информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google закрывает безлимитные Photos 
 Имя компании как средство XSS-атаки 
 Утекший код XP и Windows Server... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
ключ передается заранее. причем, в объемах, равных объему... 14.03.05 15:19  Число просмотров: 2323
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
ключ передается заранее. причем, в объемах, равных объему сообщений. именно поэтому на практике такой шифр применяют лишь шпионы ;), привозя с собой заранее codebook :)
<theory>
"Ленты однократного использования" Клода Шеннона 13.03.05 17:31  
Автор: elrodeo Статус: Незарегистрированный пользователь
Отредактировано 13.03.05 17:31  Количество правок: 1
<"чистая" ссылка>
Вопрос адресуется, разумеется, тем, кто знает о чем я -- единственный абсолютно стойкий шрифт. У меня есть следующий вопрос: насколько я понимаю это тот же самый алгоритм перестановки с той большой разницей, что ключ всегда случаен и используется единожды. Я прав? Если да, то я никак не могу понять -- как же тогда передается сам ключ? Не прицепом же к сообщению :)). Ведь если не передавать ключа, то подобрать его как раз таки и невозможно никак иначе. И второй вопрос: теоретически ведь существует возможность расшифровки одного такого сообщения? просто результат будет совершенно непригодет для второго зашифрованного сообщения. Правильно ли я понимаю принцип сего алогоритма? Заранее спасибо!

http://www.cryptography.ru/db/msg.html?mid=1161235&uri=node8.html
ключ передается заранее. причем, в объемах, равных объему... 14.03.05 15:19  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
ключ передается заранее. причем, в объемах, равных объему сообщений. именно поэтому на практике такой шифр применяют лишь шпионы ;), привозя с собой заранее codebook :)
Ну, насколько я помню - там еще условие есть, что ключ по... 13.03.05 18:18  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
> Вопрос адресуется, разумеется, тем, кто знает о чем я --
> единственный абсолютно стойкий шрифт. У меня есть следующий
> вопрос: насколько я понимаю это тот же самый алгоритм
> перестановки с той большой разницей, что ключ всегда
> случаен и используется единожды. Я прав?

Ну, насколько я помню - там еще условие есть, что ключ по объему как минимум должен быть равен сообщению. Это называется чем-то вроде "одноразового шифровального блокнота" (или как-то в этом духе).

> Если да, то я
> никак не могу понять -- как же тогда передается сам ключ?
> Не прицепом же к сообщению :)).

Заранее. Например, передается тебе библиотека ключей. Книжный шкаф :). копия которого есть в "Центре". Затем приходит сообщение, а с ним указание, использовать блокнот с такой-то полки такой-то по счету. Используешь и выбрасываешь. Все. Алекс-Юстасу :))

> И второй вопрос: теоретически ведь существует
> возможность расшифровки одного такого сообщения? просто
> результат будет совершенно непригодет для второго
> зашифрованного сообщения.

Верно. Ведь заранее оговорено, что использованный ключ более никогда не будет использован еще раз. Поэтому для последующих сообщений - опять тупой брутфорс :)
Огромное спасибо! 13.03.05 18:36  
Автор: elrodeo Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Дополнение 13.03.05 20:16  
Автор: Heller <Heller> Статус: Elderman
<"чистая" ссылка>
Для абсолютно стойкой системы требуется, что бы сам ключ был совершенно случайным и не содержал в себе никаких статистических закономерностей. Как это определено у самого Шенона, длина ключа должна быть равна его неопределённости.

Что касается третьего пункта, то взломать такой шифр нельзя даже теоретически. Опять же по Шенону, для абсолютно стойкой криптосистемы:
H(T) - H(T|T') = 0
Здесь H(T) - неопределённость исходного текста, Н(T|T') - неопределённость исходного текста при наличии шифротекста. Другими словами, в идеальном случае, перехват шифротекста не должен нам даже теоретически сообщить какой-либо информации об исходном тексте.

Это условие как раз обуславливается тем, что ключ случаен (то есть он может быть и не случаен, но нам не должно быть о нём ничего извесно). Это следует из Кирхгофа (не знаю как точно пишется): в случае отсутствия коллизий в самой функции шифрования, неопределённость шифра равна неопределённости ключа. Таким образом, перехват шифротекста, зашифрованного абсолютно стойкой криптосистемой равносилен тому, что мы перехватили текст и не знаем вообще по какому алгоритму он шифровался.

Вот. Вроде бы как теперь всё. Суть: абсолютно стойкий шифр взломать невозможно физически. На то он и абсолютно стойкий. А "одноразовый блокнот" - это просто другое название абсолютно стойкой системы. И, имхо, название не самое лучшее. Обычно, когда произносят слово "одноразовый блокнот", подразумевают частный случай абсолютно стойких систем, когда шифрующие функции имеют вид:
Ek(x) = k + x
Однако такая криптосистема так же имеет изобретателя и правильнее она называется по его имени: шифр Вернама.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach