Добро пожаловать в форум, Guest  >>   Войти | Регистрация | Поиск | Правила | В избранное | Подписаться
Все форумы / Программирование Новый топик    Ответить
Топик располагается на нескольких страницах: Ctrl  назад   1 .. 4 5 6 7 8 9 10 11 [12] 13   вперед  Ctrl
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
После 1 замещения очевидно разбиение на слова. Это дырка в безопасности.
12 янв 19, 22:39    [21783835]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
mayton
После 1 замещения очевидно разбиение на слова. Это дырка в безопасности.
Обозначим ситуацию после 1-го замещения ЗАМЕНА1, а после 1-го перебора - ПЕРЕБОР1.

Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате:
- русские буквы меняются на русские буквы,
- цифры на цифры,
- знаки препинания на знаки препинания,
- английские буквы на английские.
Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов.

Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море.
Даже увидели слово из одного символа. И как связать из слов, которые обозначают, например, описание природы, ситуацию с получением денег?

Главное:
Дешифрование идет с шифрограммы. Все промежуточные раунды криптоаналитик не видит, он к ним пытается подойти.
Как в одном фильме: "пройден 3-й уровень защиты".

Криптоаналитик увидет ПЕРЕБОР1 (шифрограмму) и пытается получить слова (биты пока не меняются).
Он работает каким-то своим перебором. Он знает по открытому алгоритму, что сначала ЗАМЕНА1, а потои ПЕРЕБОР1. (или сначала замен например 4, а переборов например 3).
Сможет он остановиться на ситуации ЗАМЕНА1? Он останавливается на осмысленной ситуации. А ЗАМЕНА1 не осмысленная. Поэтому он проскочит ЗАМЕНА1.

Как Вы считаете, через сколько прогонов криптоаналитик поймет, что ЗАМЕНА1 является тем краеугольным камнем, после которого надо переходить на поиск основного текста (следующий перебор замен)? Сколько лет пройдет?
13 янв 19, 06:29    [21783914]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
Теперь можно попробовать перемешивать не только символы, но и биты.

Строку основного текста можно представить в виде матрицы Nx8, где N – количество символов текста.

А дальше – алгоритм перемешивания элементов матрицы. Достаточно заглянуть в вики, там этого добра много.

Конечно, в таких операциях будут участвовать «значения» битов из ключа.

И пусть криптоаналитик ищет основной текст, имея перед глазами 300х8 битов (при N = 300 - шифрограмма для Тарабаскина)!

Причем, это только 1 перемешивание, а до этого была та самая ЗАМЕНА1.
13 янв 19, 06:53    [21783917]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
В настоящее время обсуждается блок 2048 (в битах).
Каждое увеличение блока на 1 бит увеличивает количество перестановок в некоторое число раз, которое равно размеру нового блока.
То есть, размер блока 300х8 (для Тарабаскина) существенно увеличивает секретность сообщения, при этом можно уменьшить количество раундов (перемешиваний).

В шифре ПЗРК можно легко перейти на любой блок.
Для этого при передачи количества символов можно указать ещё размер блока.
13 янв 19, 09:49    [21783931]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
Gennadiy Usov

Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате:
- русские буквы меняются на русские буквы,
- цифры на цифры,
- знаки препинания на знаки препинания,
- английские буквы на английские.
Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов.

Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море.

Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные.
13 янв 19, 10:47    [21783940]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
mayton
Gennadiy Usov
Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате:
- русские буквы меняются на русские буквы,
- цифры на цифры,
- знаки препинания на знаки препинания,
- английские буквы на английские.
Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов.
Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море.

Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные.
Поменял на произвольные символы.
у к е в 6 % о ы м р г л д # г р м с п в в ц ф с а р ь w д щ з f р и g а т е ) 6 9 g 3 6 ( ) в к i й n и л ж и . х о х 2 р в р s и с ф й 2 & z ф . т

Теперь у Вас нет вопросов?
13 янв 19, 10:57    [21783945]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
Пфф... Вы так говорите будто я - инстанция которая запрещает шифры.

Кодьте ради бога.
13 янв 19, 10:59    [21783946]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Dimitry Sibiryakov
Member

Откуда:
Сообщений: 48149
Gennadiy Usov
А какие алгоритмы в криптографии не имеют блока?

Потоковые. Шифры так и делятся: block cipher и stream cipher.

Gennadiy Usov
А какая ещё есть деталь алгоритма кроме построения блока?

Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования.

Gennadiy Usov
А почему многораундовые шифры имеют разное количество раундов?

Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином.
13 янв 19, 14:50    [21784019]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
Я понимаю, что все определения и понятия криптографии складывались годами,
Но всё же интересно посмотреть на эти понятия со стороны.

Например, в авиастроении есть такая фраза у сотрудников, которые занимаются обводами самолёта: идем от фонаря...
Dimitry Sibiryakov
Gennadiy Usov
А какие алгоритмы в криптографии не имеют блока?
Потоковые. Шифры так и делятся: block cipher и stream cipher.
Если посмотреть математически на это, то stream cipher есть единичный случай block cipher.
Dimitry Sibiryakov
Gennadiy Usov
А какая ещё есть деталь алгоритма кроме построения блока?
Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования.
На самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов, то есть все те операции, которые приводят к шифрованному тексту. И ещё столько же работ входят в алгоритм для расшифровки текста. По определению алгоритм иногда бывает и программой.
Dimitry Sibiryakov
Gennadiy Usov
А почему многораундовые шифры имеют разное количество раундов?
Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином.
Раунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
Наверное, разработчик смотрит и думает: что-то мне замес не нравится.
13 янв 19, 18:38    [21784120]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
Gennadiy Usov
И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
Наверное, разработчик смотрит и думает: что-то мне замес не нравится.

Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей.
Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук.
Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям...

Логика того же порядка.
13 янв 19, 18:53    [21784129]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
mayton
Gennadiy Usov
И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
Наверное, разработчик смотрит и думает: что-то мне замес не нравится.

Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей.
Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук.
Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям...
Логика того же порядка.
Не совсем.

В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования.
А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя.
13 янв 19, 19:01    [21784137]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Dimitry Sibiryakov
Member

Откуда:
Сообщений: 48149
Gennadiy Usov
На самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов

Нету. Просто на самом деле функция шифрования, о которой я сказал ранее, имеет три параметра: f(X, K, IV), где Х - входные данные, К - ключ, IV - некоторый вектор инициализации (иногда именуемый "соль").

Gennadiy Usov
Раунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.

ОМГ... Конечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?..
13 янв 19, 20:04    [21784199]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
Gennadiy Usov
mayton
пропущено...

Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей.
Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук.
Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям...
Логика того же порядка.
Не совсем.

В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования.
А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя.

Криптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку
до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен)
для чтения посторонним лицам которые не знают ключа. Типа 14 раз шифровать блок:



Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15.
Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя
из прогноза на ближайшие 5-10 лет.
13 янв 19, 20:18    [21784214]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
Dimitry Sibiryakov
Конечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?..
Хорошо, пусть будет полиномом. Ведь сумма автобусов с пассажирами на линии тоже является полиномом.

Вопрос в другом: почему 10 или 14, а не 8 или 16?
13 янв 19, 20:32    [21784226]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
mayton
Криптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа.
Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15.
Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.
Так почему бы не ввести величину СЕКРЕТНОСТИ.
Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации.

И тогда в шифре появляется переменная, которая определяет количество раундов.

А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности.
На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования.

Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений.

Это моё личное мнение.
13 янв 19, 20:46    [21784234]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Dimitry Sibiryakov
Member

Откуда:
Сообщений: 48149
Gennadiy Usov
Вопрос в другом: почему 10 или 14, а не 8 или 16?

Чем длиннее полином, тем дольше он вычисляется. Сюрприз?
Чем короче полином, тем проще к нему подобрать обратную функцию. Сюрприз?
Прочитай уже https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard
Для AES, ЕМНИП, обратная функция была найдена для полинома из семи членов. Десять пока за пределами возможностей математиков.
13 янв 19, 20:54    [21784237]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
Gennadiy Usov
mayton
Криптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа.
Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15.
Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.
Так почему бы не ввести величину СЕКРЕТНОСТИ.
Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации.

И тогда в шифре появляется переменная, которая определяет количество раундов.

А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности.
На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования.

Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений.

Это моё личное мнение.

Я думаю что вы правы. Но после того как шифры были стандартизованы NIST, за каждым из них
был закреплен фиксированный набор свойств. Помните я приводил пример утилиты OpenSSL и
перечень алгоритмов которые заданы. И количество раундов уже задано внутри.

Это нормально. В программировании - такое часто практикуется. Может вас смущает что
вам не дали дополнительную рукоятку которой можно крутить шифры но с точки зрения
конечного использования это правильно. Мы ... программисты иногда делаем черный ящик.
Но не со зла. И не по приколу. И для того чтобы облегчить управление объектом.

Люди которые будут ПРИМЕНЯТЬ эти алгоритмы - это обычные программисты которые не знают
криптографию. Им говорят. Вот по требованию заказчика мы должны работаеть на

AES-256-CBC
AES-256-CFB
AES-256-CFB1
AES-256-CFB8
AES-256-CTR
AES-256-ECB

И если этим людям дать в настройку 100 параметров то они запутаются и настроят шифрующую
систему неверно. Так зачем допускать такую дыру? Не лучше-ли дать им возможность просто
указать алгоритм а количество раундов будет задано внутри.
13 янв 19, 21:04    [21784242]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
Gennadiy Usov
Так почему бы не ввести величину СЕКРЕТНОСТИ.

Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма.

aes-128-cbc - не очень секретный (ранг 1)
aes-192-cbc - средней секретности (ранг 2)
aes-256-cbc - очень секретный (ранг 3)

Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного
определения (генерализованного) для любого придуманного людьми шифрующего алгоритма.
13 янв 19, 21:18    [21784249]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
mayton
Gennadiy Usov
Так почему бы не ввести величину СЕКРЕТНОСТИ.

Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма.
aes-128-cbc - не очень секретный (ранг 1)
aes-192-cbc - средней секретности (ранг 2)
aes-256-cbc - очень секретный (ранг 3)
Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного определения (генерализованного) для любого придуманного людьми шифрующего алгоритма.
А вот и тема нового топика (или что-то похожее):

определение идеального шифрующего алгоритма, удобного для всех видов передачи текста.

Все равно, на всех топиках мы все что-то идеализируем.
14 янв 19, 08:00    [21784464]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
Я против. Мы не сможем договорится по определениям.
14 янв 19, 09:56    [21784499]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
mayton
Я против. Мы не сможем договорится по определениям.
Значит, будут варианты, в которых отражены мнения.
14 янв 19, 10:01    [21784503]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
Gennadiy Usov
mayton
Я против. Мы не сможем договорится по определениям.
Значит, будут варианты, в которых отражены мнения.

Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация.
Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту.

И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?
14 янв 19, 14:02    [21784729]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 1706
mayton
Gennadiy Usov
Значит, будут варианты, в которых отражены мнения.

Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация.
Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту.
И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?
Если это так, то зачем вообще со своим мнением выступать на форуме?

Какой смысл тогда спорить с не специалистами и с дилетантами?
Или только их учить?

Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое.
Причем рассматривались разные аспекты темы.
14 янв 19, 14:23    [21784750]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Dimitry Sibiryakov
Member

Откуда:
Сообщений: 48149
Gennadiy Usov
Какой смысл тогда спорить с не специалистами и с дилетантами?

Так с тобой никто и не спорит. Просто описывают азы когда удаётся оторвать руку от лица.
14 янв 19, 14:42    [21784795]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 41870
Gennadiy Usov
mayton
пропущено...

Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация.
Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту.
И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?
Если это так, то зачем вообще со своим мнением выступать на форуме?

Какой смысл тогда спорить с не специалистами и с дилетантами?
Или только их учить?

Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое.
Причем рассматривались разные аспекты темы.

Вы предлагаете создать топик "определение идеального шифрующего алгоритма" ?
Как мы дадим это определение если мы не знаем как работают современные алгоритмы.
Мы не знаем положения дел! Мы не знаем цифр! Мы не знаем как проводится процедура криптоанализа!
Мы не можем провести пример атаки. Даже самой слабой.
Всё что мы в топике писали выше - это копи-паста из книжек
и робкие эксперименты на тему - посмотреть как оно выйдет.

Мы настолько далеки от К. что если мы будем рассуждать на эту тему - это вызовет
изумление у настоящих специалистов. Мыши собрались...

Поэтому я вас очень прошу! Не переоценивайте свои и наши общие возможности.
14 янв 19, 14:47    [21784803]     Ответить | Цитировать Сообщить модератору
Топик располагается на нескольких страницах: Ctrl  назад   1 .. 4 5 6 7 8 9 10 11 [12] 13   вперед  Ctrl
Все форумы / Программирование Ответить