Добро пожаловать в форум, Guest  >>   Войти | Регистрация | Поиск | Правила | В избранное | Подписаться
Все форумы / Программирование Новый топик    Ответить
Топик располагается на нескольких страницах: Ctrl  назад   1 .. 4 5 6 7 8 9 10 [11] 12 13   вперед  Ctrl
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Basil A. Sidorov
Member

Откуда:
Сообщений: 9028
mayton
Главный вопрос - почему он (Вернам) практически не применяется?
Хватит уже тупить.
Передача ключа требует надёжного канала. И это аксиома.
Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение.
Можно, конечно, повыделываться с шифрованием, но - зачем?
12 янв 19, 12:37    [21783538]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Gennadiy Usov
Раунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше...

Сомнительно. Количество раундов по другому связано с длиной блока.

Картинка с другого сайта.
(на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста
К это ключик а F это некая неизвестная функция и (+) - это сложение по модулю 2)

Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы
битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время
вычислить корреляции делая предположения что знает открытый текст (помните я писал
слова "Привет", "Добрый день" ?).

И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?
12 янв 19, 12:50    [21783546]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Basil A. Sidorov
mayton
Главный вопрос - почему он (Вернам) практически не применяется?
Хватит уже тупить.
Передача ключа требует надёжного канала. И это аксиома.
Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение.
Можно, конечно, повыделываться с шифрованием, но - зачем?

Юноша сбавтье обороты! Если вам не нравится телевизор вы можете переключить канал но
я нахожусь в границах вежливости а вы грубите и необосновано.
12 янв 19, 12:51    [21783547]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
mayton
Gennadiy Usov
Раунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше...

Сомнительно. Количество раундов по другому связано с длиной блока.
(на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста
К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2).
Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал
слова "Привет", "Добрый день" ?).

И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?
В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер.
Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее.

Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64.
12 янв 19, 12:59    [21783553]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
Basil A. Sidorov
mayton
Главный вопрос - почему он (Вернам) практически не применяется?
Хватит уже тупить.
Передача ключа требует надёжного канала. И это аксиома.
Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение.
Можно, конечно, повыделываться с шифрованием, но - зачем?
Даже если Вы знаете ключ, при блоке 15000х8 вряд ли справитесь с дешифрованием, если случайным образов выбираются вторичные ключи и случайным образом выбираются производные от них.

Можете перебирать все варианты. Но перемешивание и замещение не разгадаете.
12 янв 19, 13:03    [21783557]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
Basil A. Sidorov
Gennadiy Usov
Ведь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …
Вы не только используете неверную терминологию, но и делает неверные выводы.
Современные алгоритмы на ключах размером 256/512 бит являются более стойкими, чем "древний" RSA с его ключом из 2048 бит.
Просто на этих размерах хорошо поработали из-за наличия регистров. А те - забросили в силу отсутствия регистров.
12 янв 19, 13:06    [21783558]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Gennadiy Usov
mayton
пропущено...

Сомнительно. Количество раундов по другому связано с длиной блока.
(на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста
К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2).
Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал
слова "Привет", "Добрый день" ?).

И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?
В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер.
Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее.

Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64.

Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо
просто добавить еще одну к предыдущему результату (для первого блока).
12 янв 19, 13:10    [21783559]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
mayton
По поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)
На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры.

Легче стало?
12 янв 19, 13:10    [21783560]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Gennadiy Usov
mayton
По поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)
На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры.

Легче стало?

Пофиг.

Зря вы вообще дистанциировались от программирования. Вы как математик - интересны в частных случаях.
Но криптография и практическая и теоретическая наука одновременно. Что толку что вы создадите ПЗРК
(ракетный комплекс?) на символах? Символы - не современная It-база. Тоесть он то есть. Но они
- суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа
на байт. Но обратно - не всегда.
12 янв 19, 13:17    [21783563]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
mayton
Символы - не современная It-база. Тоесть он то есть. Но они
- суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа
на байт. Но обратно - не всегда.
Я символами называю то, что есть в ячейках, в байтах - последовательность бит.
То есть одни символы могут отображаться, а другие не могут.
12 янв 19, 13:52    [21783576]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
mayton
Gennadiy Usov
В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер.
Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее.

Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64.

Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо
просто добавить еще одну к предыдущему результату (для первого блока).
А во всех существующих (часто используемых) шифрах одинаковое количество раундов?
12 янв 19, 14:02    [21783582]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Gennadiy Usov
mayton
пропущено...

Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо
просто добавить еще одну к предыдущему результату (для первого блока).
А во всех существующих (часто используемых) шифрах одинаковое количество раундов?

Если говорить о фазе переговоров между Алисой и Бобом то по результату абсолютно точно известен алгоритм и количества раундов.
12 янв 19, 14:55    [21783603]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Dimitry Sibiryakov
Member

Откуда:
Сообщений: 47094
Gennadiy Usov
В криптографии основными компонентами являются ключ и блок (блочная система).

Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма.

Gennadiy Usov
А во всех существующих (часто используемых) шифрах одинаковое количество раундов?

Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N.
12 янв 19, 15:02    [21783611]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
Dimitry Sibiryakov
Gennadiy Usov
В криптографии основными компонентами являются ключ и блок (блочная система).

Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма.
Gennadiy Usov
А во всех существующих (часто используемых) шифрах одинаковое количество раундов?

Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N.
1)А какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним.
Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров.
Это моё частное мнение.

А какая ещё есть деталь алгоритма кроме построения блока?

2)А почему многораундовые шифры имеют разное количество раундов?
12 янв 19, 15:54    [21783628]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
Как я понял, при использовании потоковых шифром имеем дело с другим железом:
mayton
Современный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо.
То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт.
Принял - зашифровал - отправил.

И уже под этот блок строится алгоритм для решения именно поточной задачи.

По-моему так.
12 янв 19, 16:08    [21783634]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Gennadiy Usov
Как я понял, при использовании потоковых шифром имеем дело с другим железом:
mayton
Современный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо.
То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт.
Принял - зашифровал - отправил.

И уже под этот блок строится алгоритм для решения именно поточной задачи.

По-моему так.

Это просто оптимизация. Программист сначала пишет код. Потом оптимизирует.

512 байт - это намного больше регистра. Это я просто привел в качестве примера
показывая вам как оптимизации тесно связаны с железом.
12 янв 19, 16:40    [21783648]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Gennadiy Usov
2)А почему многораундовые шифры имеют разное количество раундов?

Одна онлайн книжка пишет про AES:

http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdf
От размера ключа зависит число раундов
шифрования:
длина 128 бит - 10 раундов;
длина 192 бита – 12 раундов;
длина 256 бит - 14 раундов.


Я просто делаю предположение создатели решили что с удвоением
разрядной сетки блока добавить еще 4 раунда.

Никакого теоретического обоснования не видно. Скорее всего это
результат экспериментов над шифро-текстом и анализ его (разумеется не ручной
а машинный) на всякие там корреляции с открытым текстом текста. Как они
точно считают - пока для меня загадка и литературы именно по этим методам мало.
12 янв 19, 17:41    [21783670]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
mayton
Я вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст


Вобщем вот триггеры для криптоаналитика. Я так думаю.

Еще один триггер. Письма обычно заканчиваются авто-подписью. По крайней мере
корпоративные.

....
С уважением и наиучшими пожеланиями,
Директор ОАО КРиптонит
Mayton Scrulev
+1 55 555 55 11


Для DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита.
Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости
от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку
с заполнителем. И хотя атака на последний блок офигеть какая накладная но если точно
знать авто-подпись с телефоном - это просто доп. инфа.
12 янв 19, 17:49    [21783673]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Gennadiy Usov
А какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним.
Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров.

Ну. Если вы читали основы. Я предполагаю что уже читали. То шифрующие алгоритмы делятся
на "поточные" и "блочные". Поточные нужны для low-latency тоесть мгновеннй реакции. Даже
если надо передать 1 букву. Или командовать удалённо системой. А блочные не сразу выдают
шифротекст но зато обеспечивают в сумме большую пропускную способность (throughput).

Оба вида нужны.
12 янв 19, 17:58    [21783679]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
mayton
Для DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита.
Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости
от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем.
И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.
В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку).
Так что не будет доп.инф.
12 янв 19, 19:18    [21783715]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
mayton
Одна онлайн книжка пишет про AES:
http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdf
От размера ключа зависит число раундов
шифрования:
длина 128 бит - 10 раундов;
длина 192 бита – 12 раундов;
длина 256 бит - 14 раундов.
Я просто делаю предположение создатели решили что с удвоением
разрядной сетки блока добавить еще 4 раунда.

Никакого теоретического обоснования не видно. Скорее всего это
результат экспериментов над шифро-текстом и анализ его (разумеется не ручной
а машинный) на всякие там корреляции с открытым текстом текста. Как они
точно считают - пока для меня загадка и литературы именно по этим методам мало.
Я думаю, что тут несколько другое.

Это мне напоминает задачу N ферзей: чем больше доска, тем больше решений.

На большем блоке можно сделать больше новых раундов, нестандартных, и заодно, "втереть очки" криптоаналитику.

Но криптоаналитики потом "догонят" и ...
А менять алгоритм на этом блоке уже нельзя. Либо дорого, либо неохота.
12 янв 19, 19:26    [21783716]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Gennadiy Usov
mayton
Для DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита.
Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости
от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем.
И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.
В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку).
Так что не будет доп.инф.

Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?
12 янв 19, 19:48    [21783727]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
mayton
Gennadiy Usov
пропущено...
В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку).
Так что не будет доп.инф.

Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?
Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить.
Блок - 74 символа.
Основной текст
У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $
Пробелы sql не читает

Замещенный текст (1 замещение)
С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ?

Перемешанный текст (1 перемешивание)
ы П % 9 ю б е ъ . 6 \ г ф 9 н ? ч з п № ы щ ж у ! я о . ч ц а 3 е ) у х ф в х Л С ж в 2 о З ы о 5 ц п н п в и к э ( э в " л щ ё ж н ы : з ь е к е к
В реальном алгоритме будет что-то похожее.
12 янв 19, 20:29    [21783755]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 39266
Gennadiy Usov
mayton
пропущено...

Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?
Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить.
Блок - 74 символа.
Основной текст
У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $
Пробелы sql не читает

Замещенный текст (1 замещение)
С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ?

У меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет?
12 янв 19, 21:27    [21783796]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1419
mayton
У меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет?
1-е замещение показывает, что только одно замещение. Можно этот процесс продолжить, будет 2- замещение, 3-е замещение.

Какой уровень секретности? Не знаю. Не думал.

А что существуют такие уровни?

Пока не встречал.
12 янв 19, 21:34    [21783804]     Ответить | Цитировать Сообщить модератору
Топик располагается на нескольких страницах: Ctrl  назад   1 .. 4 5 6 7 8 9 10 [11] 12 13   вперед  Ctrl
Все форумы / Программирование Ответить