информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Огромное спасибо! 13.03.05 18:36  Число просмотров: 2899
Автор: elrodeo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
<theory>
"Ленты однократного использования" Клода Шеннона 13.03.05 17:31  
Автор: elrodeo Статус: Незарегистрированный пользователь
Отредактировано 13.03.05 17:31  Количество правок: 1
<"чистая" ссылка>
Вопрос адресуется, разумеется, тем, кто знает о чем я -- единственный абсолютно стойкий шрифт. У меня есть следующий вопрос: насколько я понимаю это тот же самый алгоритм перестановки с той большой разницей, что ключ всегда случаен и используется единожды. Я прав? Если да, то я никак не могу понять -- как же тогда передается сам ключ? Не прицепом же к сообщению :)). Ведь если не передавать ключа, то подобрать его как раз таки и невозможно никак иначе. И второй вопрос: теоретически ведь существует возможность расшифровки одного такого сообщения? просто результат будет совершенно непригодет для второго зашифрованного сообщения. Правильно ли я понимаю принцип сего алогоритма? Заранее спасибо!

http://www.cryptography.ru/db/msg.html?mid=1161235&uri=node8.html
ключ передается заранее. причем, в объемах, равных объему... 14.03.05 15:19  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
ключ передается заранее. причем, в объемах, равных объему сообщений. именно поэтому на практике такой шифр применяют лишь шпионы ;), привозя с собой заранее codebook :)
Ну, насколько я помню - там еще условие есть, что ключ по... 13.03.05 18:18  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
> Вопрос адресуется, разумеется, тем, кто знает о чем я --
> единственный абсолютно стойкий шрифт. У меня есть следующий
> вопрос: насколько я понимаю это тот же самый алгоритм
> перестановки с той большой разницей, что ключ всегда
> случаен и используется единожды. Я прав?

Ну, насколько я помню - там еще условие есть, что ключ по объему как минимум должен быть равен сообщению. Это называется чем-то вроде "одноразового шифровального блокнота" (или как-то в этом духе).

> Если да, то я
> никак не могу понять -- как же тогда передается сам ключ?
> Не прицепом же к сообщению :)).

Заранее. Например, передается тебе библиотека ключей. Книжный шкаф :). копия которого есть в "Центре". Затем приходит сообщение, а с ним указание, использовать блокнот с такой-то полки такой-то по счету. Используешь и выбрасываешь. Все. Алекс-Юстасу :))

> И второй вопрос: теоретически ведь существует
> возможность расшифровки одного такого сообщения? просто
> результат будет совершенно непригодет для второго
> зашифрованного сообщения.

Верно. Ведь заранее оговорено, что использованный ключ более никогда не будет использован еще раз. Поэтому для последующих сообщений - опять тупой брутфорс :)
Огромное спасибо! 13.03.05 18:36  
Автор: elrodeo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Дополнение 13.03.05 20:16  
Автор: Heller <Heller> Статус: Elderman
<"чистая" ссылка>
Для абсолютно стойкой системы требуется, что бы сам ключ был совершенно случайным и не содержал в себе никаких статистических закономерностей. Как это определено у самого Шенона, длина ключа должна быть равна его неопределённости.

Что касается третьего пункта, то взломать такой шифр нельзя даже теоретически. Опять же по Шенону, для абсолютно стойкой криптосистемы:
H(T) - H(T|T') = 0
Здесь H(T) - неопределённость исходного текста, Н(T|T') - неопределённость исходного текста при наличии шифротекста. Другими словами, в идеальном случае, перехват шифротекста не должен нам даже теоретически сообщить какой-либо информации об исходном тексте.

Это условие как раз обуславливается тем, что ключ случаен (то есть он может быть и не случаен, но нам не должно быть о нём ничего извесно). Это следует из Кирхгофа (не знаю как точно пишется): в случае отсутствия коллизий в самой функции шифрования, неопределённость шифра равна неопределённости ключа. Таким образом, перехват шифротекста, зашифрованного абсолютно стойкой криптосистемой равносилен тому, что мы перехватили текст и не знаем вообще по какому алгоритму он шифровался.

Вот. Вроде бы как теперь всё. Суть: абсолютно стойкий шифр взломать невозможно физически. На то он и абсолютно стойкий. А "одноразовый блокнот" - это просто другое название абсолютно стойкой системы. И, имхо, название не самое лучшее. Обычно, когда произносят слово "одноразовый блокнот", подразумевают частный случай абсолютно стойких систем, когда шифрующие функции имеют вид:
Ek(x) = k + x
Однако такая криптосистема так же имеет изобретателя и правильнее она называется по его имени: шифр Вернама.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach