена функция генерации ключей?
> > 2) Никакая обратимая функция (далее идет ее > определение) > > > > 1.10 Definition: If f is a bijection from X to Y then > it is a simple matter to define a bijection g from Y to X as > > follows: for each y 2 Y define g(y) =x where x 2 X and > f(x) > > =y.This function g obtained from f is called the > inverse > > function of f and is denoted by g = f^-1 . > > > > *) для XOR g=f кстати.
> не верю, напиши подробнее.. ?
Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b) XOR b ?
> > > > > это я придумал только для того, чтобы показать, > что > > > шифрование одним только xor`ом может быть > абсолтно > > > стойким.. > > Не может в принципе - потому как ты уже рассматриваешь > >системушифрования, > > включающую в себя механизм дистрибуции ключей (чем ты > > будешь обеспечивать закрытый канал? XOR-ом чтоли ? :)) > >
> думаю, что любая симметричная система предусматривает > наличие закрытого канала, для распространения ключей..
0) Что означает "закрытый канал" ?
1) Необязательно. Зачем нужен закрытый канал, если достаточно только передать ключ для симметричного шифра в зашифрованном виде ? - правильно, не нужен.
|
| | | | | |
я даже ошибку допустил в предыщей мессаге.. :( 19.05.01 23:25
Автор: free Статус: Незарегистрированный пользователь
|
> > > 1.10 Definition: If f is a bijection from X to Y > then > > it is a simple matter to define a bijection g from Y > to X as > > > follows: for each y 2 Y define g(y) =x where x 2 > X and > > f(x) > > > =y.This function g obtained from f is called the > > inverse > > > function of f and is denoted by g = f^-1 . > > > > > > > *) для XOR g=f кстати. > > > не верю, напиши подробнее.. ? > > > Ну че ты не веришь? Ты не веришь, что a XOR b = (a XOR b) > XOR b ?
- это очепятка :)
конечно же a == (a XOR b) XOR b
- тогда g === f === XOR b
|
| | | |
м-да :) 19.05.01 00:35
Автор: Бяша <Biasha> Статус: Member Отредактировано 19.05.01 01:28 Количество правок: 1
|
> > не понимаю, из-за этого xor становится обратимым?? Да не xor, а "шифрование xor" :) - именно так в вопросе, если я не ошибаюсь.
> Мля, тебе дурака не надоело валять ? Это точно :)
> 1) Криптоалгоритм должен обеспечивать при соблюдении правил > Кирхгоффа Ой, я только одно знаю. Не сложно ссылку дать на другие?
Кстати (Андрей Винокуров "Как устроен блочный шифр ?"):
"Кстати, об авторе принципа – в литературе его ошибочно величают “Керкхоффом” – автор не встретил ни единого случая правильной транскрипции этой фамилии. Пишется она “Kirchhoff” – точно так же, как фамилия автора известных в электротехнике законов Кирхгофа. Кирхгоф был голландцем, а не англичанином, поэтому произносить его фамилию следует в соответствии с правилами немецкой транскрипции, а не английской."
> достаточную (цифра определяется как правило Число, а не цифра, наверное:))))))))
>юридически сложностьвосстановления закрытого ключа
> 2) Никакая обратимая функция > Этого не обеспечивает в принципе. Чего это? Что-то не верится. Не тяжело пояснить?
Любое шифрование является обратимой функцией! - иначе нельзя было бы восстановить текст по шифртексту (а принцип Кирхгофа лишь предлагает делать секретной не весь алгоритм, а только его часть (ключ)).
> ты уже рассматриваешьсистемушифрования, > включающую в себя механизм дистрибуции ключей (чем ты > будешь обеспечивать закрытый канал? XOR-ом чтоли ? :)) Что-то вы от темы ушли - об шифровании xor'ом говорили. А ключи и из рук в руки можно передавать - это не важно.
|
|
|