информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медЗа кого нас держат?Страшный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Зловреды выбирают Lisp и Delphi 
 Уязвимости в Mongoose ставят под... 
 По роутерам Juniper расползается... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Огромное спасибо! 13.03.05 18:36  Число просмотров: 2953
Автор: elrodeo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
<theory>
"Ленты однократного использования" Клода Шеннона 13.03.05 17:31  
Автор: elrodeo Статус: Незарегистрированный пользователь
Отредактировано 13.03.05 17:31  Количество правок: 1
<"чистая" ссылка>
Вопрос адресуется, разумеется, тем, кто знает о чем я -- единственный абсолютно стойкий шрифт. У меня есть следующий вопрос: насколько я понимаю это тот же самый алгоритм перестановки с той большой разницей, что ключ всегда случаен и используется единожды. Я прав? Если да, то я никак не могу понять -- как же тогда передается сам ключ? Не прицепом же к сообщению :)). Ведь если не передавать ключа, то подобрать его как раз таки и невозможно никак иначе. И второй вопрос: теоретически ведь существует возможность расшифровки одного такого сообщения? просто результат будет совершенно непригодет для второго зашифрованного сообщения. Правильно ли я понимаю принцип сего алогоритма? Заранее спасибо!

http://www.cryptography.ru/db/msg.html?mid=1161235&uri=node8.html
ключ передается заранее. причем, в объемах, равных объему... 14.03.05 15:19  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
ключ передается заранее. причем, в объемах, равных объему сообщений. именно поэтому на практике такой шифр применяют лишь шпионы ;), привозя с собой заранее codebook :)
Ну, насколько я помню - там еще условие есть, что ключ по... 13.03.05 18:18  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
> Вопрос адресуется, разумеется, тем, кто знает о чем я --
> единственный абсолютно стойкий шрифт. У меня есть следующий
> вопрос: насколько я понимаю это тот же самый алгоритм
> перестановки с той большой разницей, что ключ всегда
> случаен и используется единожды. Я прав?

Ну, насколько я помню - там еще условие есть, что ключ по объему как минимум должен быть равен сообщению. Это называется чем-то вроде "одноразового шифровального блокнота" (или как-то в этом духе).

> Если да, то я
> никак не могу понять -- как же тогда передается сам ключ?
> Не прицепом же к сообщению :)).

Заранее. Например, передается тебе библиотека ключей. Книжный шкаф :). копия которого есть в "Центре". Затем приходит сообщение, а с ним указание, использовать блокнот с такой-то полки такой-то по счету. Используешь и выбрасываешь. Все. Алекс-Юстасу :))

> И второй вопрос: теоретически ведь существует
> возможность расшифровки одного такого сообщения? просто
> результат будет совершенно непригодет для второго
> зашифрованного сообщения.

Верно. Ведь заранее оговорено, что использованный ключ более никогда не будет использован еще раз. Поэтому для последующих сообщений - опять тупой брутфорс :)
Огромное спасибо! 13.03.05 18:36  
Автор: elrodeo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Дополнение 13.03.05 20:16  
Автор: Heller <Heller> Статус: Elderman
<"чистая" ссылка>
Для абсолютно стойкой системы требуется, что бы сам ключ был совершенно случайным и не содержал в себе никаких статистических закономерностей. Как это определено у самого Шенона, длина ключа должна быть равна его неопределённости.

Что касается третьего пункта, то взломать такой шифр нельзя даже теоретически. Опять же по Шенону, для абсолютно стойкой криптосистемы:
H(T) - H(T|T') = 0
Здесь H(T) - неопределённость исходного текста, Н(T|T') - неопределённость исходного текста при наличии шифротекста. Другими словами, в идеальном случае, перехват шифротекста не должен нам даже теоретически сообщить какой-либо информации об исходном тексте.

Это условие как раз обуславливается тем, что ключ случаен (то есть он может быть и не случаен, но нам не должно быть о нём ничего извесно). Это следует из Кирхгофа (не знаю как точно пишется): в случае отсутствия коллизий в самой функции шифрования, неопределённость шифра равна неопределённости ключа. Таким образом, перехват шифротекста, зашифрованного абсолютно стойкой криптосистемой равносилен тому, что мы перехватили текст и не знаем вообще по какому алгоритму он шифровался.

Вот. Вроде бы как теперь всё. Суть: абсолютно стойкий шифр взломать невозможно физически. На то он и абсолютно стойкий. А "одноразовый блокнот" - это просто другое название абсолютно стойкой системы. И, имхо, название не самое лучшее. Обычно, когда произносят слово "одноразовый блокнот", подразумевают частный случай абсолютно стойких систем, когда шифрующие функции имеют вид:
Ek(x) = k + x
Однако такая криптосистема так же имеет изобретателя и правильнее она называется по его имени: шифр Вернама.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach