|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
В разделе «Расстановка ферзей» все сообщения были на тему поиска алгоритмов определения решений задачи N ферзей. И не было сообщений на тему использования алгоритмов поиска решений для решения конкретных прикладных задач. В данном разделе будет рассмотрена попытка применения таких алгоритмов в других задачах. В начале было: maytonЧем планируешь занятся в отсутствие шахмат?maytonК примеру: Криптография (актуально сейчас в эпоху bitcoins, darknet, tor). ......Меня заинтересовало применение алгоритмов поиска решений задачи N ферзей к задачам криптографии. Тем более, были такие сообщения. Сначала было такое сообщение: Dima TGennadiy UsovВариантов где-то 7,3787E+19. Давай я за тебя посчитаю: если обрабатывать миллиард (1E+9) в секунду, то потребуется 7,3787E+10 секунд или 2000+ летДалее было такое сообщение Gennadiy UsovМожно рассмотреть такой вариант: доска 1001х1001. Возможные случаи алгоритма МММ: {{13, 11}, 7}, {13, {11, 7}}, и т.д. Всего 12 случаев. Для случая {{11, 7}, 13} при применении алгоритма МММ с перемещением ферзей могут быть получены 1,0Е+330 решений Для случая {{13, 7}, 11} при применении алгоритма МММ с перемещением ферзей могут быть получены 1,0Е+394 решений Для случая {{13, 11}, 7} при применении алгоритма МММ с перемещением ферзей могут быть получены 1,0Е+372 решений Конечны, эти количества решений интересны, и не более того. Быстродействие ЭВМ не позволяет определить все эти решения.Найти конкретное решение из перечня, равного 1,0Е+330 решений, будет очень проблематично. Поэтому возникает вопрос: А почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии? ... |
|||
:
Нравится:
Не нравится:
|
|||
02.01.2019, 20:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Я если честно хотел вас вытащить из этого болота под названием Queen-Problem. А вы принесли это болото в новый топик. Ну дела... ... |
|||
:
Нравится:
Не нравится:
|
|||
02.01.2019, 21:45 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии? о применении каких алгоритмов речь? ссылочки можно? ... |
|||
:
Нравится:
Не нравится:
|
|||
02.01.2019, 23:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Есть применение колоды из 53 игральных карт к перестановочному шифру. Но мне кажется что ферзи имеют настолько много ограничений что сама их попытка применить к возможному ключу вызывает подозрения в слабости ключа. А что мы делаем с шифрами которые подозреваем на слабость? Мы их выбрасываем сразу. Не жалея. ... |
|||
:
Нравится:
Не нравится:
|
|||
02.01.2019, 23:40 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ если честно хотел вас вытащить из этого болота под названием Queen-Problem. А вы принесли это болото в новый топик. Ну дела...Если влезать в какую-то задачу, то только для того, чтобы что-то поменять, внести что-то новое. По криптографии куча литературы, разные мнения. Только одно незыблемо: алгоритм и ключ. Алгоритм - основа, ключ, скорее всего, связан с алгоритмом. Следовательно, можно попытаться поменять алгоритм. Улучшить - вряд ли. Там уже столько наворочено, что не подойдешь. mayton, а что Вы хотели, когда вытаскивали меня из "болота", что надо что-то сделать в криптографии, "почистить" цифирки? Главное в алгоритме - получить как можно больше различных вариантов построения цифр, т.е. решений, чтобы кто-то не мог все эти решения перебрать за обозримое время. Запутать перестановками, сдвигами и т.д. Пока я нашел алгоритм ( и не один), где очень много решений. ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 07:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЕсть применение колоды из 53 игральных карт к перестановочному шифру. Но мне кажется что ферзи имеют настолько много ограничений что сама их попытка применить к возможному ключу вызывает подозрения в слабости ключа. А что мы делаем с шифрами которые подозреваем на слабость? Мы их выбрасываем сразу. Не жалея.Когда кажется.... Да, есть ограничения. Например, "след" алгоритма, по которому можно "добраться" до решения. Но при этом есть несколько сочетаний, множество начальных решений. Так что, пока будет сложно добраться до решения. А могут быть и "сложения" решений. Ведь задача N ферзей и криптография построены на одном принципе: mod. ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 07:27 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Aleksandr SharahovGennadiy UsovА почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии? о применении каких алгоритмов речь? ссылочки можно?Понимаю, читаете по диагонали другой страницы. Выше был указан алгоритм МММ, или по древнему - так называемое "фрактальное решение". ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 07:30 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПоэтому возникает вопрос: А почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии?Правильно поставленный вопрос это пол ответа. Системы с открытым ключом (на всякий случай, мы же их подразумеваем?) построены на функции, вычисление которой в обратную сторону затруднено. Например, в RSA это умножение двух простых чисел. Что будет в данном случае выступать такой функцией? ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 09:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЕсть применение колоды из 53 игральных карт к перестановочному шифру. даешь следующий AES на игральных картах ) Gennadiy UsovAleksandr Sharahovо применении каких алгоритмов речь? ссылочки можно? Понимаю, читаете по диагонали другой страницы. Выше был указан алгоритм МММ, или по древнему - так называемое "фрактальное решение". спросил, чтобы уточнить, как далеко все зашло ) ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 10:42 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovГлавное в алгоритме - получить как можно больше различных вариантов построения цифр, т.е. решений, чтобы кто-то не мог все эти решения перебрать за обозримое время. Запутать перестановками, сдвигами и т.д. Пока я нашел алгоритм ( и не один), где очень много решений. Это даже бредом не назвать. Ужас. Gennadiy Usov Ведь задача N ферзей и криптография построены на одном принципе: mod. А ракетостроение - на принципе реактивного движения. Стройте ракеты. Избавьте нас от новых алгоритмов. ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 10:58 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
kealon(Ruslan)Gennadiy UsovПоэтому возникает вопрос: А почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии?Правильно поставленный вопрос это пол ответа. Системы с открытым ключом (на всякий случай, мы же их подразумеваем?) построены на функции, вычисление которой в обратную сторону затруднено. Например, в RSA это умножение двух простых чисел. Что будет в данном случае выступать такой функцией? Прекрасный вопрос! А вот что говорят специалисты: maytonАлгоритм - это дорогой и сложный ресурс. Его долго разрабатывают. Доказывают. Тестируют. Оптимизируют. А ключ - дешевый ресурс. Я чисто для демонстрации сгенерировал ключик. И еще сделаю таких тыщу. Мне не жалко. Я - не специалист. Вы хотите сразу получить и алгоритм, и ключик к нему? И всё это за одну неделю? Давайте вместе поищем этот затерявшийся ключик. ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 13:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonАлгоритм - это дорогой и сложный ресурс. Его долго разрабатывают. Доказывают. Тестируют. Оптимизируют. А ключ - дешевый ресурс. Я чисто для демонстрации сгенерировал ключик. И еще сделаю таких тыщу. Мне не жалко. Я - не специалист. Вы хотите сразу получить и алгоритм, и ключик к нему? И всё это за одну неделю? Давайте вместе поищем этот затерявшийся ключик. Я? Хочу? Я в этом форуме давно уже ничего не хочу. В терминах Великой Британской империи - всё есть игра. И ради игры затеваются войны и интриги. Ради мозговой игры я расставлял коней и ферзей на доске. Игры разума есть большинство моих топиков здесь. Под ними - нет материального основания. А вы - разве нет? Не ради игры расставляли ферзей? ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 14:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovГлавное в алгоритме - получить как можно больше различных вариантов построения цифр, т.е. решений, чтобы кто-то не мог все эти решения перебрать за обозримое время. Запутать перестановками, сдвигами и т.д. Это не главное. Главное это чтобы ключ генерировался за приемлемое время, а подбирался - за неприемлемое. У твоего алгоритма есть второе, но нет первого. ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 14:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usov Давайте вместе поищем этот затерявшийся ключик. Я? Хочу? Я в этом форуме давно уже ничего не хочу. В терминах Великой Британской империи - всё есть игра. И ради игры затеваются войны и интриги. Ради мозговой игры я расставлял коней и ферзей на доске. Игры разума есть большинство моих топиков здесь. Под ними - нет материального основания. А вы - разве нет? Не ради игры расставляли ферзей?Наверное, это есть игра - отыскивать новые алгоритмы, и если получится, то их применение. А приглашение в поиске я сделал для всех, кто интересуется данной проблемой. Кстати, нашел в эллиптических кривых такое выражение: Чем-то эти цифры напоминают координаты ферзей на доске 1000х1000. ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 16:34 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovМеня заинтересовало применение алгоритмов поиска решений задачи N ферзей к задачам криптографии. Здесь уже накидали критерии для криптографических решений, вы их прочитали? Никакой не mod, а простая невозможность найти решение быстро. Поэтому для перехода к криптографии необходимо доказать две части - быстрое нахождение ключа для себя и долгое нахождение ключа со стороны "дяди". В общем случае это про классификацию алгоритмов - в полиномиальное время или в экспоненциальное находится решение. Где доказательство экспоненты для взлома и полинома для генерации? ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 17:20 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov Давайте вместе поищем этот затерявшийся ключик. Это занимательно, да, но времени убивается очень много. А время нам нужно. Криптографию вы вполне можете придумать, но это даже не начало, это лишь взгляд в направлении. А далее вам её нужно внедрить. И вот это - смерть вашей идее. Я на 99.99% уверен, что внедрить вы не сможете (это вполне обычное явление). А вот те, кто может внедрить (находятся в нужном месте и в нужное время), какую лажу только не внедряют. Так уже где-то встречал криптографию на степенях полинома, которые нужно подобрать для зашифрованного сообщения, а выросло всё из банальной задачи аппроксимации набора точек полиномом. Там как раз доказали, что известными средствами степени полинома по данным зашифрованного сообщения подбирать очень долго. Но вообще далее встанет теоретическая проблема - можно ли все алгоритмы привести к полиномиальным? В смысле исполняемым за полиномиальное время. Этот вопрос в математике пока открыт, но если закроют с ответом "да", то все ферзи и степени полиномов и простые числа сразу пойдут лесом. ... |
|||
:
Нравится:
Не нравится:
|
|||
03.01.2019, 17:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЧем-то эти цифры напоминают координаты ферзей на доске 1000х1000. Кто о чём а лысый - о расчёске! Давай уже.. избавляйся от старого балласта. ... |
|||
:
Нравится:
Не нравится:
|
|||
04.01.2019, 00:32 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
kealon(Ruslan)Gennadiy UsovПоэтому возникает вопрос: А почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии?Правильно поставленный вопрос это пол ответа. Системы с открытым ключом (на всякий случай, мы же их подразумеваем?) построены на функции, вычисление которой в обратную сторону затруднено. Например, в RSA это умножение двух простых чисел. Что будет в данном случае выступать такой функцией?В данном случае, будет тоже умножение двух простых чисел. Трудно придумать что-то более надежное, чем два простых числа, работа по mod, обмен закрытыми и открытыми ключами. Далее шифрование сообщения с выравниванием, с разбивкой по блокам, c перепутыванием (можно что-то ещё придумать), причем шифруется каждая буква после предыдущих «доработок». Естественно, расшифрование – всё наоборот. (может быть я что-то ещё упустил, более современное и надежное). В данном варианте текст сообщения расположен в виде одномерного массива, некоторой длины. А если представить, что текст располагается в клетках доски NxN, в виде некоторого ферзевого или ладейного решения. При этом «заносим» буквы со стороны Х, а читаем со стороны Y. Наверное, такое дополнение к существующему шифрованию будет выглядеть более надежным. ... |
|||
:
Нравится:
Не нравится:
|
|||
04.01.2019, 13:56 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ если честно хотел вас вытащить из этого болота под названием Queen-Problem. А вы принесли это болото в новый топик. Ну дела...Нашел возможность ответить на это сообщение. Хотели вытащить из одного болота, а получилось, что попал ещё в более топкое… maytonGennadiy UsovНо если в этих темах есть что-то, где имеется математика + логика + код, то можно попробовать. Правда, я ещё далек от современного построения ВТ.В Криптографии достаточно много рассуждений математического толка. И КМК их лучше понимают математики. Особенно в части криптоанализа. Посмотрите http://cryptowiki.net/index.php?title=Актуальные_направления_и_нерешенные_проблемы_криптографии Есть что-нибудь что вас зацепило? Или интересно. В криптографии, как оказалось, очень много литературы, разработок, гостов, утверждений, отработок, проверок и т.д., что не понятно, а где можно поработать. Очень не хочется идти по старым следам. Хочется найти хоть одну нехоженую тропочку. При шифровании важно найти алгоритм, когда дешифрование за обозримое время невозможно, поскольку нужно рассмотреть очень много вариантов решений данного алгоритма. Существующие алгоритмы позволяют осуществить удачное шифрование, однако наука продолжает выдвигать новые алгоритмы. Поэтому первой идеей была рассмотрение алгоритма построение ферзевых, а затем ладейных решений на доске NxN. Если рассматривать ладейные решения на доске NxN, то получаем N! (факториал) решений (перестановки вертикалей). Для доски 170х170 имеем 7,2574E+306 решений. Можно ещё увеличивать размер доски. Будем считать, что размер доски, это размер блока при шифровании. При определении ключа выбирается сочетание вертикалей конкретного ладейного решения в виде одного очень большого числа, которое потом раскладывается на биты (сочетания). При этом может оказаться, что сочетание получается таким, что могут быть несколько вертикалей идти «без перемешивания». Поэтому необходимо предварительное или дополнительное перемешивание. Например, поворачиваем доску и применяем тот же массив сочетаний. Можно делать несколько поворотов. А есть ещё отображения относительно главных диагоналей. А далее, заносим буквы текста (или что-то другое) в ячейки ладейного окончательного решения на доске по оси Х, а передаем сообщение по оси Y. alex55555Криптографию вы вполне можете придумать, но это даже не начало, это лишь взгляд в направлении. А далее вам её нужно внедрить. И вот это - смерть вашей идее. Я на 99.99% уверен, что внедрить вы не сможете (это вполне обычное явление). Тут серьёзные фирмы осуществляют внедрение алгоритмов криптографии. Где уж мне. За мной – только общая идея, для души, как новая тропочка в движении. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 01:04 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Поторопился: не сочетания, а перестановки. Причем, полные перестановки! ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 09:07 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
А тут есть новая идея (наверное, уже она не раз рассматривалась): матрица NxN заполняется буквами алфавита в произвольном порядке, далее в эту матрицу на места ферзей решения задачи N ферзей ставятся буквы из сообщения, далее вся эта матрица передается как шифрованная, далее расшифровка. Конечно, могут быть и повороты, и перемешивания, и что-то ещё. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 09:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
А тут ещё с точки зрения заполнения матрицы NxN сообщениями: в матрицу записываем не 1 сообщение, а N сообщений. В СУДОКУ рассматривалась матрица 9х9, и в ней имеется 9 решений по количеству цифр. Оказывается, что можно построить и БОЛЬШУЮ СУДОКУ: 16х16, 25х25, и т.д., кратную квадрату натурального числа. И точно так же, имеем N квадратов, в которых располагаются объекты от 1 до N. Таким образом, можно записать N сообщений и передавать их одной матрицей. Осталось найти алгоритм... ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 09:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Напомню что существуют правила Керхгофса при разработке криптосистем. Один из пунктов говорит что генерация ключа не должна быть слишком сложной. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 11:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonНапомню что существуют правила Керхгофса при разработке криптосистем. Один из пунктов говорит что генерация ключа не должна быть слишком сложной.А в последних сообщениях почти нет ни слова о ключе. Идет разработка алгоритма шифрования или подготовка массива к шифрованию. Ключ, пока, как и раньше : два простых числа, работа по mod, пара чисел ключей, обмен закрытыми и открытыми ключами. как написано в литературе. И уже эти две пары чисел ключей ( а может быть больше) определяют (в зависимости от алгоритма): - сочетания, - перестановки, - номер решения, - и т.д. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 11:26 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Давайте вернёмся в начало. Криптография решает следующие задачи: - обеспечивает скрытность - целостность - аутентификацию. В качестве основных методов использует: - симметричое шифрование - несимметричное - оба метода ( в моём примере с сайтом дойче банка) - расчёт контрольных сумм (хешей ) для сообщений (Md5, sha1) - генерацию последовательности чисел - генерацию псевдо случайных чисел - сбор энтропии из внешних источников ( системные часы, мак-адрес, серийный номер железа) Сертификация - иерархическая (x509) - горизонтальная (возм. Pgp) Прочие сущности мира криптографии - парольная фраза - salt - вектор инициализации ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 11:57 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Ещё забыл добавить. - ключ - ключ публичный, и секретный. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 11:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Всё, что Вы перечисляете, написано в книгах, в интернете. Скорее всего, большую слов о криптографии Вы не упомянули. И всё это Вы хотите от не специалиста, который знаком с криптографией уже 10 дней. Как-то мы уже говорили, что слона надо есть по кусочкам. Новый алгоритм - это система, которую нужно последовательно и неспеша нагружать, а не валить на неё всю тяжесть содеяного всем миром. Предлагаю очень простенький пример: доска 13х13, на доске - ладейное решение, в клетках решения - буковки, которые по оси Х представляют собой слово, а по оси Y получается абракадабра: а н ж в а р е я н х д с е За сколько времени Вы найдете слово? А далее будем усложнять примеры. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 13:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПредлагаю очень простенький пример: доска 13х13, на доске - ладейное решение, в клетках решения - буковки, которые по оси Х представляют собой слово, а по оси Y получается абракадабра: а н ж в а р е я н х д с е За сколько времени Вы найдете слово? А далее будем усложнять примеры. Не совсем понятна постановка, если 13 букв, то должны быть "абвгдеёжзиклм", откуда "нрхс" - непонятно. Доску надо побольше чтобы все буквы и цифры вошли. Как понимаю идея шифра в том что одна буква подменяется другой, например а->e, б->к и т.д. Если так, то это очень примитивный шифр и вскрывается он статистическим анализом большого шифрованного текста: вычисляется количество упоминаний каждой из букв и далее установка соответствия по частоте использования в русском языке . Самая часто встречающаяся будет о, затем а и т.д. Конечно возможны ошибки из-за недостаточно большого шифрованного текста, поэтому еще можно анализовать буквосочетания, например часто встречается "ин", а "ын" - редко. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 13:27 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВсё, что Вы перечисляете, написано в книгах, в интернете. Скорее всего, большую слов о криптографии Вы не упомянули. И всё это Вы хотите от не специалиста, который знаком с криптографией уже 10 дней. Как-то мы уже говорили, что слона надо есть по кусочкам. Новый алгоритм - это система, которую нужно последовательно и неспеша нагружать, а не валить на неё всю тяжесть содеяного всем миром. Предлагаю очень простенький пример: доска 13х13, на доске - ладейное решение, в клетках решения - буковки, которые по оси Х представляют собой слово, а по оси Y получается абракадабра: а н ж в а р е я н х д с е За сколько времени Вы найдете слово? А далее будем усложнять примеры. Я сразу скажу что мне такой шифр не интересен. В силу ладейных ограничений. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 13:35 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TGennadiy UsovПредлагаю очень простенький пример: доска 13х13, на доске - ладейное решение, в клетках решения - буковки, которые по оси Х представляют собой слово, а по оси Y получается абракадабра: а н ж в а р е я н х д с е За сколько времени Вы найдете слово? А далее будем усложнять примеры.Не совсем понятна постановка, если 13 букв, то должны быть "абвгдеёжзиклм", откуда "нрхс" - непонятно. Доску надо побольше чтобы все буквы и цифры вошли. Как понимаю идея шифра в том что одна буква подменяется другой, например а->e, б->к и т.д.На доске 13х13 стоит 13 ладей, и мы подряд по вертикалям вместо ладьи в клетку заносим очередную букву из слова. После того как заменили все ладьи на буквы, считываем эти буквы подряд по каждой горизонтали. Здесь нет подмены букв! ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 13:45 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ сразу скажу что мне такой шифр не интересен. В силу ладейных ограничений.А можно узнать эти ограничения? Чтобы уже сейчас отбросить эти ладейные решения. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 13:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Кстати, всего ладейных решений на доске 13х13 - 6227020800 решения. (13!) Одно из них приведено в примере. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 13:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonЯ сразу скажу что мне такой шифр не интересен. В силу ладейных ограничений.А можно узнать эти ограничения? Чтобы уже сейчас отбросить эти ладейные решения. В ключе из 13 символов и алфавита из 13 букв я могу создать комбинаций. Это есть область допустимых значений. В вашем варианте с ладьями я могу сделать 13! (13 факториал) ключей. Даже не вычисляя это число я могу сказать что 13 в степени 13 во много раз (многократно) превышает по ОДЗ фактриал. Не беря во внимание прочие аспекты мне эта постановка уже не нравится и сама по себе ладейность как свойство ключа несет в себе уязвимость к будущим атакам. Особенно на метод открытого текста где есть известные комбинации букв. По поводу задачек которые вы мне даёте. Я уже писал про "большую игру". Это метафора. Это игра Великой Британии против России. Игра Шерлока Холмса против Мориарти. И если вы хотите меня втянуть в большую игру вам надо предложить мне по настоящему интересную задачу. Интересную и совпадающую с моими увлечениями и моим опытом. Расставлять ладей и ферзей мне уже неинересно. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 14:06 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonВ ключе из 13 символов и алфавита из 13 букв я могу создать комбинаций. Это есть область допустимых значений. В вашем варианте с ладьями я могу сделать 13! (13 факториал) ключей. Даже не вычисляя это число я могу сказать что 13 в степени 13 во много раз (многократно) превышает по ОДЗ фактриал. Не беря во внимание прочие аспекты мне эта постановка уже не нравится и сама по себе ладейность как свойство ключа несет в себе уязвимость к будущим атакам. Особенно на метод открытого текста где есть известные комбинации букв. =3,02875E+14. Это не серьёзная ставка! Я предлагаю доску 40х40, где 8,15915E+47 ладейных решений или 815 915 283 247 898 000 000 000 000 000 000 000 000 000 000 000 (0 из-за ячейки). Ваша ставка? Если нужно, могу отправить очередную абракадабру из 40 букв. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 14:15 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovDima Tпропущено... Не совсем понятна постановка, если 13 букв, то должны быть "абвгдеёжзиклм", откуда "нрхс" - непонятно. Доску надо побольше чтобы все буквы и цифры вошли. Как понимаю идея шифра в том что одна буква подменяется другой, например а->e, б->к и т.д.На доске 13х13 стоит 13 ладей, и мы подряд по вертикалям вместо ладьи в клетку заносим очередную букву из слова. После того как заменили все ладьи на буквы, считываем эти буквы подряд по каждой горизонтали. Здесь нет подмены букв! Понял, буквы просто перемешаны. Тут тоже статистка по слогам немного поможет, затем надо словарь, взять все 13 буквенные слова и проверить их, корни слова поискать по словарю, т.е. вариантов надо перебирать не 13!, а гораздо меньше. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 14:20 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonВ ключе из 13 символов и алфавита из 13 букв я могу создать комбинаций. Это есть область допустимых значений. В вашем варианте с ладьями я могу сделать 13! (13 факториал) ключей. Даже не вычисляя это число я могу сказать что 13 в степени 13 во много раз (многократно) превышает по ОДЗ фактриал. Не беря во внимание прочие аспекты мне эта постановка уже не нравится и сама по себе ладейность как свойство ключа несет в себе уязвимость к будущим атакам. Особенно на метод открытого текста где есть известные комбинации букв. =3,02875E+14. Это не серьёзная ставка! Я предлагаю доску 40х40, где 8,15915E+47 ладейных решений или 815 915 283 247 898 000 000 000 000 000 000 000 000 000 000 000 (0 из-за ячейки). Ваша ставка? Если нужно, могу отправить очередную абракадабру из 40 букв. Зачем мне это? Я не хочу решать ваши абракадабры. Вы лучше расскажите практическое применение с точки зрения use case. Например. Тезисно. 1) Я хочу отправить секретное сообщение для Димы-Т через этот форум. 2) Я хочу чтобы это сообщение было адресовано лично ему и он и только он смог его прочитать. 3) Я буду использовать форум sql.ru как способ установления аутентичности. Тоесть если кто-то пишет от имени Димы-Т (это видно в профиле) то я буду делать предположение что 99.99999% это Дима-Т. 4) Я буду шифровать сообщение. 5) Зашифрованное тело сообщения будет опубликовано здесь. 6) Я каким-то образом должен буду рассказать Диме о том как расшифровать (указать тип алгоритма) и это будет тоже опубликовано. Публичная информация. 7) В процессе переговоров (до отправки сообщения) я могу просить Диму сделать какие-то манипуляции и переслать мне какие-то сведенья. 8) Я буду ожидать от Димы подтверждения что он сообщение прочитал. Что оно целоснтное. Неповрежденное. И что он убедился что оно написано мной. А вот с этого момента я ожидаю каких-то мыслей или предложений как это сделать. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 14:24 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonА вот с этого момента я ожидаю каких-то мыслей или предложений как это сделать. Предположим, на форум можно выкладывать файлы. Файл можно скачать только один раз, после чего файл уничтожается на сервере и ссылка на него становится недействительной. Вы с Димой договариваетесь о начале переписки, вы выкладываете файл, в первых N байтах которого некое случайное число, а в остальных зашифрованная информация. Если файл скачан Димой, он сообщает через форум число, вы сообщаете пароль. Если файл качает третье лицо, вы жалуетесь модератору и его банят. Операция повторяется. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 14:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
К сожалению файл не уничтожается. Более того я знаю случаи когда Пользователи форумов случайно публиковали... Хм. слишком личные данные и эти данные Долгими неделями и месяцами лежали в открытом доступе а администрация форумов не реагировала на просьбы их удалить. Информация обладает свойством такой липкости. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 15:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА тут есть новая идея (наверное, уже она не раз рассматривалась): матрица NxN заполняется буквами алфавита в произвольном порядке Такая идея рассматривалась уже сотни лет назад. Брали некую книгу и в ней случайным образом выбирали страницу, а на странице - букву, потом индексы страницы и буквы вставляли в сообщение. И так для каждой буквы. У вас те же индексы, но ещё и вместе с книгой. То есть ваш шифр слабее, потому что переписывавшиеся сотни лет назад обычно не рассказывали никому, какую книгу они использовали. Хотя есть отличие - вы задаёте сразу набор индексов. То есть решение для фигур даёт сразу N индексов. Но таких групп индексов можно предложить бесконечное количество. И лучше такие группы вообще не сводить к каким-то известным алгоритмам. То есть группу можно формировать случайным образом, тогда надёжность шифра ещё повысится. А у вас группа не случайная, что опять даёт некую гипотетическую возможность для нахождения ответа в полиномиальное время. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 16:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Хотя подумалось ещё такое: Вроде это называется стеганография, я уж точно не помню, но суть такая - скрыть от читателей факт наличия сообщения. Так вот передавая номер решения одним коротким числом вы имеете большие шансы скрыть наличие сообщения. Потому что одно число гораздо меньше выбивается из произвольного сообщения, чем если бы вы передавали всё зашифрованное сообщение. То есть по сути группировка индексов есть способ сжатия необходимой для передачи информации. Но опять же - случайные группы индексов куда устойчивее ко взлому, нежели ваш вариант. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 16:15 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаЕсли файл качает третье лицо, вы жалуетесь модератору и его банят. Операция повторяется. А если модераторы незаметно скачали в пользу третьего лица? ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 17:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonИнформация обладает свойством такой липкости. Я бы сказал свойством "копируемости", т.е. существовать в единственном экземпляре ей несвойственно. Даже реализация "Файл можно скачать только один раз" не защищает содержимое, которое копируется в канал связи, затем на диск получателя. На каждом шаге может быть еще одно незаметное копирование в интересах третьего лица. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 17:07 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TЛысый дядькаЕсли файл качает третье лицо, вы жалуетесь модератору и его банят. Операция повторяется. А если модераторы незаметно скачали в пользу третьего лица? Так это особенности ТЗ от майтона, кто мешает модераторам забанить Dima T и писать какие угодно сообщения от его имени? mayton3) Я буду использовать форум sql.ru как способ установления аутентичности. Тоесть если кто-то пишет от имени Димы-Т (это видно в профиле) то я буду делать предположение что 99.99999% это Дима-Т. Это предположение основано исключительно на невмешательстве администрации форума. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 17:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
alex55555Gennadiy UsovА тут есть новая идея (наверное, уже она не раз рассматривалась): матрица NxN заполняется буквами алфавита в произвольном порядке Такая идея рассматривалась уже сотни лет назад. Брали некую книгу и в ней случайным образом выбирали страницу, а на странице - букву, потом индексы страницы и буквы вставляли в сообщение. И так для каждой буквы. У вас те же индексы, но ещё и вместе с книгой. То есть ваш шифр слабее, потому что переписывавшиеся сотни лет назад обычно не рассказывали никому, какую книгу они использовали. Это называется книга кодов. В современном варианте - Electronic Code Book. У нее есть недостаток. Ее обычно негде хранить. Идеальная книга кодов - это файл который по размеру будет превышать все мыслимые и немыслимие хранилища. Носитель должен быть размером с вселенную. Неидеальная книга кодов практически неудобна и поэтому нежизнеспособна. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 17:18 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
alex55555Хотя подумалось ещё такое: Вроде это называется стеганография, я уж точно не помню, но суть такая - скрыть от читателей факт наличия сообщения. Так вот передавая номер решения одним коротким числом вы имеете большие шансы скрыть наличие сообщения. Потому что одно число гораздо меньше выбивается из произвольного сообщения, чем если бы вы передавали всё зашифрованное сообщение. То есть по сути группировка индексов есть способ сжатия необходимой для передачи информации. Но опять же - случайные группы индексов куда устойчивее ко взлому, нежели ваш вариант. Стеганография это немножко другое. Это попытка скрыть факт самой информации. Типа водяного знака. Но ее недостаток - это крайне небольшой КПД. Если вы хотите много-много скрытности то ваш носитель должен в 100-1000 крат быть больше чем полезная информация. Из готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 17:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TЛысый дядькаЕсли файл качает третье лицо, вы жалуетесь модератору и его банят. Операция повторяется. А если модераторы незаметно скачали в пользу третьего лица? Верное замечание. Это и есть реалии в которых работает криптография. Есть Алиса и Боб которые хотят организовать секретную переписку. И есть Кларк. Хакер. Админ сети и почты. Который обладает (теоретически) неограниченной властью над сетевым каналом. Он может читать и изменять что угодно. Фактически К. как наука стартует с пессимистичного сценария. Весь мир - опасен. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 17:24 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаDima Tпропущено... А если модераторы незаметно скачали в пользу третьего лица? Так это особенности ТЗ от майтона, кто мешает модераторам забанить Dima T и писать какие угодно сообщения от его имени? mayton3) Я буду использовать форум sql.ru как способ установления аутентичности. Тоесть если кто-то пишет от имени Димы-Т (это видно в профиле) то я буду делать предположение что 99.99999% это Дима-Т. Это предположение основано исключительно на невмешательстве администрации форума. Верное замечание. Как я уже писал нам нужна некая стартовая точка. Некие начальные условия. И они таковы что есть форум sql.ru. И есть его участники. И есть предположение что Dima T это Дима Т. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 17:27 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonВерное замечание. Как я уже писал нам нужна некая стартовая точка. Некие начальные условия. И они таковы что есть форум sql.ru. И есть его участники. И есть предположение что Dima T это Дима Т. Можно сделать цепочку форумов, на каждом из которых вы публикуете часть файла. Чем длинее цепочка, тем меньше вероятность вмешательства нечисторуких модераторов. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 17:34 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаmaytonВерное замечание. Как я уже писал нам нужна некая стартовая точка. Некие начальные условия. И они таковы что есть форум sql.ru. И есть его участники. И есть предположение что Dima T это Дима Т. Можно сделать цепочку форумов, на каждом из которых вы публикуете часть файла. Чем длинее цепочка, тем меньше вероятность вмешательства нечисторуких модераторов. Ммм.... мысль интересная. "Размазывание" документа по ряду носителей с целью минимизировать возможные повреждения. А если грамотно добавить коды Хемминга (сообщение станет длиннее физически) то какая-то часть его (серединка) даже будучи повреждённой в одном форуме - тем не менее будет восстановлена в ряде других кусочков. Напоминает ДНК. Там тоже есть некая избыточноть. Спасибо за мысль. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 17:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЛысый дядькапропущено... Можно сделать цепочку форумов, на каждом из которых вы публикуете часть файла. Чем длинее цепочка, тем меньше вероятность вмешательства нечисторуких модераторов. Ммм.... мысль интересная. "Размазывание" документа по ряду носителей с целью минимизировать возможные повреждения. А если грамотно добавить коды Хемминга (сообщение станет длиннее физически) то какая-то часть его (серединка) даже будучи повреждённой в одном форуме - тем не менее будет восстановлена в ряде других кусочков. Напоминает ДНК. Там тоже есть некая избыточноть. Спасибо за мысль. Эта мысль опирается на одноразовое скачивание, что нигде не практикуется. Теоретически - работоспособно, практически - невозможно. ИМХО Дешевле обоим сторонам оформить по бесплатной симке, указать номер в форуме и смс-кой передать ключ. Это реально другой канал. Схема работоспособная если не прячешься от государства. Кому попало ОпСоСы информацию о клиентах не дают, только полиции и т.п. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 19:07 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TЭта мысль опирается на одноразовое скачивание, что нигде не практикуется. Теоретически - работоспособно, практически - невозможно. ИМХО Дешевле обоим сторонам оформить по бесплатной симке, указать номер в форуме и смс-кой передать ключ. Это реально другой канал. Схема работоспособная если не прячешься от государства. Кому попало ОпСоСы информацию о клиентах не дают, только полиции и т.п. +100 Схема хорошая. Мне нравится. А дальше? Файлы тоже телефоном пересылать? ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 19:21 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonDima TЭта мысль опирается на одноразовое скачивание, что нигде не практикуется. Теоретически - работоспособно, практически - невозможно. ИМХО Дешевле обоим сторонам оформить по бесплатной симке, указать номер в форуме и смс-кой передать ключ. Это реально другой канал. Схема работоспособная если не прячешься от государства. Кому попало ОпСоСы информацию о клиентах не дают, только полиции и т.п. +100 Схема хорошая. Мне нравится. А дальше? Файлы тоже телефоном пересылать? Зачем? Телефоном только ключ, например пароль от архива, а сам архив можно в инет выложить и ссылку дать открытую. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 19:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima Tmaytonпропущено... +100 Схема хорошая. Мне нравится. А дальше? Файлы тоже телефоном пересылать? Зачем? Телефоном только ключ, например пароль от архива, а сам архив можно в инет выложить и ссылку дать открытую. Rar? Zip? ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 19:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonDima Tпропущено... Зачем? Телефоном только ключ, например пароль от архива, а сам архив можно в инет выложить и ссылку дать открытую. Rar? Zip? Если пароль минимум 20 символов, то оба подойдут. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
alex55555Gennadiy UsovА тут есть новая идея (наверное, уже она не раз рассматривалась): матрица NxN заполняется буквами алфавита в произвольном порядкеТакая идея рассматривалась уже сотни лет назад. Брали некую книгу и в ней случайным образом выбирали страницу, а на странице - букву, потом индексы страницы и буквы вставляли в сообщение. И так для каждой буквы. У вас те же индексы, но ещё и вместе с книгой. То есть ваш шифр слабее, потому что переписывавшиеся сотни лет назад обычно не рассказывали никому, какую книгу они использовали. Хотя есть отличие - вы задаёте сразу набор индексов. То есть решение для фигур даёт сразу N индексов. Но таких групп индексов можно предложить бесконечное количество. И лучше такие группы вообще не сводить к каким-то известным алгоритмам. То есть группу можно формировать случайным образом, тогда надёжность шифра ещё повысится. А у вас группа не случайная, что опять даёт некую гипотетическую возможность для нахождения ответа в полиномиальное время.Смысл заполнения всей доски буквами заключается в сокрытии основных букв: теперь надо рассматривать не N букв, a NxN букв. Тем более, если все буквы на доске ещё прошли через ключ. Остаётся только путь через сочетания, а их очень много. И равно числу перестановок N! А наше перестановка для ладейного решения выбирается с помощью ключа (если получится). Доска предварительно заполняется буквами случайным образом. Может быть упор делать на более и на менее встречающиеся буквы. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima Tmaytonпропущено... Rar? Zip? Если пароль минимум 20 символов, то оба подойдут. Чета поднапрягла меня эта ссылка http://manpages.ubuntu.com/manpages/xenial/man1/fcrackzip.1.html ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovОстаётся только путь через сочетания, а их очень много. И равно числу перестановок N! А наше перестановка для ладейного решения выбирается с помощью ключа (если получится). Доска предварительно заполняется буквами случайным образом. Может быть упор делать на более и на менее встречающиеся буквы. Ваш метод позволяет организовать секретную переписку? ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:13 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
mayton Вы лучше расскажите практическое применение с точки зрения use case. Например. Тезисно.В существующей литературе по криптографии определены 3 основных этапа работ по передаче сообщений: - подготовка ключей - шифрование - расшифровка. Я сейчас рассматриваю этап 2 в той его части, где определяются блоки для передачи сообщений, и где пока не всё ясно. Остальное - буду рассматривать позднее, когда разберусь с блоками, и как они взаимодействуют с ключами, какие могут быть сдвиги, повороты и прочее. Мы с Вами договорились, что занимаюсь математикой. А она в алгоритме и в ключе. Так что всё нормально. А протоколы передачи пусть остаются без изменения. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:16 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmayton Вы лучше расскажите практическое применение с точки зрения use case. Например. Тезисно.В существующей литературе по криптографии определены 3 основных этапа работ по передаче сообщений: - подготовка ключей - шифрование - расшифровка. Я сейчас рассматриваю этап 2 в той его части, где определяются блоки для передачи сообщений, и где пока не всё ясно. Остальное - буду рассматривать позднее, когда разберусь с блоками, и как они взаимодействуют с ключами, какие могут быть сдвиги, повороты и прочее. Мы с Вами договорились, что занимаюсь математикой. А она в алгоритме и в ключе. Так что всё нормально. А протоколы передачи пусть остаются без изменения. Хорошо. Рассматривайте. Просто я напомню что в несимметричке используются простые числа и разложимость. Несимметричка - это протоколы генерации пары ключей (публичный и приватный) и ЭЦП. А симметричка - это AES, BF, и прочее. Это два разных направления. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovОстаётся только путь через сочетания, а их очень много. И равно числу перестановок N! А наше перестановка для ладейного решения выбирается с помощью ключа (если получится). Доска предварительно заполняется буквами случайным образом. Может быть упор делать на более и на менее встречающиеся буквы.Ваш метод позволяет организовать секретную переписку?Вы серьёзно считаете, что за 10 дней можно создать метод со всеми атрибутами, протоколами, программами, поиском пробиваемости методов и много чего? Как я могу сейчас ответить на Ваш вопрос, кроме одного слова? Надеюсь! А иначе бы не занимался криптографией. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:23 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonDima Tпропущено... Если пароль минимум 20 символов, то оба подойдут. Чета поднапрягла меня эта ссылка http://manpages.ubuntu.com/manpages/xenial/man1/fcrackzip.1.html Читай внимательно "For each password that is tried, the first twelve bytes of the file are decrypted." даже если по 12 байтам они определяют правильный пароль или нет, то при использовании английских букв и цифр 20 символов это (26+26+10)^20 вариантов или 7*10 35 . Устанут перебирать. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:25 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Ваш метод позволяет организовать секретную переписку?Вы серьёзно считаете, что за 10 дней можно создать метод со всеми атрибутами, протоколами, программами, поиском пробиваемости методов и много чего? Как я могу сейчас ответить на Ваш вопрос, кроме одного слова? Надеюсь! А иначе бы не занимался криптографией. Вы-же математик. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:25 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima Tmaytonпропущено... Чета поднапрягла меня эта ссылка http://manpages.ubuntu.com/manpages/xenial/man1/fcrackzip.1.html Читай внимательно "For each password that is tried, the first twelve bytes of the file are decrypted." даже если по 12 байтам они определяют правильный пароль или нет, то при использовании английских букв и цифр 20 символов это (26+26+10)^20 вариантов или 7*10 35 . Устанут перебирать. Zip какой алгоритм использует? ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:31 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonDima Tпропущено... Читай внимательно "For each password that is tried, the first twelve bytes of the file are decrypted." даже если по 12 байтам они определяют правильный пароль или нет, то при использовании английских букв и цифр 20 символов это (26+26+10)^20 вариантов или 7*10 35 . Устанут перебирать. Zip какой алгоритм использует? Без разницы какой, если ломают перебором паролей. Алгоритм определяет только как быстро проверяется конкретный пароль. 10 35 это очень очень много. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:34 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TПонял, буквы просто перемешаны. Тут тоже статистка по слогам немного поможет, затем надо словарь, взять все 13 буквенные слова и проверить их, корни слова поискать по словарю, т.е. вариантов надо перебирать не 13!, а гораздо меньше.Не ожидал такого подхода к делу. Придётся усложнить задачу: на доске 25х25 закодирована фраза из нескольких слов без пробелов: и к ш и п й в о е ю е ф г л и о н р н д а к ч а о ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:40 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovDima TПонял, буквы просто перемешаны. Тут тоже статистка по слогам немного поможет, затем надо словарь, взять все 13 буквенные слова и проверить их, корни слова поискать по словарю, т.е. вариантов надо перебирать не 13!, а гораздо меньше.Не ожидал такого подхода к делу. Придётся усложнить задачу: на доске 25х25 закодирована фраза из нескольких слов без пробелов: и к ш и п й в о е ю е ф г л и о н р н д а к ч а о Фраза без пробелов - даже после дешифровки может быть безсмыслицей. Обычно атакующий делает какие-то предположения относительно контента. Дима предложил подход на основе би-грамного анализа. По сути для него нужны слоги. Например для русского языка есть вероятности переходов от одной буквы к другой. И если нарисовать такой граф переходов (как Марковская сеть) то мы можем делать предположения о слогах шифра. Но вы поступили очень подло убрав пробелы. Теперь биграм работает только для стартового слога. А в середине нумерация сбивается. Ведь есть слова с четным и нечетным числом букв. А может там вообще нет текста? ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovDima TПонял, буквы просто перемешаны. Тут тоже статистка по слогам немного поможет, затем надо словарь, взять все 13 буквенные слова и проверить их, корни слова поискать по словарю, т.е. вариантов надо перебирать не 13!, а гораздо меньше.Не ожидал такого подхода к делу. Придётся усложнить задачу: на доске 25х25 закодирована фраза из нескольких слов без пробелов: и к ш и п й в о е ю е ф г л и о н р н д а к ч а о Зачем мелочиться? Можно не только пробелы, но и гласные выкинуть, останется 14 символов. Попробуй, текст все-равно читается. В обычном тексте очень много избыточности, поэтому архиваторы жмут текст в 10 раз. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:52 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonФраза без пробелов - даже после дешифровки может быть безсмыслицей. Обычно атакующий делает какие-то предположения относительно контента. Дима предложил подход на основе би-грамного анализа. По сути для него нужны слоги. Например для русского языка есть вероятности переходов от одной буквы к другой. И если нарисовать такой граф переходов (как Марковская сеть) то мы можем делать предположения о слогах шифра. Но вы поступили очень подло убрав пробелы. Теперь биграм работает только для стартового слога. А в середине нумерация сбивается. Ведь есть слова с четным и нечетным числом букв. А может там вообще нет текста?А может быть само шифрование подлое действо! Пробелы могут показать границы слов. Когда будет шифрование текста, то шифруются и пробелы, и знаки препинания, и может быть греческие буквы, и т.д. Тогда не нужно будет убирать пробелы. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:57 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonФраза без пробелов - даже после дешифровки может быть безсмыслицей. Обычно атакующий делает какие-то предположения относительно контента. Дима предложил подход на основе би-грамного анализа. По сути для него нужны слоги. Например для русского языка есть вероятности переходов от одной буквы к другой. И если нарисовать такой граф переходов (как Марковская сеть) то мы можем делать предположения о слогах шифра. Но вы поступили очень подло убрав пробелы. Теперь биграм работает только для стартового слога. А в середине нумерация сбивается. Ведь есть слова с четным и нечетным числом букв. А может там вообще нет текста?А может быть само шифрование подлое действо! Пробелы могут показать границы слов. Когда будет шифрование текста, то шифруются и пробелы, и знаки препинания, и может быть греческие буквы, и т.д. Тогда не нужно будет убирать пробелы. Давайте нам длинный текст. Зашифрованный. С пробелами на доске 1000х1000. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 20:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonА может там вообще нет текста?А может быть само шифрование подлое действо! Не надо горячиться. Например шифруется аббревиатура "РАНХИГС". Это просто набор букв. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Ранее предполагал, что будут повороты, сдвиги, на новый текст вновь перестановка. Всё мимо. Каждая из этих манипуляций есть очередная ладейная расстановка на доске. А мы уже выбрали перестановку. Зачем выбирать другую. Только если для следующего блока. Получается, что работа с ладейными расстановками закончилась. и надо идти дальше: - определение ладейной расстановки по числу (очень большому). ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonДавайте нам длинный текст. Зашифрованный. С пробелами на доске 1000х1000. ИМХО не расшифруешь ни с пробелами, ни без. Это один из симметричных алгоритмов шифрования, со всеми плюсами и минусами симметричных алгоритмов. Разве что там будет текст на русском, и то не уверен что расшифруется. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:06 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonДавайте нам длинный текст. Зашифрованный. С пробелами на доске 1000х1000.Нет, сначала на кошечках... Есть на доске 25х25. Представьте, что это очень редкое слово. Сейчас часто используют #и т.д. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:07 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TGennadiy UsovА может быть само шифрование подлое действо! Не надо горячиться. Например шифруется аббревиатура "РАНХИГС". Это просто набор букв.Цитируя меня, Вы забыли указать фразу, на которую я отвечал:maytonНо вы поступили очень подло убрав пробелы. Теперь биграм работает только для стартового слога. Так что не только я убираю пробелы: 1:1 ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovРанее предполагал, что будут повороты, сдвиги, на новый текст вновь перестановка. Всё мимо. Каждая из этих манипуляций есть очередная ладейная расстановка на доске. А мы уже выбрали перестановку. Зачем выбирать другую. Только если для следующего блока. Получается, что работа с ладейными расстановками закончилась. и надо идти дальше: - определение ладейной расстановки по числу (очень большому). А мы можем исключить термины шахмат? Я не с досады говорю. А просто мне кажется что надо применять более точные термины которые есть. Например Шифр Цезаря - шифр замены . Где 1 символу открытого текста соответствует 1 символ скрытого. Или шифр Виженера - поли-алвавитный шифр замены. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonДавайте нам длинный текст. Зашифрованный. С пробелами на доске 1000х1000.Нет, сначала на кошечках... Есть на доске 25х25. Представьте, что это очень редкое слово. Сейчас часто используют #и т.д. Я не люблю угадайки. Метод частотного анализа сработает для длинного текста. Для короткого - есть элемент ручной работы. Где будет дано несколько вариантов ответа и крипто-аналитик или атакующий вручную выберет какой из текстов правильный. Поскольку умных утилит у меня нет и их надо написать - то я пас. Не потому что не решу эту задачу а просто потому что у меня есть мысли другие и более интересные. Надеюсь никто не обидется. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:15 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonА мы можем исключить термины шахмат? Я не с досады говорю. А просто мне кажется что надо применять более точные термины которые есть. Например Шифр Цезаря - шифр замены . Где 1 символу открытого текста соответствует 1 символ скрытого. Или шифр Виженера - поли-алвавитный шифр замены.Если нужно уйти от ладейных расстановок, то можно предложить: расстановка вертикальных столбцов единичной матрицы. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ не люблю угадайки. Метод частотного анализа сработает для длинного текста. Для короткого - есть элемент ручной работы. Где будет дано несколько вариантов ответа и крипто-аналитик или атакующий вручную выберет какой из текстов правильный. Поскольку умных утилит у меня нет и их надо написать - то я пас. Не потому что не решу эту задачу а просто потому что у меня есть мысли другие и более интересные. Надеюсь никто не обидется.А где граница между длинным и коротким текстами? И какие блоки (размер) используют для шифрования? ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:24 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonЯ не люблю угадайки. Метод частотного анализа сработает для длинного текста. Для короткого - есть элемент ручной работы. Где будет дано несколько вариантов ответа и крипто-аналитик или атакующий вручную выберет какой из текстов правильный. Поскольку умных утилит у меня нет и их надо написать - то я пас. Не потому что не решу эту задачу а просто потому что у меня есть мысли другие и более интересные. Надеюсь никто не обидется.А где граница между длинным и коротким текстами? И какие блоки (размер) используют для шифрования? Вы используете не-блочный алгоритм. По-символьный. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:25 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonА мы можем исключить термины шахмат? Я не с досады говорю. А просто мне кажется что надо применять более точные термины которые есть. Например Шифр Цезаря - шифр замены . Где 1 символу открытого текста соответствует 1 символ скрытого. Или шифр Виженера - поли-алвавитный шифр замены.Если нужно уйти от ладейных расстановок, то можно предложить: расстановка вертикальных столбцов единичной матрицы. РВСЕМ? Хорошо. Пускай так будет. Если вам удобно. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:28 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovА где граница между длинным и коротким текстами? И какие блоки (размер) используют для шифрования? Вы используете не-блочный алгоритм. По-символьный.Текст разбивается, как в существующем режиме шифрования, на несколько блоков. Следовательно, если оперировать досками, то будет несколько досок такого же размера, как блоки. На последней доске недостающие буквы добавляются. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovЕсли нужно уйти от ладейных расстановок, то можно предложить: расстановка вертикальных столбцов единичной матрицы. РВСЕМ? Хорошо. Пускай так будет. Если вам удобно.Можно рассмотреть другие варианты. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:31 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... РВСЕМ? Хорошо. Пускай так будет. Если вам удобно.Можно рассмотреть другие варианты. Шифр замены. Или шифр подстановки. В русско-язычной литературе которая на 99% является переводом англоязычных изданий я видел такие 2 варианта. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЕсли нужно уйти от ладейных расстановок, то можно предложить: расстановка вертикальных столбцов единичной матрицы. maytonGennadiy UsovМожно рассмотреть другие варианты. Шифр замены. Или шифр подстановки. В русско-язычной литературе которая на 99% является переводом англоязычных изданий я видел такие 2 варианта.После перехода с ладейных расстановок на единичную матрицу было необходимо понять, а к какому шифру могут принадлежать такие перестановки. Шифр, основанный на перестановках элементов единичной матриц, имеет отдельные элементы следующих известных шифров: - шифр простой перестановки символов текста, но для этого необходимо иметь таблицу перестановок (для N символов N! перестановок); - шифр двойной перестановки символов текста, это тоже самое, что и шифр простой перестановки, только вместо символов используется столбец символов. А, поскольку получается таблица символов NxM, то ещё специальный обход по клеткам этой таблицы; - шифр «поворотная решетка» (геометрический шифр), когда по трафарету и с поворотами записывается на доске текст (может быть несколько поворотов); - шифр табличной маршрутной перестановки, когда в таблицу заносится текст по одному маршруту, а шифрограмма оформляется по другому маршруту. Шифр, основанный на перестановках элементов единичной матриц, имеет следующие отдельные элементы: - по очень большому номеру определяется массив перестановок элементов (вертикалей) единичной матрицы, и получаем новую матрицу; - на место 1 в новой матрице заносятся символы текста по порядку с первой вертикали до последней вертикали; - новая матрица поворачивается на 90 градусов; - в новой матрице по порядку с первой вертикали до последней вертикали считываются ненулевые значения. Вместо символов текста в новую матрицу на место 1 можно заносить цифровые значения символов текста, «помноженные» на ключ шифрования. С учетом существующих названий шифров новый шифр лучше назвать так: шифр простой перестановки с поворотом (ППП). Для этого шифра необходимо два ключа – номер перестановки и шифр для символов текста. Может быть, здесь будет один ключ. Поскольку, могут оказаться перестановки такие, что часть символов остаётся на месте (не меняются местами), то эту ситуацию можно исправить: - добавить несколько поворотов, отображений, и ещё чего-нибудь ; - для каждой такой работы с новой матрицей использовать ту же самую перестановку; - должно получиться хорошее "перемешивание". Существуют перестановки, в которых все объекты передвигаются, но их очень мало: - для 3-х объектов из 6 только 2; - для 4-х объектов из 24 только 9. Поэтому не стоит такие перестановки выделять, чтобы не упрощать работу дешифровальщиков. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 13:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Это самые основы. Для того чтобы понять как работает наука К. и как она развивалась обычно изучают шифры Цезаря, Виженнера, квадрат Полибия. Читают главу о "Пляшущик человечках" Конан Дойля и рассказ Эдгара По про золотого жука. Современная криптография их уже практически не использует. Она целиком и полностью оперирует битовыми строками (блоками). И на это есть основания. Работы Шеннона. Для основ также надо знать что такое padding, big-endian, last-endian, разрядность целого, binhex-кодирование, base64-кодирование (замечу что кодирование это не шифрование) и стандарты на представление строк в компьютерах (win-1251, unicode). Это к чему я все написал. К тому что подстановочное кодирование (когда мы 1 символ заменяем на другой) это просто "способ войти" в науку К. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 14:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
На самом деле, построение шифра ППП в сообщении 21779097 можно несколько упростить, если в новую матрицу вместо символов текста ставить порядковые номера символов в этом тексте. И вместе с изменениями новой матрицы меняется расположение порядковых номеров в массиве шифрограммы. То есть, имеем два массива: - массив символов текста; - массив порядковых номером этих символов в шифрограмме. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 15:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov, Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа? ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаGennadiy Usov, Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?За 11 дней не успел отследить всю литературу по алгоритмам. Где об этом алгоритме можно прочитать? ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov, XOR — просто сокращение для «exclusive or». ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovГде об этом алгоритме можно прочитать? в интернете https://ru.wikipedia.org/wiki/Гаммирование ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:23 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonИз готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonИз готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи. Думаю, что те, кто вскрывает шифры, уже поинтересовались всеми подобными утилитами, благо их всего-то - кот наплакал. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonподстановочное кодирование (когда мы 1 символ заменяем на другой) это просто "способ войти" в науку К. Геннадий уже пошёл дальше. Вообще, способ задания сообщения индексом некой группы в большом массиве букв есть штука интересная, если он туда будет копать, то можно условиться о неком многотомном издании, типа Карла Маркса, и для него выдавать индексы групп. Каждый индекс - сообщение. А группа - пусть по перестановкам шахмат, если Геннадию это интересно. По большому счёту - какая разница, как выбирать группу? Лишь бы групп было очень много. И выбор из них случайный. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 17:15 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
alex55555maytonИз готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи. Думаю, что те, кто вскрывает шифры, уже поинтересовались всеми подобными утилитами, благо их всего-то - кот наплакал. Стеганографии это не шифр. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 18:28 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЛысый дядькаGennadiy Usov, Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?За 11 дней не успел отследить всю литературу по алгоритмам. Где об этом алгоритме можно прочитать? Это сложение по модулю 2. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 18:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаGennadiy Usov, Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?Лысый дядькаGennadiy UsovГде об этом алгоритме можно прочитать?в интернете https://ru.wikipedia.org/wiki/Гаммирование Тут почитал одну лекцию, и оказывается, что шифр гаммирования относится к шифрам замены, а не к шифрам перестановки. И, насколько я понял, на текст первоначального сообщения накладывается некий шум, что приводит к шифрованию. А у меня – перестановки с поворотом. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 19:48 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Тут ещё залез в криптоанализ, и вот о чём подумалось: 1.Если ищутся буквы по статистике, то можно предложить метод двух букв А (и ещё нескольких букв) 2.Если ищутся пары одинаковых отрезков длины, то можно предложить метод пробелов . Или я уже опоздал с выводами? ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 20:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИ, насколько я понял боюсь, что вообще не понял Gennadiy UsovА у меня – перестановки с поворотом. Да какапя разница то? Математически доказано, что правильно зашифрованную XOR-ом информацию невозможно расшифровать не зная ключа. Абсолютно невозможно. Вопрос, зачем еще что-то нужно придумывать? Перестановки, повороты, вот это всё какой смысл имеет, если задача уже решена? Вы можете матиматически доказать, что ваш метод шифрования - абсолютен? Вопрос остается прежним: не вдаваясь в детали реализации (хотя какие там детали то), какое конкурентное преимущество даёт ваш способ? ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 20:14 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаGennadiy UsovИ, насколько я понялбоюсь, что вообще не понял Gennadiy UsovА у меня – перестановки с поворотом.Да какапя разница то? Одна смеётся, а другая... Если есть разница, то это надо признать и подумать, почему разница.Лысый дядька Математически доказано, что правильно зашифрованную XOR-ом информацию невозможно расшифровать не зная ключа. Абсолютно невозможно. Вопрос, зачем еще что-то нужно придумывать? Перестановки, повороты, вот это всё какой смысл имеет, если задача уже решена?Кем решена? Пока одни вопросы и большая куча систем шифрования. Это Вас не настораживает? Лысый дядька Вы можете матиматически доказать, что ваш метод шифрования - абсолютен? А кто это доказал по своему методу? Может быть Вы, раз так горячо воспринимаете наброски нового метода? Лысый дядька Вопрос остается прежним: не вдаваясь в детали реализации (хотя какие там детали то), какое конкурентное преимущество даёт ваш способ?Уважаемый Лысый дядька! Это форум. Здесь столько предложений! Вы всем будете задавать этот вопрос? В сообщении 21778624 указано количество вариантов на доске 170х170. И это до шифрования букв. Только перемешивание. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 20:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаДа какапя разница то? Математически доказано, что правильно зашифрованную XOR-ом информацию невозможно расшифровать не зная ключа. Абсолютно невозможно. Вопрос, зачем еще что-то нужно придумывать? Перестановки, повороты, вот это всё какой смысл имеет, если задача уже решена? Вы можете матиматически доказать, что ваш метод шифрования - абсолютен? Вопрос остается прежним: не вдаваясь в детали реализации (хотя какие там детали то), какое конкурентное преимущество даёт ваш способ? В своих работах Шеннон писал что хороший шифр (блочный шифр) должен обеспечивать лавинный эффект. Это когда изменение 1 бита в исходных данных случайным образом изменяет 50% битов шифротекста в рамках блока. (Этим свойством обладают кстати MD5/SHA в рамках своей области допустимых значений). Ваш XOR таким свойством не обладает. Книга кодов у вас не бесконечная. И если я как криптоаналитик имею возможность влиять на открытый текст то методом атаки открытого текста я через некоторое время получу ваш ключ либо систему которая порождает ключ. Если ваша система ключей инстанциируется из одинакового состояния. То я также могу атаковать ваш шифр базируясь на известных мне словах "Привет", "Hello, mr..." e.t.c. Обычно атакующий является лицом заинтересованным и он процентов 80% знает что он ищет. Ну тоесть если шифруются биржевые сообщения формата FIX-проткола то тем более мы знаем стандартные хедеры и прочее. Вобщем если хотите чтоб АНБ вас не читало - не используйте XOR. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 21:26 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
[spoiler] Лысый дядька, у XOR-а хватает недостатков ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 01:32 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Теперь попробуем рассмотреть пример: есть текста из 10 символов. Если каждому символу присвоить порядковый номер, то получается массив 1 2 3 4 5 6 7 8 9 10 Выбираем перестановку из 10 объектов 2 5 8 1 4 7 10 3 6 9 При использовании шифра ППП получаем массив 7 10 3 6 9 2 5 8 1 4 К этому массиву применим шифр ППП, и получим массив 6 7 8 9 10 1 2 3 4 5 К этому массиву применим шифр ППП, и получим массив 9 6 3 10 7 4 1 8 5 2 Здесь перестановка представляет собой последовательную выборку чисел с шагом 3 по mod 10. Теперь рассмотрим хаотичную перестановку: 4 2 9 6 3 10 1 5 8 7 Тогда получаем следующие изменения массива чисел текста: Первое применение шифра ППП: 7 2 5 1 3 4 10 9 3 6 Второе применение шифра ППП: 10 2 3 7 9 1 6 3 5 4 Третье применение шифра ППП: 6 2 9 10 3 7 4 5 3 1 ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 07:44 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Это как последовательное перемножение матриц. В конечном счёте все ваши перестановки сводятся к одной перестановке. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 10:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЭто как последовательное перемножение матриц. В конечном счёте все ваши перестановки сводятся к одной перестановке. Конечно, как было заявлено ранее, любое применение шифра ППП – это перестановка. Здесь математику перестановок можно написать формулу: Имеется массив чисел (порядковые номера символов) A(N) и массив чисел для одной из перестановок B(N). Необходимо сформировать новый массив C(N), в котором будет результат работы шифра ППП. Тогда для любого A(i) можно определить его место j в массиве C(N) следующим образом: j = A(A(A(….A(i)..))) В этой формуле количество массивов А равно количеству применений шифра ППП. Данная формула похожа на вложенные функции. Несколько перемешиваний необходимо для того, чтобы сдвинуть все символы исходного текста с первоначального положения. Ведь неизвестно, какое сочетание перестановок было выбрано. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 12:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov, Что делать когда сообщение (открытый текст) большое (текст Войны и МИра) а твоя перестановка покрывает первые только 10 символов? ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 13:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usov, Что делать когда сообщение (открытый текст) большое (текст Войны и МИра) а твоя перестановка покрывает первые только 10 символов?А это уже следующий этап. Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше. Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков... Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 13:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВедь неизвестно, какое сочетание перестановок было выбрано. Сугубо без разницы. Пока перемешивание не изменяет собственно буквы, оно уязвимо к атаке по известному содержимому. Достаточно найти соответствие между открытым текстом и зашифрованным - и вот он, ключ. AES - гораздо более крутой миксер, он неуязвим к данной атаке. А поскольку он поддерживается в железе, то на данный момент ниша блочных алгоритмов шифрования фактически закрыта. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovТогда для любого A(i) можно определить его место j в массиве C(N) следующим образом: j = A(A(A(….A(i)..))) Как можно не заметить элементарного факта - данная формула даёт нам в итоге всего лишь одну перестановку, сколько бы перестановок в формуле не участвовало. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonGennadiy Usov, Что делать когда сообщение (открытый текст) большое (текст Войны и МИра) а твоя перестановка покрывает первые только 10 символов?А это уже следующий этап. Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше. Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков... Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями. Давайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически применять один и тот-же метод для блоков по 1000 символов. ОК? ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:20 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovВедь неизвестно, какое сочетание перестановок было выбрано.Сугубо без разницы. Пока перемешивание не изменяет собственно буквы, оно уязвимо к атаке по известному содержимому. Достаточно найти соответствие между открытым текстом и зашифрованным - и вот он, ключ. AES - гораздо более крутой миксер, он неуязвим к данной атаке. А поскольку он поддерживается в железе, то на данный момент ниша блочных алгоритмов шифрования фактически закрыта.Подождите, ещё не вечер. Здесь только подготовка к шифрованию. Далее переход на блоки под шифр. В обычном шифровании текст сразу переходит на блоки под шифр. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:23 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
alex55555Gennadiy UsovТогда для любого A(i) можно определить его место j в массиве C(N) следующим образом: j = A(A(A(….A(i)..))) Как можно не заметить элементарного факта - данная формула даёт нам в итоге всего лишь одну перестановку, сколько бы перестановок в формуле не участвовало.Не волнуйтесь, все уже заметили. Просто идет перемешивание текста после первоначальной перестановки, выбранной случайным образом. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:25 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovВедь неизвестно, какое сочетание перестановок было выбрано. Сугубо без разницы. Пока перемешивание не изменяет собственно буквы, оно уязвимо к атаке по известному содержимому. Достаточно найти соответствие между открытым текстом и зашифрованным - и вот он, ключ. AES - гораздо более крутой миксер, он неуязвим к данной атаке. А поскольку он поддерживается в железе, то на данный момент ниша блочных алгоритмов шифрования фактически закрыта. Эта ниша действительно почти закрыта для ПК и серверного оборудования. Но есть еще мобильные устройства, bluetooth, и прочие низко-энергопотребляющие которые хотят лёгких алгоритмов но при этом имеющих какую-то идею чуть более сложную чем просто XOR. Кстати эллиптические шифры появились именно таким образом. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 16:08 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovА это уже следующий этап. Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше. Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков... Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями.Давайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически применять один и тот-же метод для блоков по 1000 символов. ОК?Можно и на блоке в 1000 символов. Будет тяжело выбрать перестановку. Думаю перестановка сложится из нескольких перестановок поменьше, в сумме 1000. Причем, малые перестановки могут дробиться на более мелкие части и распределяться в общем массиве. Зато количество вариантов перестановок, как в анекдоте, даже представить невозможно. Если для 170 за 1,0Е+300. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 16:28 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Не забывайте о частотном анализе. Перестановка символов не меняет гистограмму. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 16:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonНе забывайте о частотном анализе. Перестановка символов не меняет гистограмму. А я об этом подумал 21779219 ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 19:27 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usovпропущено... А это уже следующий этап. Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше. Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков... Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями. Давайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически применять один и тот-же метод для блоков по 1000 символов. ОК? Даже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. В памяти ключ займет 2 кб если для его хранения использовать uint16_t[1000]. Непрактично это, есть более экономные решения. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 19:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TmaytonДавайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически применять один и тот-же метод для блоков по 1000 символов. ОК? Даже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. В памяти ключ займет 2 кб если для его хранения использовать uint16_t[1000]. Непрактично это, есть более экономные решения.Я тоже подумал, что 1000 - это перебор. Нужно что-то оптимальное, что обычно практикуется. Если окажется, что новая цифра "не держит" удар, то будем увеличивать. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 19:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovDima Tпропущено... Даже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. В памяти ключ займет 2 кб если для его хранения использовать uint16_t[1000]. Непрактично это, есть более экономные решения.Я тоже подумал, что 1000 - это перебор. Нужно что-то оптимальное, что обычно практикуется. Если окажется, что новая цифра "не держит" удар, то будем увеличивать. Практикуется кратное степени двойки. И - соотвествующее машинному регистру. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 21:32 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
При рассмотрении известных подходов построения блочных шифров нужно отметить следующее: 1)Почему переход с блока 64 на 128 (или более крупный блок) представляет собой событие, если в программе это должно означать просто замену переменной – размер блока? Просто всем пользователям рассылается новая программа шифрования. 2)Есть понятие рассеивание информации и перемешивание информации. Причем, перемешивание информации более уязвимо, чем рассеивание информации. 3)Чтобы в блоках не отследить перемешивание информации, необходимо делать перемешивание надблочное, чтобы в блоках были только отдельные символа от слов текста. А если идти ещё дальше, то делать такое перемешивание, псевдослучайное, чтобы в блоке собирать определенные буквы. Вот только как передать такое, псевдослучайное число? ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 06:07 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПросто всем пользователям рассылается новая программа шифрования.Очень смешно. Найдите какого-нибудь сисадмина и спросите у него - легко ли обновить "пофигучто" в локальной сети? А в (распределённой) сети отдельных площадок (филиалы и т.п.)? Поинтересуйтесь, если самостоятельно лень подумать, что будет, когда есть две информационные системы и одна уже обновилась, а другая - ещё нет, но эти системы должны взаимодействовать. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:10 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Я придумал как быстро узнать ключ при возможности дать на вход что угодно. Даем на вход блоки Код: sql 1. 2. 3. 4. 5.
Дальше смотрим где вышла единица после каждого шифрования. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:15 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovGennadiy UsovПросто всем пользователям рассылается новая программа шифрования.Очень смешно. Найдите какого-нибудь сисадмина и спросите у него - легко ли обновить "пофигучто" в локальной сети? А в (распределённой) сети отдельных площадок (филиалы и т.п.)? Поинтересуйтесь, если самостоятельно лень подумать, что будет, когда есть две информационные системы и одна уже обновилась, а другая - ещё нет, но эти системы должны взаимодействовать.Проще простого говорить о том, что нам мешает подумать, построить, хотя бы для себя, новую систему, пусть на бумаге! А если всё же подумать. Ведь меняется одно число! Кстати, сколько раз мы получаем сообщений на мобильный и на компьютер об обновлениях систем. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TДальше смотрим где вышла единица после каждого шифрования.Вы правда думаете, что профессионалы никак не рассматривали варианты атак на ключ? Собственно, основная причина, по которой никто не использует XOR - именно сценарий атаки на известном тексте: в простейшем случае последовательности нулевых бит мы получаем на выходе ключ. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:42 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА если всё же подумать... то уйма не самых глупых людей уже подумали. А пока вы напоминаете, если не ошибаюсь, Фила Циммермана, который "когда-то давно" придумал "бриллиантовый алгоритм", а потом купил книжку, где автор объяснял почему уязвима схема такого алгоритма. При этом автор и читатель знакомы не были - просто "юный гений" наступил на грабли, по которым уже прошлись "не самые глупые люди". ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovDima TДальше смотрим где вышла единица после каждого шифрования.Вы правда думаете, что профессионалы никак не рассматривали варианты атак на ключ? Я разве написал что я первый это придумал? ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TЯ разве написал что я первый это придумал?А разве я упрекал вас в попытке присвоения приоритета? Глупо вообще обсуждать такой вариант атаки. Просто потому, что биты перемешивают не на пустом месте. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 09:05 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПри рассмотрении известных подходов построения блочных шифров нужно отметить следующее: 1)Почему переход с блока 64 на 128 (или более крупный блок) представляет собой событие, если в программе это должно означать просто замену переменной – размер блока? Просто всем пользователям рассылается новая программа шифрования. Блоки наращивали свои размеры эволюционно. Тоесть в середина 20-го века хватало 32х бит. И процессоры имели встроенные регистры именно такой длины. Чуть позже количественный рост и потребности техники заставили удвоить регистры и как следствие возникла пустая ниша и потребность просто расширить алгоритм на более широкую сетку. Вам как математику эти сведененья не интересны ибо длина регистра это нечто техническое. Под капотом. Но важно отметить что эта потребность была еще и продиктована растущими угрозами криптоаналитики. Если есть железо и более мощное - то можно предположить что атакующий будет перебирать 32х разрядные ключи на 64х разрядном регистре в два раза быстрее используя возможности новых процессоров и систем команд. Тоесть это как-бы гонка вооружений. По поводу рассылки самой программы. Я думаю это технически - осуществимо вполне. Но обычно новый (принципиально новый) крипто-алгоритм проходит стадии публикации и обсуждения в криптографическом сообществе. Потом анализ на слабости (помните конкурс NIST про который я писал?) и в конечном счете стандартизацию. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 10:56 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov2)Есть понятие рассеивание информации и перемешивание информации. Причем, перемешивание информации более уязвимо, чем рассеивание информации. Хм. Это Шенноновский термин? "рассеяние". Не помню что это. Надо почитать. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 10:58 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov3)Чтобы в блоках не отследить перемешивание информации, необходимо делать перемешивание надблочное, чтобы в блоках были только отдельные символа от слов текста. А если идти ещё дальше, то делать такое перемешивание, псевдослучайное, чтобы в блоке собирать определенные буквы. Вот только как передать такое, псевдослучайное число? Это я не понял. Смотрите. Один из постулатов Керхгофа (насколько я понимаю) - это перенос 100% секретности в ключ. Сам алгоритм не должен иметь секретов. Если вам нужно передать некий вектор инициализации (IV) и он увеличивает секретность переписки даже будучи опубликованным - то публикуйте. Прямо в теле сообщения. Это тоже метод. И это практикуется. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 11:04 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovПри рассмотрении известных подходов построения блочных шифров нужно отметить следующее: 1)Почему переход с блока 64 на 128 (или более крупный блок) представляет собой событие, если в программе это должно означать просто замену переменной – размер блока? Просто всем пользователям рассылается новая программа шифрования. Блоки наращивали свои размеры эволюционно. Тоесть в середина 20-го века хватало 32х бит. И процессоры имели встроенные регистры именно такой длины. Чуть позже количественный рост и потребности техники заставили удвоить регистры и как следствие возникла пустая ниша и потребность просто расширить алгоритм на более широкую сетку. Вам как математику эти сведененья не интересны ибо длина регистра это нечто техническое. Под капотом. Но важно отметить что эта потребность была еще и продиктована растущими угрозами криптоаналитики. Если есть железо и более мощное - то можно предположить что атакующий будет перебирать 32х разрядные ключи на 64х разрядном регистре в два раза быстрее используя возможности новых процессоров и систем команд. Тоесть это как-бы гонка вооружений.Если всё дело в железе, то мне, как математику, не понятно различие скорости шифрования и дешифрования на 64х разрядном регистре для 32х разрядных ключей и 64х разрядных ключей. Неужели обрабатываются сразу 2 блока? ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 12:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usov3)Чтобы в блоках не отследить перемешивание информации, необходимо делать перемешивание надблочное, чтобы в блоках были только отдельные символа от слов текста. А если идти ещё дальше, то делать такое перемешивание, псевдослучайное, чтобы в блоке собирать определенные буквы. Вот только как передать такое, псевдослучайное число?Это я не понял. Смотрите. Один из постулатов Керхгофа (насколько я понимаю) - это перенос 100% секретности в ключ. Сам алгоритм не должен иметь секретов. Если вам нужно передать некий вектор инициализации (IV) и он увеличивает секретность переписки даже будучи опубликованным - то публикуйте. Прямо в теле сообщения. Это тоже метод. И это практикуется.Никакой секретности в алгоритме. Все в ключе! А ключ в... (а здесь уже секретность) ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 12:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЭта ниша действительно почти закрыта для ПК и серверного оборудования. Но есть еще мобильные устройства, bluetooth, и прочие низко-энергопотребляющие которые хотят лёгких алгоритмов но при этом имеющих какую-то идею чуть более сложную чем просто XOR. А какие процессоры там стоят? В ARM-е инструкции AES уже тоже есть: https://ru.wikipedia.org/wiki/ARM_(архитектура) В конце концов эти инструкции - просто выборка из таблицы констант и обмен битов местами. Dima TДаже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. Пользователей RSA это не особо волнует, когда они шифруют 128-битый сессионный ключ в 2048-битный пакет. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 15:16 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovмне, как математику, не понятно различие скорости шифрования и дешифрования на 64х разрядном регистре для 32х разрядных ключей и 64х разрядных ключей. Неужели обрабатываются сразу 2 блока? Это зависит от алгоритма, но таки да: RSA на 64-х битной арифметике в 2 раза быстрее, чем на 32-х битной за счёт увеличения блока и, как следствие, уменьшения количества операций, необходимых для вычисления результата. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 15:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovDima TДаже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. Пользователей RSA это не особо волнует, когда они шифруют 128-битый сессионный ключ в 2048-битный пакет. В данном случае речь о симметричном шифровании. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 15:24 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy Usovмне, как математику, не понятно различие скорости шифрования и дешифрования на 64х разрядном регистре для 32х разрядных ключей и 64х разрядных ключей. Неужели обрабатываются сразу 2 блока? Это зависит от алгоритма, но таки да: RSA на 64-х битной арифметике в 2 раза быстрее, чем на 32-х битной за счёт увеличения блока и, как следствие, уменьшения количества операций, необходимых для вычисления результата.Значит, скорость шифрования (дешифрования) зависит только от разрядного регистра и не зависит от разряда ключей и размера блока? Конечно, при одинаковом количестве операций (раундов). ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 16:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TЯ придумал как быстро узнать ключ при возможности дать на вход что угодно. Даем на вход блоки Код: sql 1. 2. 3. 4. 5.
Дальше смотрим где вышла единица после каждого шифрования. Давайте в топике будем называть этот метод - Метод Бегущего Бита (МББ). Чуть позже я попробую повоздействовать этим методом на DES и посмотреть как меняются блоки. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 16:58 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЕсли всё дело в железе, то мне, как математику, не понятно различие скорости шифрования и дешифрования на 64х разрядном регистре для 32х разрядных ключей и 64х разрядных ключей. Неужели обрабатываются сразу 2 блока? Да. Это старая техника. Называется SIMD https://ru.wikipedia.org/wiki/SIMD Вкратце. Вместо сложения двух на два 32х разрядных регистров чтобы получить два слагаемых можно сделать одну SIMD операцию. Над 64х битным регистром просто указать что подразумевается семантика разделения одного большого 64х битного регистра на 2 по 32. Или 4 по 16. И также к целочисленному умножению и делению и булевым операциям. Обычно программисты редко прибегают к Simd напрямую. Чаще эти операции зашиты в библиотеках. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 17:17 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovDimitry Sibiryakovпропущено... Это зависит от алгоритма, но таки да: RSA на 64-х битной арифметике в 2 раза быстрее, чем на 32-х битной за счёт увеличения блока и, как следствие, уменьшения количества операций, необходимых для вычисления результата.Значит, скорость шифрования (дешифрования) зависит только от разрядного регистра и не зависит от разряда ключей и размера блока? Конечно, при одинаковом количестве операций (раундов). Вы верно рассуждаете. Значит уже читаете литературу по К. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 17:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Дык 10 лет уже есть отдельный набор инструкций для шифрования AES-NI оно там блоками по 512 бит шпарит независимо от архитектуры. Главное не маяться дурью и использовать библиотеки и современный компилятор. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 23:05 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Давайте проведем эксперимент по влиянию бегущего бита. Я сгенерил 3 файлика. Длиной 16 байт. Заполненный нулями и с включенным ведущим битом. И еще один с соседним битом. 0000-0000-0000-0000.dat 8000-0000-0000-0000.dat 4000-0000-0000-0000.dat Случайный ключик 0d4a494028f352d6 (binhex) И три эксперимента с кодером DES(ECB), salt=off. Посмотрите что получилось. До и после. Пока не комментирую. Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32.
... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 00:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TВ данном случае речь о симметричном шифровании. Без разницы. Все алгоритмы блочного шифрования оперируют блоком. У кого-то он побольше, у кого-то поменьше, но выравнивание есть у них всех. Кстати, упомянутые блютусы и прочее, насколько я знаю, работают с потоком данным и криптоалгоритмы там потоковые. Они работают по байтам. Собственно, насколько я опять же знаю, это всё тот же XOR псевдослучайной последовательностью. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 01:21 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonПосмотрите что получилось. Предсказуемо получилось. У DES блок 64 бита, соответственно вторые 64 бита исходного файла, заполненные одними и теми же нулями дали один и тот же криптотекст. Откуда вылезли ещё 64 бита - неясно. Возможно контрольная сумма или ещё какой openssl-ный потрох. У AES блок 128 бит, с ним ты бы получил другую картину. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 01:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovmaytonПосмотрите что получилось. Предсказуемо получилось. У DES блок 64 бита, соответственно вторые 64 бита исходного файла, заполненные одними и теми же нулями дали один и тот же криптотекст. Откуда вылезли ещё 64 бита - неясно. Возможно контрольная сумма или ещё какой openssl-ный потрох. У AES блок 128 бит, с ним ты бы получил другую картину. Где вы видите контрольную сумму? Есть первые 8 байтов - это и есть шифротекст. Он определённо зависит от исходных данных. Оставшиеся 16 байтов - константа. Они не зависят от открытого текста. Кстати обратите внимание на эффект лавины. 1 бит совершенно определённо влияет на 50% данных всего DES-блока. Рекомендация Шеннона работает. И Димина атака бегущим битом даёт просто равномерный шум. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 01:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Поправка. Первые 16 байт шифротекст. И оставшиеся 8 - хвостик. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 01:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonГде вы видите контрольную сумму? Оставшиеся 8 байтов - константа. Они не зависят от открытого текста. О контрольно сумме это было моё (неверное) предположение. Я не знаю что openssl добавляет к открытому тексту. Сам по себе DES вроде бы не предусматривает никаких добавок (в отличии от SHA, например). ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 02:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Количество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают. Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению. 1) Можно сделать полный перебор текста перед входом в блоки (например, шифр ППП). Хотя есть понятие потоковые шифры, и есть ограничения по длине ключа. Ограничения длины ключа можно преодолеть. 2) Можно по ключу вообще менять все буквы между собой: например А(а) на Ш(ш). Или меняем три последних (четыре) бита в представлении символа. Или по определенным битам ключа определяем это изменение. И для криптоаналитика наступают новые сложности: есть куча вариантов представления текста и куча вариантов представления букв. Может быть, можно будет убрать часть раундов (операций) и убыстрить процесс шифрования (дешифрования) Как мне кажется, дальнейшие работы по улучшению процесса шифрования должны идти в этом направлении. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 07:35 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
И тут же вдогонку вопрос: может ли меняться ключ при проведении процесса шифрования ? ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 08:40 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
А если идти дальше, то с помощью ключа можно так поменять буквы на буквы, что может получиться шифрограмма: яяяяяяя.ща или что-то похожее на эту шифрограмму. И как это для криптоаналитика? По-моему, эту шифрограмму можно ему спокойно передавать безо всяких блоков и раундов в блоках. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 09:24 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Наверное, поторопился передавать. Для каждой буквы можно найти за счет перебора битов (32 варианта) можно найти нужную букву. Всего букв 9. Значит, 32^9, не так много. А если ещё смысл в части слова, то и раньше. Поэтому, лучше пропустить через несколько раундов в блоках, но немного. С другой стороны, есть перемешивание всего текста - от предложения до нескольких страниц с потерей всякого смысла в рядом стоящих буквах, особенно на больших текстах. Надо ещё подумать. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 09:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА если идти дальше, то с помощью ключа можно так поменять буквы на буквы, что может получиться шифрограмма: яяяяяяя.ща или что-то похожее на эту шифрограмму. И как это для криптоаналитика? По-моему, эту шифрограмму можно ему спокойно передавать безо всяких блоков и раундов в блоках. Система шифрования должна быть обратимой. Симметричный шифр - биективная функция над блоками. Ваше яяяяяя - после обратного преобразования превратится во что? ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 09:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИ тут же вдогонку вопрос: может ли меняться ключ при проведении процесса шифрования ? Кажется да. Протокол TLS который мы каждый день используем в браузерах Предполагает сеансовые симметричные ключи. Когда сеанс закончен или прошло время жизни ключа - он меняется на новый. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 09:58 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Утилита Openssl которую я использовал не меняет свой ключ на протяжениии всего файла. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 09:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovКоличество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают. Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению. Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Как в том анекдоте. Криптоаналитик практически всегда знает что он ищет. В противном случае у него не было-бы критерия успеха. Криптография - это практичная наука и она рассматривает практичные кейсы. Всё что относится к безсмыслице К. не изучает. Например я пишу письмо: Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9.
Разумеется - письмо выдуманное. Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы. Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц. А если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 10:45 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovИ тут же вдогонку вопрос: может ли меняться ключ при проведении процесса шифрования ?Кажется да. Протокол TLS который мы каждый день используем в браузерах предполагает сеансовые симметричные ключи. Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.Имеется в виду другое: Имеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 11:40 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovА если идти дальше, то с помощью ключа можно так поменять буквы на буквы, что может получиться шифрограмма: яяяяяяя.ща или что-то похожее на эту шифрограмму. И как это для криптоаналитика?Система шифрования должна быть обратимой. Симметричный шифр - биективная функция над блоками. Ваше яяяяяя - после обратного преобразования превратится во что?maytonА если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное.Почему неинтересно. Под этой шифрограммой зашифровано следующее: аналити-ку ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 11:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovКоличество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают. Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению. Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Почему не нужны? Ведь кто-то должен искать следующие языки криптографии. На то она и наука. Или Вы только повторяете то, что уже изучено? А язык племени Навахо будет расшифрован в течение очень короткого времени. Надеюсь на НАШИХ криптоаналитиков.maytonРазумеется - письмо выдуманное. Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы. Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц. А если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное.Не надо всё понимать буквально. Идет тестирование. Какая разница в том, что написано в тестах. Можно написать большой текст, но зачем Вас напрягать на прочтение такого текста. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 13:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Почему не нужны? Ведь кто-то должен искать следующие языки криптографии. На то она и наука. Или Вы только повторяете то, что уже изучено? А язык племени Навахо будет расшифрован в течение очень короткого времени. Надеюсь на НАШИХ криптоаналитиков.maytonРазумеется - письмо выдуманное. Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы. Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц. А если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное.Не надо всё понимать буквально. Идет тестирование. Какая разница в том, что написано в тестах. Можно написать большой текст, но зачем Вас напрягать на прочтение такого текста. Я вместо ответа придумаю вам новую задачку. Я написал поток случайных букв. Как белый шум. Белый шум - это сигнал с линейной гистограммой. Нет моды. Нет медианы. Нет вообще никаких презнаков преобладания одних символов над другими. Нет авто-корреляций. Нет никаких оснований говорить об языках и алфавитах. И зашифровал его тоже слуайным ключом. Расшифровка возможна? Подумайте. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 13:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ вместо ответа придумаю вам новую задачку. Я написал поток случайных букв. Как белый шум. Белый шум - это сигнал с линейной гистограммой. Нет моды. Нет медианы. Нет вообще никаких презнаков преобладания одних символов над другими. Нет авто-корреляций. Нет никаких оснований говорить об языках и алфавитах. И зашифровал его тоже слуайным ключом. Расшифровка возможна? Подумайте.Насколько я помню, я занимаюсь пока криптографией, а не криптоаналитикой. Я пытаюсь понять задачи криптографики и пытаюсь найти ещё не отслеженные тропки процесса шифрования. Пути процесса криптоаналитики несколько другие: поиск некоторых элементов какого-то текста, причем разными способами, по каким-то отпечаткам непонятно чего. Здесь нужен несколько иной опыт работы и мышления. На Ваш вопрос есть два ответа. Какой Вам нравится? А насчет моей задачки? Мне не нужен ответ. Мне нужно понять: насколько интересен для криптографии данный вариант построения алгоритма. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 14:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИмеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. Именно так работает AES в котором из ключа формируется 10-14 вторичных ключей каждый из которых последовательно применяется к блоку данных. Если же ты имеешь ввиду шифрование разных блоков данных разными ключами, выведенными из первого, то для этого используется Initialization Vector (IV), который меняется после шифрования каждого блока и используется при шифровании следующего. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:14 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovИмеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. Именно так работает AES в котором из ключа формируется 10-14 вторичных ключей каждый из которых последовательно применяется к блоку данных. Если же ты имеешь ввиду шифрование разных блоков данных разными ключами, выведенными из первого, то для этого используется Initialization Vector (IV), который меняется после шифрования каждого блока и используется при шифровании следующего.Отлично! Получается в первом случае - разные ключи для одного блока, во втором случае - разные ключи (по 1 ) для каждого блока. Остаётся третий случай - "мешанина" из ключей для всех раундов всех блоков. Может быть есть и такой шифр. У меня несколько другой вид шифрования, предварительное шифрование (может быть он есть в поточных шифрах) - на вход блоков поступает перемешанные и заменённые символа текста. Причем, вместо букв "а" в одном тексте может быть и "т", и "д", и "и", и вообще, любой символ. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:42 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Система шифрования должна быть обратимой. Симметричный шифр - биективная функция над блоками. Ваше яяяяяя - после обратного преобразования превратится во что?maytonА если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное.Почему неинтересно. Под этой шифрограммой зашифровано следующее: аналити-ку Нет. Вы не правы. Я расшифровал это слово. Там было написано Код: sql 1.
... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Кажется да. Протокол TLS который мы каждый день используем в браузерах предполагает сеансовые симметричные ключи. Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.Имеется в виду другое: Имеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа. Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке? Типа: ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:52 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovПочему неинтересно. Под этой шифрограммой зашифровано следующее: аналити-ку Нет. Вы не правы. Я расшифровал это слово. Там было написано Код: sql 1.
Кстати, я не говорил, что надо разгадывать эту строку. Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир". По поводу нужности этого сообщения. Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Нет. Вы не правы. Я расшифровал это слово. Там было написано Код: sql 1.
Кстати, я не говорил, что надо разгадывать эту строку. Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир". По поводу нужности этого сообщения. Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли. Я думаю что мы подошли к самому важному и интересному вопросу криптоаналитики. Что такое definition of done? Или критерий завершения? Как вы считаете? ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 16:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЧто такое definition of done? Или критерий завершения? Это когда прочитав результат работ криптолога "наши учёные" поняли, как поубивать всех врагов :) Критерий простой - решена задача вне криптографии. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 16:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
alex55555maytonЧто такое definition of done? Или критерий завершения? Это когда прочитав результат работ криптолога "наши учёные" поняли, как поубивать всех врагов :) Критерий простой - решена задача вне криптографии. А можно-ли как-то формализовать "решена задача" ? И в инженерных терминах. Без врагов и без политики. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 16:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovИмеется в виду другое: Имеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа. Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке? Типа: Примерно так. Здесь возможны два варианта: - заложить это в алгоритм - брать информацию из ключа (несколько операторов в алгоритме). ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 16:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovКстати, я не говорил, что надо разгадывать эту строку. Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир". По поводу нужности этого сообщения. Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли. Я думаю что мы подошли к самому важному и интересному вопросу криптоаналитики. Что такое definition of done? Или критерий завершения? Как вы считаете?С этим понятием пока не встречался. Нашел такую формулировку: "Definition of Done — это набор критериев, которые позволяют понять, сделано ли то, что было целью разработки. " А цель была следующая: maytonGennadiy UsovНо если в этих темах есть что-то, где имеется математика + логика + код, то можно попробовать. Правда, я ещё далек от современного построения ВТ.В Криптографии достаточно много рассуждений математического толка. И КМК их лучше понимают математики. Особенно в части криптоанализа. Посмотрите http://cryptowiki.net/index.php?title=Актуальные_направления_и_нерешенные_проблемы_криптографии Есть что-нибудь что вас зацепило? Или интересно.Да, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста, что повышает вероятность расшифровать эту информацию (криптоанализ). Поэтому целью разработки (пока так) является: - "мешанина" символов текста перед "поступлением" в блок; - "мешанина" в самих символах (кто за кого спрятался) ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 17:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке? Типа: Примерно так. Здесь возможны два варианта: - заложить это в алгоритм - брать информацию из ключа (несколько операторов в алгоритме). Попробуйте мысленно перед каждой фразой алгоритм добавлять слово ПУБЛИЧНЫЙ. И тогда многие аспекты современной криптографии для вас станут яснее. Брать информацию из ключа. Именно! 100%. Всегда всегда брать информацию только из ключа. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 17:32 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovДа, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста, что повышает вероятность расшифровать эту информацию (криптоанализ). Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами. В современной криптографии в блоки поступает информация в текстовом виде. Которая представлена в виде длинных битовых строк (64 бита в случае с DES), далее с ними происходит цепочка преобразований которая на выход выдает 64 битовый массив в котором очень сложно (чрезвычайно. Практически невозможно угадать даже признаки текста или бох еще чего). Все-все опрации внутри происходят с битами и только с битами. В примере выше я показал во что превратились цепочки нулей. Так это был DES. Самый простой из поддерживаемых шифрующих алгоритмов. Кроме того режим ECB я задал специально чтобы продемонстрировать что каждый блок зашифрован независимо. А в современном шифровании вводится положительная обратная связь между соседними блоками. Это называется режимами CBC. Кстати вы практически изобрели CBC еще раз. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 17:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovДа, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста, что повышает вероятность расшифровать эту информацию (криптоанализ). Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами. .... А в современном шифровании вводится положительная обратная связь между соседними блоками. Это называется режимами CBC. Кстати вы практически изобрели CBC еще раз.Режим СВС описываеся следующими словами: "Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»" У меня же шифруется инициализация всех блоков, причем двумя методами. Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст). ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 18:54 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами. .... А в современном шифровании вводится положительная обратная связь между соседними блоками. Это называется режимами CBC. Кстати вы практически изобрели CBC еще раз.Режим СВС описываеся следующими словами: "Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»" У меня же шифруется инициализация всех блоков, причем двумя методами. Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст). У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду. Код: sql 1. 2.
... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:04 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usovпропущено... Режим СВС описываеся следующими словами: "Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»" У меня же шифруется инициализация всех блоков, причем двумя методами. Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст). У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду. Код: sql 1. 2.
Я далек от этих цифр. У меня нет программ по шифрованию и дешифрованию. Т.е. нет железа. Я изучаю математику и логику процесса. Поэтому ответить на Ваши цифры не смогу. С другой стороны, хороший алгоритм - это публичный алгоритм. Я по своему алгоритму указал последовательность общих действий. Указывайте по своему алгоритму. Тогда смогу ответить по Вашей абракадабре. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду. Код: sql 1. 2.
Я далек от этих цифр. У меня нет программ по шифрованию и дешифрованию. Т.е. нет железа. Я изучаю математику и логику процесса. Поэтому ответить на Ваши цифры не смогу. С другой стороны, хороший алгоритм - это публичный алгоритм. Я по своему алгоритму указал последовательность общих действий. Указывайте по своему алгоритму. Тогда смогу ответить по Вашей абракадабре. Это цифры в 16-ричной системе. Наприер e0 соответствует: e0 = e * 16 + 0 * 1 Здесь 16 и 1 это веса разрядов. Цифры от A до F - суть значения 10, 11,12,13,14,15 в десятичной. Тоесть e0 = 14 * 16 + 0 * 1 = 224 первый байт равен 224. Но поскольку криптография оперирует битами (чаще) то e0 можно сразу перевести в двоичку по табличке HexBin0 00001 0001.......E1110F1111 Тоесть е0 == 1110 0000 И шифр DES будет работать именно по этим нулям и единичкам. Его логика будет атомарна к битам а не к символам. С левого поля нули 00000000 это адрес. Это нам неинтересно. А справа |.,....n..,....n.| это декодирование байтов в буквы там где есть возможность. Не все байты имеют буквенные отображения. Некоторые - управляющие символы. Типа перевод строки. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
В общем понятно. Наверху имеем две одинаковые строки по 8 байт. Ниже ещё 8 байт ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:35 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Да. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Забегая вперед я скажу что я не знаю как работает сам алгоритм DES . Но внешне. Сравнивая дампы можно сделать вывод. 1. Des - шифрует блоками по 64 бит. 2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае) 3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке. 4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации DES в OpenSSL . Этого я не знаю. 5. Ключ нигде не виден :) ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:57 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЗабегая вперед я скажу что я не знаю как работает сам алгоритм DES . Но внешне. Сравнивая дампы можно сделать вывод. 1. Des - шифрует блоками по 64 бит. 2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае) 3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке. 4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации DES в OpenSSL . Этого я не знаю. 5. Ключ нигде не виден :)Если вернуться к сообщению 21780154 , после буквы К есть тоже 8 байтов (?) Которые из всех - исходный текст. Про алгоритм DES известно следующее: "Исходный текст — блок 64 бит. Процесс шифрования состоит из начальной перестановки, 16 циклов шифрования и конечной перестановки." Есть куча таблиц: начальной перестановки, преобразования, конечной перестановки Столько накручено. если посмотреть в вики... Конечно будет лавинообразное... ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 20:13 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovСтолько накручено. если посмотреть в вики... Накручено - нормально. Вся история 20-го века начиная с Энигмы - это бешеное переписывание и переосмысление К. с точки зрения ее применения в войнах и инфо-безопасности. Собсно основные главы теории описал один француз. Но ему поверили только через много лет. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 20:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
В данном раскладе не стоит мелочиться. Увеличиваем матрицу перестановок в 8 раз. В начале меняем все символы текста на другие символы, примерно как в 21780690 . Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 . И на очень очень большой матрице. И пусть криптоаналитик эти биты ищет! ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 21:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВ данном раскладе не стоит мелочиться. Увеличиваем матрицу перестановок в 8 раз. В начале меняем все символы текста на другие символы, примерно как в 21780690 . Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 . И на очень очень большой матрице. И пусть криптоаналитик эти биты ищет! Где у вас Лавинный эффект? ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 21:51 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Я вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст. И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов. Код: sql 1. 2. 3. 4. 5.
Вобщем вот триггеры для криптоаналитика. Я так думаю. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 22:10 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Заголовки бинарных файлов. Посмотрел картинки в формате PNG. Первые 32 байта. Вобщем где-то так можно быть уверенным что шапка png почти всегда имеет фиксированные 16 байт. Это... хм 16 * 8 = 128 bit. Это уже блок современных кофе-машин. Таких как AES. Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11.
... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 22:31 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovВ данном раскладе не стоит мелочиться. Увеличиваем матрицу перестановок в 8 раз. В начале меняем все символы текста на другие символы, примерно как в 21780690 . Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 .И на очень очень большой матрице. И пусть криптоаналитик эти биты ищет!Где у вас Лавинный эффект?Если Вы посмотрите на определение Лавинного эффекта. то там записано: "Лавинный эффект (англ. Avalanche effect) — понятие в криптографии, обычно применяемое к блочным шифрам и криптографическим хэш-функциям. " У меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста. Если длина массива текста N, то длина массива битов текста 8xN. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 06:31 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Поскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр. Назовем этот шифр шифром замены разными ключами (шифр ЗРК). В процессе работы шифра ЗРК осуществляются следующие операции: - по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста); - вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста. В процессе шифрования одинаковые символы текста могут быть изменены на разные символы. Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 06:58 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovУ меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста. Если длина массива текста N, то длина массива битов текста 8xN.Ошибся. Ранее не работал с битами. Новый массив с "перемешанными" битами будет такой же длины - N. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 07:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст. И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов. Код: sql 1. 2. 3. 4. 5.
Вобщем вот триггеры для криптоаналитика. Я так думаю.На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация: Код: sql 1. 2. 3. 4. 5.
Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому. Так что криптоаналитик не сможет найти похожие слова. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 07:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Если развивать далее применение шифра ЗРК и шифра ППП (в такой последовательности при шифровании, то будут следующие массивы длиной N1 (N -длина текста, N1 немного больше N и значение N1 зависит от размера ключа) : при шифровании: - массив символов текста ( с некоторым добавлением); - массив основного и вторичных ключей; - массив изменённого текста; - массив "перемешанного" текста. при дешифровании: - массив "перемешанного" текста; - массив основного и вторичных ключей; - массив изменённого текста; - массив символов текста ( с некоторым добавлением). Скорее всего в данных массивах должна быть одна ячейка среди добавленных, в которую будет занесено количество добавленных символов. Если секретности шифрования с помощью шифров ЗРК и ППП недостаточно ( назовем это предварительным шифрованием ), то можно применить уже проверенные блочные схемы. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 07:27 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПоскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр. Назовем этот шифр шифром замены разными ключами (шифр ЗРК). В процессе работы шифра ЗРК осуществляются следующие операции: - по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста); - вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста. В процессе шифрования одинаковые символы текста могут быть изменены на разные символы. Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста. Это похоже на шифр Виженера? ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 08:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Модератор: Просьба не отступать от обсуждаемой темы ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 08:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovНазовем этот шифр шифром замены разными ключами (шифр ЗРК). В процессе работы шифра ЗРК осуществляются следующие операции: - по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста); - вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста. В процессе шифрования одинаковые символы текста могут быть изменены на разные символы. Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.Это похоже на шифр Виженера?Не совсем похожи. Шифр Виженера меняет буквы по таблице Тритемия, которая постоянна, у меня буквы меняются по ключу, который всё время меняется. В то время наверное не было тогда быстрой передачи новых ключей. Есть ещё шифр Вернама, сделанный в развитие шифра Виженера, но там тоже постоянный ключ – бумажная лента, которую иногда надо менять. В вики написано следующее: «В 1945 году Клод Шеннон доказал абсолютную стойкость шифра Вернама. То есть перехват шифротекста не даёт никакой информации о сообщении. С точки зрения криптографии, невозможно придумать систему безопаснее шифра Вернама. Требования к реализации подобной схемы достаточно нетривиальны, поскольку необходимо обеспечить наложение уникальной гаммы, равной длине сообщения, с последующим её гарантированным уничтожением. В связи с этим коммерческое применение шифра Вернама не так распространено в отличие от схем с открытым ключом и он используется, в основном, для передачи сообщений особой важности государственными структурами. В настоящее время шифрование Вернама используется достаточно редко. В большой степени из-за существенного размера ключа, длина которого должна совпадать с длиной сообщения. То есть, использование таких шифров требует огромных затрат на производство, хранение, уничтожение ключевых материалов. » В шифре ЗРК используется обычный ключ, а также множество вторичных ключей. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 09:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст. И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов. Код: sql 1. 2. 3. 4. 5.
Вобщем вот триггеры для криптоаналитика. Я так думаю.На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация: Код: sql 1. 2. 3. 4. 5.
Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому. Так что криптоаналитик не сможет найти похожие слова. Я не знаю как работает современный криптоаналитик. Но как мне кажется он использует ПО которое собирает множество сообщений и анализирует их статистические свойства. После этого анализа делается предположение о том что это. И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст несет некоторый смысл. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 09:48 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ не знаю как работает современный криптоаналитик. Но как мне кажется он использует ПО которое собирает множество сообщений и анализирует их статистические свойства. После этого анализа делается предположение о том что это. И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст несет некоторый смысл.Жалко, что на форуме нет криптоаналитика. А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 12:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonЯ не знаю как работает современный криптоаналитик. Но как мне кажется он использует ПО которое собирает множество сообщений и анализирует их статистические свойства. После этого анализа делается предположение о том что это. И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст несет некоторый смысл.Жалко, что на форуме нет криптоаналитика. А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д. Я перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения (белый шум, cлучайный набор букв, то они будут никому не нужны). Криптоаналитику. Отправителю и получателю. Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица. Если вы решили что искусственное отбеливание или добавление случайных символов к открытому тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен. Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна. И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются вообще криптографическими а просто затрудняющими восприятие. Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например). ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Читал в вики статью про PGP, где есть такие слова: "В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля." "В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным." Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа. Правда, ушло на это много времени. То есть, появляется ещё задача: шифрование ключа. Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика. Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас. Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:07 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЧитал в вики статью про PGP, где есть такие слова: "В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля." "В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным." Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа. Правда, ушло на это много времени. То есть, появляется ещё задача: шифрование ключа. Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика. Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас. Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи. У вас в голове - небольшая путанница. Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется в обе стороны. Это одни алгоритмы. Они - быстрые. То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером. Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:16 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения .... Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица. Если вы решили что искусственное отбеливание или добавление случайных символов к открытому тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен. Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна. И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются вообще криптографическими а просто затрудняющими восприятие. Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например).Так я не понял. что плохого в том, что основной текст аналити-ку а шифрограмма после шифра ЗРК передаётся в следующем виде: яяяяяяя.ща Сейчас я формирую алгоритм (пока не программа, и не код) построения шифров, и на форуме пытаюсь донести отдельные элементы этого алгоритма. Что здесь не так? ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:16 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovТак я не понял. что плохого в том, что основной текст аналити-ку а шифрограмма после шифра ЗРК передаётся в следующем виде: яяяяяяя.ща Ничего плохого. Формируй. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovПоэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи. У вас в голове - небольшая путанница. Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется в обе стороны. Это одни алгоритмы. Они - быстрые. То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером. Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.Вы увидели слово RSA, и больше ничего не хотите видеть. На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей. В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают. И больше ничего. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:24 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... У вас в голове - небольшая путанница. Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется в обе стороны. Это одни алгоритмы. Они - быстрые. То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером. Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.Вы увидели слово RSA, и больше ничего не хотите видеть. На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей. В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают. И больше ничего. Несколько - это сколько? ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovНа самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей. Несколько - это сколько?Как я понимаю задачу, размер матрицы перестановок может быть ограничен какой-то величиной А - просто исходный текст очень большой. (пока не говорю о хэш-функциях). Следовательно, весь текст разбивается на блоки размера В, где В - величина кратная размеру ключа К и меньшая А, и следовательно, может быть В/К ключей. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Несколько - это сколько?Как я понимаю задачу, размер матрицы перестановок может быть ограничен какой-то величиной А - просто исходный текст очень большой. (пока не говорю о хэш-функциях). Следовательно, весь текст разбивается на блоки размера В, где В - величина кратная размеру ключа К и меньшая А, и следовательно, может быть В/К ключей. Могу-ли я зашифровать фильм длиной 1.4 Гигабайта вашим шифром? ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:51 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovКак я понимаю задачу, размер матрицы перестановок может быть ограничен какой-то величиной А - просто исходный текст очень большой. (пока не говорю о хэш-функциях). Следовательно, весь текст разбивается на блоки размера В, где В - величина кратная размеру ключа К и меньшая А, и следовательно, может быть В/К ключей. Могу-ли я зашифровать фильм длиной 1.4 Гигабайта вашим шифром?Пока не вижу препятствий, кроме размера массива основного текста. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovНа самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей. В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают. И больше ничего. Несколько маленьких ключей в функциональном плане ничем не отличаются от одного большого. Да, RSA768 факторизовали, поэтому сейчас даже RSA1024 уже вывели из обращения в SSH и используют RSA2048. Это и есть есть простое удлинение ключа, которое ты предложил. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 15:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovНа самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей. В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают.И больше ничего.Несколько маленьких ключей в функциональном плане ничем не отличаются от одного большого. Да, RSA768 факторизовали, поэтому сейчас даже RSA1024 уже вывели из обращения в SSH и используют RSA2048. Это и есть есть простое удлинение ключа, которое ты предложил.Говоря о нескольких ключах я не говорил о размере ключа. Поэтому предположение об увеличении количества ключей остаётся в силе. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 15:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovDimitry Sibiryakovпропущено... Несколько маленьких ключей в функциональном плане ничем не отличаются от одного большого. Да, RSA768 факторизовали, поэтому сейчас даже RSA1024 уже вывели из обращения в SSH и используют RSA2048. Это и есть есть простое удлинение ключа, которое ты предложил.Говоря о нескольких ключах я не говорил о размере ключа. Поэтому предположение об увеличении количества ключей остаётся в силе. 1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов. Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать получателю до начала сеанса передачи фильма. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 17:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovГоворя о нескольких ключах я не говорил о размере ключа. Поэтому предположение об увеличении количества ключей остаётся в силе. 1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов. Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать получателю до начала сеанса передачи фильма.Подумаем... А сложность шифра: ДСП, третий, второй или первый... ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 18:18 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... 1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов. Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать получателю до начала сеанса передачи фильма.Подумаем... А сложность шифра: ДСП, третий, второй или первый... Это же ваш шифр. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 18:30 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
mayton1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов. Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать получателю до начала сеанса передачи фильма.Gennadiy UsovПодумаем... .Это же ваш шифр.Не совсем. Здесь несколько другой алгоритм шифрования: потоковый. Это когда по мере накопления некоторого блока информации, эта информация шифруется и отсылается, далее идет работа со следующим блоком информации. То есть идет конвеерная работа с потоком информации: принимается блок информации, шифруется и передаётся куда надо, далее принимается следующий блок информации и т.д. В памяти ЭВМ достаточно иметь небольшой кусочек памяти (для 1-го блока). Принимать и отправлять информацию - это работа с железом. Я этим не занимаюсь. А вот поработать с блоками информации могу (когда будет готов код ) ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 18:51 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmayton1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов. Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать получателю до начала сеанса передачи фильма.пропущено... Это же ваш шифр.Не совсем. Здесь несколько другой алгоритм шифрования: потоковый. Это когда по мере накопления некоторого блока информации, эта информация шифруется и отсылается, далее идет работа со следующим блоком информации. То есть идет конвеерная работа с потоком информации: принимается блок информации, шифруется и передаётся куда надо, далее принимается следующий блок информации и т.д. В памяти ЭВМ достаточно иметь небольшой кусочек памяти (для 1-го блока). Принимать и отправлять информацию - это работа с железом. Я этим не занимаюсь. А вот поработать с блоками информации могу (когда будет готов код ) Вы как раз описали работу блочного шифра. Благодаря этому и можно кусочками по 64 бита обработать большой видео-файл. Ну... в вашем случае это будет другой кусочек. Но мой вопрос касался накладных расходов на ключ. Какой он будет? Сколько символов (в вашей терминологии) ? ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 18:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
[quot Gennadiy Usov]mayton1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов. Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать Забыл про вопрос о ключах. В шифре RC4 блок небольшой. Может быть это связано со скоростью информации в потоке. В любом случае необходимо исследование по скорости обработки информации в зависимости от величины блока. Ведь операции одни и те же: что для малого блока, что для большого блока. Есть скорость передачи информации и скорость битовых операций (и других операций). А там уже будет понятно: сколько ключей можно использовать. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 19:04 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
В шифре RC4 записано: "Ядро алгоритма поточных шифров состоит из функции — генератора псевдослучайных битов (гаммы), который выдаёт поток битов ключа (ключевой поток, гамму, последовательность псевдослучайных битов)." Следовательно, для каждого блока выдаётся очередной ключ и много ещё чего. (как это передаётся другому абоненту - непонятно). В варианте шифра ЗРК для поточных шифром можно применить заявленную процедуру определения вторичных шифров. Может быть их будет столько, сколько будет блоков. Как то так. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 19:17 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
[quot Gennadiy Usov]Gennadiy Usovпропущено... Забыл про вопрос о ключах. В шифре RC4 блок небольшой. Может быть это связано со скоростью информации в потоке. От 40 бит? Да. Но мне кажется что это еще больше связано с годом изготовления. Если это 1987 год - то тогда частота процессоров мерялась в килогерцах КР580 и мегагерцах (Z80 - 3.5 Mhz). Насчет интеловских - не знаю. А это очень мало для быстрого шифрования. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 19:23 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
[quot mayton]Gennadiy Usovпропущено... От 40 бит? Да. Но мне кажется что это еще больше связано с годом изготовления. Если это 1987 год - то тогда частота процессоров мерялась в килогерцах КР580 и мегагерцах (Z80 - 3.5 Mhz). Насчет интеловских - не знаю. А это очень мало для быстрого шифрования.Недавно прочитал: "RC4 — фактически класс алгоритмов, определяемых размером его блока или слова – параметром n. Обычно n = 8, но можно использовать и другие значения." В следующей версии появилось два блока. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 19:44 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
RC4 это потоковый алгоритм шифрования. Ключом инициализируется состояние, которое в дальнейшем генерит непредсказуемую (но повторяемую при том же ключе) последовательность байт, с которой XOR`ится поток данных. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 20:23 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Меня терзают смутные сомнения... Не выходит из головы размер блока. Раньше. было понятно, ручная работа, удобное дешифрование (блок небольшой)... Но сейчас, в век кибернетики... Размер блока совпадает с размером регистра (?) Криптоаналитики довольны: разумная часть теста находится в рамках небольшого блока. Что-то нашли осязаемое в одном блоке - переходи на следующий. Но регистры могут обрабатывать и части блока, в какой-то последовательности. У меня вопрос от не специалиста к специалистам: почему блок не может быть больше? ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 08:54 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Кстати, увеличение размера блока при сохранении уровня секретности может привести к уменьшению времени шифрования (дешифрования). Это связано с тем, что увеличение блока уже приводит к увеличению степени секретности, следовательно, можно уменьшить количество раундов. Если теперь посчитать количество операций для каждого бита, то окажется, что их будет меньше. Как не специалисту, мне кажется, что на передачу сообщений малыми порциями тратится больше времени, чем на передачу сообщения большими порциями. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 11:26 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
И ещё один вопрос от не специалиста: что происходит быстрее: передача 8 символов или шифрование (дешифрование) 8 символов? ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 11:42 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov почему блок не может быть больше? Блок может быть больше. В этом случае операции гаммирования или логических сдвигов программер будет бить на части. Это 80% для симметричных. Для несимметричных там наверное по другому. Там - арифметика факторизации насколько я понимаю. В общем случае удвоение регистра (при условии что система команд уже не поддерживает таковую разрядность) усложнит программу шифратор-дешифратор более чем в два раза. Это может привести к невозможности например приёма потокового видео для слабых устройств (некоторые модели смартфонов или какие-то жлобские ТВ-приставки). Такие устройтсва не смогут в отведенный регламент принять и декодировать последовательность кадров и как следствие пользователь будет недоволен. Со всемы вытекающими. Вплоть до отказа использовать данное железо и ПО, ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 11:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
"Кто кого заборет, если слон нападёт на кита?" Как шифруются "восемь символов"? Человеком на бумажке? Древним компьютером на i80386? Современной системой с поддержкой SSE4/AVX512? Как передаются "восемь символов"? Голубиная почта? V.90 модем? Спутниковая радиорелейка? InfinityBand? P.S. Не надо вываливать дремучий дилетантизм на публику - производит крайне удручающее впечатление. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 11:51 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. Sidorov, а Вы, оказывается, борец за нравственность, чтобы ни один не отступил от Генеральной линии партии продвинутых криптографиков (ППКР). А я ещё только учусь, уже 15 дней, и как каждый ученик имею право задавать всякие каверзные вопросы, на которые Вы ещё не ответили ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 13:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usov почему блок не может быть больше? Блок может быть больше. В этом случае операции гаммирования или логических сдвигов программер будет бить на части. Это 80% для симметричных. Для несимметричных там наверное по другому. Там - арифметика факторизации насколько я понимаю. В общем случае удвоение регистра (при условии что система команд уже не поддерживает таковую разрядность) усложнит программу шифратор-дешифратор более чем в два раза. Это может привести к невозможности например приёма потокового видео для слабых устройств (некоторые модели смартфонов или какие-то жлобские ТВ-приставки). Такие устройтсва не смогут в отведенный регламент принять и декодировать последовательность кадров и как следствие пользователь будет недоволен. Со всемы вытекающими. Вплоть до отказа использовать данное железо и ПО, Я не говорил об удвоении регистра. Я говорил об увеличении блока. Или блок намертво связан с регистром? Кстати, здесь говорилось про трудности при шифровании и дешифровании. А какие трудности будут у криптоаналитика при увеличении блока? ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 13:05 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЯ не говорил об удвоении регистра. Да ради бога. Увеличивайте как вам удобно. Или блок намертво связан с регистром? Для симметричных 99% да. Для несимметричных скорее нет потому что у них нет жестких требований по скорости передачи. Но они могут быть кратными. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 13:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovчто происходит быстрее: передача 8 символов или шифрование (дешифрование) 8 символов? На этот вопрос - нет ответа. Во первых в хорошем приложении это распараллелено. Тоесть шифрованием занята какая-то часть железа процессора а отправка пакета - немного другое. Во вторых. Мы живем в этоху мобильных технологий (3G/4g надо почитать документацию по скоростям) и Wifi (150mbit/300mbit). Но фактически скорость Wifi сети еще медленнее чем заказано. Это интересный вопрос для форума железячников. Возможно он связан с Wifi каналами и возможно с ошибками и зашулённостью самой сети. Скорость мобильной связи - еще хуже. Субъективно. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 13:24 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИ ещё один вопрос от не специалиста: что происходит быстрее: передача 8 символов или шифрование (дешифрование) 8 символов?Почему появился у меня такой вопрос? В потоковом шифре идет накопление передаваемой информации в буфере (наверное), а потом эта информация поступает в блок. Если эти процессы распараллелены, то что произойдет раньше: - буфер заполнился, а блок ещё не освободился из-за шифрования; - буфер ещё не заполнился, а блок уже освободился. И может быть ждет освобождения буфера. Тогда есть смысл дополнить алгоритм ещё чем-нибудь, пока ждем... ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 13:36 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВ потоковом шифре идет накопление передаваемой информации в буфере (наверное), а потом эта информация поступает в блок. Смысл потокового шифра другой. Предположим я соединился со своим сервером в Amazon. По протоколу SSH (здесь целый бутерброд технологий в том числе симметричных и несимметричных). Вижу черный экра и мигающий курсор. Это консоль управления. Далее я начинаю набирать какие-то команды. И в этот момент мне важна очень быстрая реакция самого сервера. Тоесть если я пишу Код: java 1.
и нажимаю Enter то эти 4 символа "top+ENTER" должны зашифроваться и тут-же отправится на сервер. Тоесть для обычного блочного шифра это была-бы ситуация когда блок еще не заполнен. И отправлять его невозможно. А для поточного это нормально. 4 символа шифруются и отправляются. Сервер в ответ раз в секунду будет слать мне текстом табличку топовых процессов сервера (и тоже шифроваться поточно) и обновлять ее непрерывно пока я кнопкой escape или Cltr+C не прерву этот диалог. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 14:45 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЕсли эти процессы распараллелены, то что произойдет раньше: - буфер заполнился, а блок ещё не освободился из-за шифрования; - буфер ещё не заполнился, а блок уже освободился. И может быть ждет освобождения буфера. Тогда есть смысл дополнить алгоритм ещё чем-нибудь, пока ждем... Это интересный вопрос. И он даже не в тему криптографии а вообще в тему современного программирования I/O (input-output). Современный ввод-вывод на диск практически всегда (на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам. Так устроено железо. Если вы из файла прочитали 1 букву или 1 байт то фактически дисковая подсистема прочитала сектор и вы на уровне ОС и программы взяли из него 1 байтик. Остально - игнорируется. Если вы работаете с сетью - то минимальной единицей взаимодействия в сети есть является IP пакет. Для нас - это размер от 20 байтов до 64К. Но традиционно по разным причинам размер пакета ставят 1500 байт. Вообще сеть - это жуткий бутерброд из протоколов где один из них заворачивается в другой (как конверт в конверт ....). Современные прикладные программисты не заморачиваются этим т.к. потоковый сокет предполагает что вы пишете байты потоком а протокол сам их бъет оптимально на порции пригодные для отправки. Вобщем это все вопросы интересные и сложные но они не в тему криптографии и лучше их задать отдельным топиком. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 14:54 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВ потоковом шифре идет накопление передаваемой информации в буфере (наверное), а потом эта информация поступает в блок. Нет, не идёт. Повторяю за всеми ещё раз: блоками оперируют блочные шифры. Потоковые шифры шифруют по одному байту (точнее даже по биту, но мельче байта тары нет). ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 14:55 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonНа этот вопрос - нет ответа.И вот здесь надо было остановиться, не разводя глубокой философии на мелких местах. Просто потому, что есть "полоса пропускания", а есть - "задержка передачи". Может быть и гигабит при задержке в одну секунду и килобит при задержке в доли миллисекунды и куча промежуточных состояний. Передаваться могут и отдельные байты и терабайтные потоки. P.S. "Всеми нелюбимый" ГОСТ-89 вполне можно "разогнать" до уровня ~гигабит/сек, но для "передать восемь байт" это никак не применимо. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 15:28 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
mayton Современный ввод-вывод на диск практически всегда (на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам. Так устроено железо. Если вы из файла прочитали 1 букву или 1 байт то фактически дисковая подсистема прочитала сектор и вы на уровне ОС и программы взяли из него 1 байтик. Остально - игнорируется. Если вы работаете с сетью - то минимальной единицей взаимодействия в сети есть является IP пакет. Для нас - это размер от 20 байтов до 64К. Но традиционно по разным причинам размер пакета ставят 1500 байт. Вообще сеть - это жуткий бутерброд из протоколов где один из них заворачивается в другой (как конверт в конверт ....). Современные прикладные программисты не заморачиваются этим т.к. потоковый сокет предполагает что вы пишете байты потоком а протокол сам их бъет оптимально на порции пригодные для отправки. Вобщем это все вопросы интересные и сложные но они не в тему криптографии и лучше их задать отдельным топиком.Этот вопрос очень интересен в связи с обоснованием шифров ППП и ЗРК. Данные шифры интересны тем, что работают с большим массивом инвормации, существенно больше 512 байт (64 символа). На малых массивах информации эти шифры надо либо не применять, либо дорабатывать только на малые массивы (конечно, это размышления). Представим ситуацию. Алиса готовит большой массив информациции для Боба, далее шифрует эту информацию, и с помощью системы вывода передаёт секторами эту информацию Бобу. При этом передаётся размер информации. Боб принимает эту информацию секторами с помощью системы ввода, далее дешифрует эту информацию и принимает информацию в работу. Шифры не справятся с очень большим объёмом информации за один блок. Поэтому здесь тоже необходимо вводить блоки, которые будут сравнимы с максимально возможным количеством символов основного текста, для которых возможно проводить перестановки. Если информации меньше этого количества, то будет один блок размерностью основного текста. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 19:15 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПоэтому здесь тоже необходимо вводить блоки, которые будут сравнимы с максимально возможным количеством символов основного текста, для которых возможно проводить перестановки. Не согласен. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 19:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovПоэтому здесь тоже необходимо вводить блоки, которые будут сравнимы с максимально возможным количеством символов основного текста, для которых возможно проводить перестановки. Не согласен.Здесь возможны два варианта: - по ключу найти перестановку символов текста. Здесь размер перестановки ограничен из ограничения числа, которое может быть в виде ключа. Минусы том, что нет гарантии, что все символы сменили порядковый номер. - по ключу осуществить перемешивание символов. Здесь для каждого символа вычисляется его место в новом массиве. То есть, имеем ещё один очень большой массив. Если сохранять исходный массив, то придется каждый раз сдвигать кучу символов. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 20:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov, пройдена критическая отметка: "после 9-й страницы топика начинается флуд". Это статистика данного форума. Я считаю тебе надо начинать учиться программировать, а не оставаться чистым математиком. Программировать - это не сложно для математика. Если решаешь только мат.задачи, то достаточно базовых знаний любого ЯП (языка программирования). Я бы посоветовал освоить языки С/С++. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 20:35 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima T, ты предлагаешь язык с одним из самых сложных компилляторов? ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 20:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonDima T, ты предлагаешь язык с одним из самых сложных компилляторов? Я бы сказал "одним из самых эффективных ....". Какая ему разница до сложности компилятора? PS Gennadiy Usov даже не пытайся понять о чем речь. Без обид ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 20:57 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TmaytonDima T, ты предлагаешь язык с одним из самых сложных компилляторов? Я бы сказал "одним из самых эффективных ....". Какая ему разница до сложности компилятора? PS Gennadiy Usov даже не пытайся понять о чем речь. Без обид Подумай хорошо. Человек чуть-чуть попробовал JavaScript. А ты хочешь дать самую эффективную винтовку которая стреляет по ногам. Вобщем я категорически против и не нужен ему С++. И не нужен с приставкой никогда. Это моё мнение как человека который обучал студентов кодингу и знает какого эффекта стоит ожидат а какого не стоит. ... |
|||
:
Нравится:
Не нравится:
|
|||
11.01.2019, 21:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Теперь необходимо найти хороший алгоритм для перемешивания символов основного текста. Таких алгоритмов много. Я выбрал такой https://space-base.ru/library/?book=25 Здесь даже идет двойное перемешивание: - символ, выбранный случайным числом, перемещается на край интервала; - символ с края интервала перемещается на место выбанного символа. Когда интервал будет уменьшатся, то будет меньший разброс перемешивания. Чтобы улучшить перемешивание, можно сделать край интервала, как в начале интервала, так и в конце интервала. А также повторное перемешивание (и не одно). ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 06:35 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TGennadiy Usov, пройдена критическая отметка: "после 9-й страницы топика начинается флуд". Это статистика данного форума.Не совсем так. Идет логическое построение шифров. Есть ошибочные шаги, дублирующие шаги. Главное в этих шифрах - это уйти от малых блоков, которые хорошо раскусываются криптоаналитиками. Пока построен логический алгоритм этих шифров на уровне работы с символами. А дальше: есть вариант работы с символами, когда массив основных данных мал. Мы перемешиваем не символы, а биты. При этом шифр "сам принимает решение" по размеру массива о вариантах перемешивания. На средних массивах можно делать два варианта. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 07:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TGennadiy Usov, Я считаю тебе надо начинать учиться программировать, а не оставаться чистым математиком. Программировать - это не сложно для математика. Если решаешь только мат.задачи, то достаточно базовых знаний любого ЯП (языка программирования). Я бы посоветовал освоить языки С/С++.Пока не вижу причин начать писать программы для шифров ППП и ЗРК. Алгоритм (и программы) перемешивания известны, построение случайных и псевдослучайных чисел из ключа известны, взаимодействия этих случайных чисел с символами теста (величинами) по битово известны. Программировать шифр необходимо тогда, когда имеется конкретное железо, то есть под конкретную модель обмена информацией между элементами ВТ. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 07:26 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЗдесь даже идет двойное перемешивание: - символМожете выбросить в топку. Сразу. Чтобы не было мучительно больно за бесцельно потраченные годы. Перемешиваться должны биты, не символы и даже не байты. P.S. Если не нравится слово "байт" - используйте "октет", но не надо употреблять многозначный термин "символ". ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 07:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Поскольку шифры ППП и ЗРК работают в паре, то лучше их объединить в один шифр: шифр перемешивания и замены разными ключами (ПЗРК). ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 07:40 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovGennadiy UsovЗдесь даже идет двойное перемешивание: - символМожете выбросить в топку. Сразу. Чтобы не было мучительно больно за бесцельно потраченные годы. Перемешиваться должны биты, не символы и даже не байты. P.S. Если не нравится слово "байт" - используйте "октет", но не надо употреблять многозначный термин "символ".В топку - это про другое. В создаваемых шифрах главное - это быстрота шифрования и прятанье информации от криптоаналитика. Если на очень большом массиве мы перемешаем символы и ещё эти символы заменим на другие случайным способом, то мы неплохо спрятались. И перемешивать биты - это дополнительное машинное время (увеличивается в 8 раз). А машинного времени у нас мало. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 07:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПрограммировать шифр необходимо тогда, когда имеется конкретное железо, то есть под конкретную модель обмена информацией между элементами ВТ.Это тоже путь в никуда. Да, сначала создаётся некая математическая модель. Но! Как вы собрались оценить её эффективность, не имея хоть какой-нибудь реализации? Как, в конце-концов, оценить практичность вашей, возможно, математически элегантной конструкции? P.S. Жил в деревне одной российской губернии девятнадцатого века некий плотник. И было у него хобби - математика. Он записывал свои идеи в тетради и, лет этак через двадцать, решил показать "знающим людям" то, что получилось. Плотник отправился в ближайший город, где отдал свои записи преподавателю математики из хорошего учебного заведения. Преподаватель трудолюбиво освоил незнакомую систему обозначений и разобрался в работе плотника. Результат получился двоякий. С одной стороны - плотник самостоятельно открыл дифференциальное исчисление. С другой стороны - эта дисциплина была известна уже пару столетий. Плотника не спасло даже то, что его сравнили с Ньютоном и Лейбницем - от огорчения человек слёг с нервным расстройством и умер. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 07:51 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovGennadiy UsovПрограммировать шифр необходимо тогда, когда имеется конкретное железо, то есть под конкретную модель обмена информацией между элементами ВТ.Это тоже путь в никуда. Да, сначала создаётся некая математическая модель. Но! Как вы собрались оценить её эффективность, не имея хоть какой-нибудь реализации? Как, в конце-концов, оценить практичность вашей, возможно, математически элегантной конструкции?А никак. Все математики (и не только) на этом свете предлагают свои алгоритмы, которыми уже перегружен ИНТЕРНЕТ, и никто из них не знает, когда и где они будут использоваться. Так и здесь, есть идея, от которой до реализации ... - почитайте о путях реализации известных шифров. Там работали фирмы, институты, а тут... ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 08:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВ создаваемых шифрах главное - это быстрота шифрования"Маша наклеила девяносто марок, а профессор - только десять. Но зато - все правильно" (ц) Э.Успенский "Двадцать пять профессий Маши Филипенко". и прятанье информации от криптоаналитика"Чтобы быть шифром - надо думать как шифр" Вы правда считаете, что ваши дилетантские потуги незнакомы профессиональным криптоаналитикам?Если на очень большом массиве мы перемешаем символы и ещё эти символы заменим на другие случайным способом, то мы неплохо спрятались.Тот факт, что октеты остались октетами оставляет слишком много информации. Почитайте, хотя бы, про разные уязвимости - сценарии, позволяющие "в лабораторных условиях" восстановить несколько (три-девять) бит ключа размером 256 бит, считаются "достаточно опасными", чтобы вносить исправления в реализации.И перемешивать биты - это дополнительное машинное время (увеличивается в 8 раз). А машинного времени у нас мало.Атака по побочным каналам (оценка времени работы) считается настолько опасной, что это время специально стабилизируют. А это, в свою очередь, исключает некоторые оптимизации. P.S. Я ещё раз напомню, что реализации ГОСТ-89 позволяют шифровать сотни мегабит в секунду на одном ядре более-менее современного процессора. Когда вы сможете демонстрировать что-то близкое хотя бы к (неоптимизированным) вариантам OpenSSL - можете надувать щёки. А пока: "Дяденька. Выдохните" (ц) м/ф про гномика Васю. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 08:05 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. Sidorov, Как сказано в одном фильме: "не надо брызгать слюной"! Вы считаете, что криптоаналитики найдут исходный текст, длиной 15000 символов, который случайным способом перемешан (пока по символьно), и в котором случайным образом заменены одни символы на другие? И при наличии множества вторичных ключей? И если не трудно, приведите пример подобной расшифровки. А то всё слова, слова... ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 08:45 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Вместо выводов Прошло 15 дней с момента, когда я стал изучать основы криптографии и криптоанализа. Теперь можно подвести итоги изучения этих основ. Начались всё с этого: maytonGennadiy UsovНо если в этих темах есть что-то, где имеется математика + логика + код, то можно попробовать. Правда, я ещё далек от современного построения ВТ. В Криптографии достаточно много рассуждений математического толка. И КМК их лучше понимают математики. Особенно в части криптоанализа. Посмотрите http://cryptowiki.net/index.php?title=Актуальные_направления_и_нерешенные_проблемы_криптографии Есть что-нибудь что вас зацепило? Или интересно. В криптографии основными компонентами являются ключ и блок (блочная система). Эти два элемента так изучены и переизучены, что негде и прислониться. Причем в блоках чего только не вытворяют: и так бит расположить, и так, и несколько бит, и сюда и туда… По-моему уже вариантов не осталось. А зацепило меня следующее: наличие небольшого блока, в котором варится вся информация. Ведь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 … А это уже увеличивает время шифрования. Правда, появляются новая ВТ, но всё же… Но и криптоаналитики не стоят на месте, у них то же появляются новая ВТ. Следовательно, надо создавать очень большие блоки, в которых количество перестановок с лихвой перекрывало возможности ВТ у криптоаналитиков в обозримое время. Причем, помимо перемешивания, необходимо прятать символы с помощью множества ключей (вторичных). Раунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше, а можно и просто менять символы на другие символы случайным образом. Чтобы вместо а было в, а далее в тексте вместо а уже было н, и тд. Вот и вся идея, которая появилась при изучении криптографии за 15 дней. Поэтому и появилась идея создать некоторый шифр ПЗРК, в котором может быть будут реализована эта идея. Что касается небольших массивов символов, то здесь, наверное, будут перемешиваться и замещаться не символы, а биты (или группы бит, например полбайта). Все алгоритмы перемешивания, появления вторичных ключей, изменения отдельных битов по компоненту вторичного ключа известны. Так что просто эти алгоритмы надо собрать уже при проектировании такого шифра в конкретных «боевых» условиях. Реализация подобного шифра возможно не в одиночку, а при наличии большого коллектива (здесь необходимо изучение внедрения различных шифров, там присутствуют фирмы, институты). И здесь главное слово - за криптоаналитиками. Пока всё. Больше пока не вижу путей дальнейшего изучения криптографии с целью каких-нибудь усовершенствований. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 09:56 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВедь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …Вы не только используете неверную терминологию, но и делает неверные выводы. Современные алгоритмы на ключах размером 256/512 бит являются более стойкими, чем "древний" RSA с его ключом из 2048 бит. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovСледовательно, надо создавать очень большие блоки, в которых количество перестановок с лихвой перекрывало возможности ВТ у криптоаналитиков в обозримое время. По поводу очень больших блоков. Посмотрите шифр Вернама. [spoiler] ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:20 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВедь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 … А это уже увеличивает время шифрования. Правда, появляются новая ВТ, но всё же… Я приводил пример с мобильными устройствами. Они по причинам энергетики не могут быть мощными. Тоесть они в силу архитектурных особенностей железа никогда не достигнут мощности ПК. Грубо говоря на каждую мобилу найдется ПК помощнее. А в криптоанализе надо исходить из предположения что Кларк (хакер) знает алгоритм (это из законов Керхгофса). А почему знает? А хрен ево. Это просто пессиместичный сценарий. Основанный на том что Кларк - просто читает этот форум да и вообще он - один из нас. И из предположения что у Кларка много (очень много) свободного времени и ресурсов и если вы шифруете мобильным телефоном то Кларк будет строить свои анализаторы на базе ПК и даже целых вычислительных сетей ПК. По поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины) Но не массовом производтсве. Для бытовых нужн диапазон int32 исчерпал себя в 20-м веке. В 21 столетии (новые файловые системы которые адресуют Петабайты информации) и память больше чем 2^32 степени ячеек потребовался 64х битный регистр. (Он был в первых Pentium-MMX процессорах в 90х) И на этом потребность в счёте закончилась. Реально. Вы не найдете счетного множесва объектов которые превысят 2^64 степени. (Научную форму записи мы пока не берем в расчет - там не целые числа). Вы также не сможете в обозримое время посчитать цикл который делает что-то очень короткое в теле. Даже будь оно нулевой стоимости. Накладные расходы на счетчик отодвинут финал на бесконечность. Код: plaintext 1.
Вобщем для бытовых офисных приложений ПК нет и совершенно нет никакой необходимости использовать разрядность целого больше чем 64 бита. Десяток лет назад Интернетовские комитеты утвердили Ipv6 протокол который разрешает адресовать 128-битные целые (как адрес хоста в сети). Вот это фортель! Скажите что за технологический прыжок заставил их отказаться от последовательных шагов? Незнаю. Возможно их привлекало удобство групп внутри адреса. И поэтому прогноз на рост разрядности у меня - пессиместичный. И для криптографии надо просто искать умные методы. А не увеличивать тупо разрядность. В конце концов батарейка в телефоне садится мать ее так... ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:36 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить. Передача ключа требует надёжного канала. И это аксиома. Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение. Можно, конечно, повыделываться с шифрованием, но - зачем? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovРаунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше... Сомнительно. Количество раундов по другому связано с длиной блока. (на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста К это ключик а F это некая неизвестная функция и (+) - это сложение по модулю 2) Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал слова "Привет", "Добрый день" ?). И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovmaytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить. Передача ключа требует надёжного канала. И это аксиома. Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение. Можно, конечно, повыделываться с шифрованием, но - зачем? Юноша сбавтье обороты! Если вам не нравится телевизор вы можете переключить канал но я нахожусь в границах вежливости а вы грубите и необосновано. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:51 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovРаунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше... Сомнительно. Количество раундов по другому связано с длиной блока. (на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2). Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал слова "Привет", "Добрый день" ?). И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер. Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее. Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovmaytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить. Передача ключа требует надёжного канала. И это аксиома. Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение. Можно, конечно, повыделываться с шифрованием, но - зачем? Даже если Вы знаете ключ, при блоке 15000х8 вряд ли справитесь с дешифрованием, если случайным образов выбираются вторичные ключи и случайным образом выбираются производные от них. Можете перебирать все варианты. Но перемешивание и замещение не разгадаете. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovGennadiy UsovВедь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …Вы не только используете неверную терминологию, но и делает неверные выводы. Современные алгоритмы на ключах размером 256/512 бит являются более стойкими, чем "древний" RSA с его ключом из 2048 бит.Просто на этих размерах хорошо поработали из-за наличия регистров. А те - забросили в силу отсутствия регистров. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:06 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Сомнительно. Количество раундов по другому связано с длиной блока. (на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2). Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал слова "Привет", "Добрый день" ?). И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер. Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее. Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64. Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо просто добавить еще одну к предыдущему результату (для первого блока). ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:10 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonПо поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры. Легче стало? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:10 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonПо поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры. Легче стало? Пофиг. Зря вы вообще дистанциировались от программирования. Вы как математик - интересны в частных случаях. Но криптография и практическая и теоретическая наука одновременно. Что толку что вы создадите ПЗРК (ракетный комплекс?) на символах? Символы - не современная It-база. Тоесть он то есть. Но они - суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа на байт. Но обратно - не всегда. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:17 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
mayton Символы - не современная It-база. Тоесть он то есть. Но они - суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа на байт. Но обратно - не всегда.Я символами называю то, что есть в ячейках, в байтах - последовательность бит. То есть одни символы могут отображаться, а другие не могут. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:52 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovВ существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер. Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее. Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64. Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо просто добавить еще одну к предыдущему результату (для первого блока).А во всех существующих (часто используемых) шифрах одинаковое количество раундов? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 14:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо просто добавить еще одну к предыдущему результату (для первого блока).А во всех существующих (часто используемых) шифрах одинаковое количество раундов? Если говорить о фазе переговоров между Алисой и Бобом то по результату абсолютно точно известен алгоритм и количества раундов. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 14:55 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВ криптографии основными компонентами являются ключ и блок (блочная система). Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма. Gennadiy UsovА во всех существующих (часто используемых) шифрах одинаковое количество раундов? Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 15:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovВ криптографии основными компонентами являются ключ и блок (блочная система). Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма. Gennadiy UsovА во всех существующих (часто используемых) шифрах одинаковое количество раундов? Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N.1)А какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним. Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров. Это моё частное мнение. А какая ещё есть деталь алгоритма кроме построения блока? 2)А почему многораундовые шифры имеют разное количество раундов? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 15:54 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Как я понял, при использовании потоковых шифром имеем дело с другим железом: maytonСовременный ввод-вывод на диск практически всегда (на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам. Так устроено железо. То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт. Принял - зашифровал - отправил. И уже под этот блок строится алгоритм для решения именно поточной задачи. По-моему так. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 16:08 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovКак я понял, при использовании потоковых шифром имеем дело с другим железом: maytonСовременный ввод-вывод на диск практически всегда (на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам. Так устроено железо. То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт. Принял - зашифровал - отправил. И уже под этот блок строится алгоритм для решения именно поточной задачи. По-моему так. Это просто оптимизация. Программист сначала пишет код. Потом оптимизирует. 512 байт - это намного больше регистра. Это я просто привел в качестве примера показывая вам как оптимизации тесно связаны с железом. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 16:40 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov2)А почему многораундовые шифры имеют разное количество раундов? Одна онлайн книжка пишет про AES: http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdf От размера ключа зависит число раундов шифрования: длина 128 бит - 10 раундов; длина 192 бита – 12 раундов; длина 256 бит - 14 раундов. Я просто делаю предположение создатели решили что с удвоением разрядной сетки блока добавить еще 4 раунда. Никакого теоретического обоснования не видно. Скорее всего это результат экспериментов над шифро-текстом и анализ его (разумеется не ручной а машинный) на всякие там корреляции с открытым текстом текста. Как они точно считают - пока для меня загадка и литературы именно по этим методам мало. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 17:41 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст. И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов. Код: sql 1. 2. 3. 4. 5.
Вобщем вот триггеры для криптоаналитика. Я так думаю. Еще один триггер. Письма обычно заканчиваются авто-подписью. По крайней мере корпоративные. Код: plaintext 1. 2. 3. 4. 5.
Для DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита. Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем. И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 17:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним. Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров. Ну. Если вы читали основы. Я предполагаю что уже читали. То шифрующие алгоритмы делятся на "поточные" и "блочные". Поточные нужны для low-latency тоесть мгновеннй реакции. Даже если надо передать 1 букву. Или командовать удалённо системой. А блочные не сразу выдают шифротекст но зато обеспечивают в сумме большую пропускную способность (throughput). Оба вида нужны. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 17:58 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonДля DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита. Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем. И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку). Так что не будет доп.инф. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 19:18 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonОдна онлайн книжка пишет про AES: http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdfОт размера ключа зависит число раундов шифрования: длина 128 бит - 10 раундов; длина 192 бита – 12 раундов; длина 256 бит - 14 раундов. Я просто делаю предположение создатели решили что с удвоением разрядной сетки блока добавить еще 4 раунда. Никакого теоретического обоснования не видно. Скорее всего это результат экспериментов над шифро-текстом и анализ его (разумеется не ручной а машинный) на всякие там корреляции с открытым текстом текста. Как они точно считают - пока для меня загадка и литературы именно по этим методам мало.Я думаю, что тут несколько другое. Это мне напоминает задачу N ферзей: чем больше доска, тем больше решений. На большем блоке можно сделать больше новых раундов, нестандартных, и заодно, "втереть очки" криптоаналитику. Но криптоаналитики потом "догонят" и ... А менять алгоритм на этом блоке уже нельзя. Либо дорого, либо неохота. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 19:26 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonДля DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита. Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем. И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку). Так что не будет доп.инф. Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 19:48 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usovпропущено... В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку). Так что не будет доп.инф. Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить. Блок - 74 символа. Основной текст У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $ Пробелы sql не читает Замещенный текст (1 замещение) С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ? Перемешанный текст (1 перемешивание) ы П % 9 ю б е ъ . 6 \ г ф 9 н ? ч з п № ы щ ж у ! я о . ч ц а 3 е ) у х ф в х Л С ж в 2 о З ы о 5 ц п н п в и к э ( э в " л щ ё ж н ы : з ь е к е к В реальном алгоритме будет что-то похожее. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 20:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить. Блок - 74 символа. Основной текст У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $ Пробелы sql не читает Замещенный текст (1 замещение) С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ? У меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 21:27 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonУ меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет?1-е замещение показывает, что только одно замещение. Можно этот процесс продолжить, будет 2- замещение, 3-е замещение. Какой уровень секретности? Не знаю. Не думал. А что существуют такие уровни? Пока не встречал. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 21:34 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
После 1 замещения очевидно разбиение на слова. Это дырка в безопасности. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 22:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonПосле 1 замещения очевидно разбиение на слова. Это дырка в безопасности.Обозначим ситуацию после 1-го замещения ЗАМЕНА1, а после 1-го перебора - ПЕРЕБОР1. Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате: - русские буквы меняются на русские буквы, - цифры на цифры, - знаки препинания на знаки препинания, - английские буквы на английские. Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов. Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море. Даже увидели слово из одного символа. И как связать из слов, которые обозначают, например, описание природы, ситуацию с получением денег? Главное: Дешифрование идет с шифрограммы. Все промежуточные раунды криптоаналитик не видит, он к ним пытается подойти. Как в одном фильме: "пройден 3-й уровень защиты". Криптоаналитик увидет ПЕРЕБОР1 (шифрограмму) и пытается получить слова (биты пока не меняются). Он работает каким-то своим перебором. Он знает по открытому алгоритму, что сначала ЗАМЕНА1, а потои ПЕРЕБОР1. (или сначала замен например 4, а переборов например 3). Сможет он остановиться на ситуации ЗАМЕНА1? Он останавливается на осмысленной ситуации. А ЗАМЕНА1 не осмысленная. Поэтому он проскочит ЗАМЕНА1. Как Вы считаете, через сколько прогонов криптоаналитик поймет, что ЗАМЕНА1 является тем краеугольным камнем, после которого надо переходить на поиск основного текста (следующий перебор замен)? Сколько лет пройдет? ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 06:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Теперь можно попробовать перемешивать не только символы, но и биты. Строку основного текста можно представить в виде матрицы Nx8, где N – количество символов текста. А дальше – алгоритм перемешивания элементов матрицы. Достаточно заглянуть в вики, там этого добра много. Конечно, в таких операциях будут участвовать «значения» битов из ключа. И пусть криптоаналитик ищет основной текст, имея перед глазами 300х8 битов (при N = 300 - шифрограмма для Тарабаскина)! Причем, это только 1 перемешивание, а до этого была та самая ЗАМЕНА1. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 06:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
В настоящее время обсуждается блок 2048 (в битах). Каждое увеличение блока на 1 бит увеличивает количество перестановок в некоторое число раз, которое равно размеру нового блока. То есть, размер блока 300х8 (для Тарабаскина) существенно увеличивает секретность сообщения, при этом можно уменьшить количество раундов (перемешиваний). В шифре ПЗРК можно легко перейти на любой блок. Для этого при передачи количества символов можно указать ещё размер блока. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 09:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате: - русские буквы меняются на русские буквы, - цифры на цифры, - знаки препинания на знаки препинания, - английские буквы на английские. Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов. Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море. Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 10:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovЯ специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате: - русские буквы меняются на русские буквы, - цифры на цифры, - знаки препинания на знаки препинания, - английские буквы на английские. Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов. Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море. Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные.Поменял на произвольные символы. у к е в 6 % о ы м р г л д # г р м с п в в ц ф с а р ь w д щ з f р и g а т е ) 6 9 g 3 6 ( ) в к i й n и л ж и . х о х 2 р в р s и с ф й 2 & z ф . т Теперь у Вас нет вопросов? ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 10:57 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Пфф... Вы так говорите будто я - инстанция которая запрещает шифры. Кодьте ради бога. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 10:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА какие алгоритмы в криптографии не имеют блока? Потоковые. Шифры так и делятся: block cipher и stream cipher. Gennadiy UsovА какая ещё есть деталь алгоритма кроме построения блока? Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования. Gennadiy UsovА почему многораундовые шифры имеют разное количество раундов? Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 14:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Я понимаю, что все определения и понятия криптографии складывались годами, Но всё же интересно посмотреть на эти понятия со стороны. Например, в авиастроении есть такая фраза у сотрудников, которые занимаются обводами самолёта: идем от фонаря... Dimitry SibiryakovGennadiy UsovА какие алгоритмы в криптографии не имеют блока?Потоковые. Шифры так и делятся: block cipher и stream cipher.Если посмотреть математически на это, то stream cipher есть единичный случай block cipher. Dimitry SibiryakovGennadiy UsovА какая ещё есть деталь алгоритма кроме построения блока?Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования.На самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов, то есть все те операции, которые приводят к шифрованному тексту. И ещё столько же работ входят в алгоритм для расшифровки текста. По определению алгоритм иногда бывает и программой. Dimitry SibiryakovGennadiy UsovА почему многораундовые шифры имеют разное количество раундов?Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином.Раунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос. Наверное, разработчик смотрит и думает: что-то мне замес не нравится. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 18:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИ почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос. Наверное, разработчик смотрит и думает: что-то мне замес не нравится. Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей. Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук. Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям... Логика того же порядка. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 18:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovИ почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос. Наверное, разработчик смотрит и думает: что-то мне замес не нравится. Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей. Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук. Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям... Логика того же порядка.Не совсем. В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования. А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 19:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovНа самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов Нету. Просто на самом деле функция шифрования, о которой я сказал ранее, имеет три параметра: f(X, K, IV), где Х - входные данные, К - ключ, IV - некоторый вектор инициализации (иногда именуемый "соль"). Gennadiy UsovРаунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос. ОМГ... Конечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?.. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:04 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей. Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук. Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям... Логика того же порядка.Не совсем. В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования. А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя. Криптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа. Типа 14 раз шифровать блок: Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15. Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:18 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovКонечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?..Хорошо, пусть будет полиномом. Ведь сумма автобусов с пассажирами на линии тоже является полиномом. Вопрос в другом: почему 10 или 14, а не 8 или 16? ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:32 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonКриптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа. Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15. Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.Так почему бы не ввести величину СЕКРЕТНОСТИ. Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации. И тогда в шифре появляется переменная, которая определяет количество раундов. А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности. На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования. Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений. Это моё личное мнение. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВопрос в другом: почему 10 или 14, а не 8 или 16? Чем длиннее полином, тем дольше он вычисляется. Сюрприз? Чем короче полином, тем проще к нему подобрать обратную функцию. Сюрприз? Прочитай уже https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard Для AES, ЕМНИП, обратная функция была найдена для полинома из семи членов. Десять пока за пределами возможностей математиков. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:54 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonКриптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа. Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15. Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.Так почему бы не ввести величину СЕКРЕТНОСТИ. Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации. И тогда в шифре появляется переменная, которая определяет количество раундов. А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности. На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования. Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений. Это моё личное мнение. Я думаю что вы правы. Но после того как шифры были стандартизованы NIST, за каждым из них был закреплен фиксированный набор свойств. Помните я приводил пример утилиты OpenSSL и перечень алгоритмов которые заданы. И количество раундов уже задано внутри. Это нормально. В программировании - такое часто практикуется. Может вас смущает что вам не дали дополнительную рукоятку которой можно крутить шифры но с точки зрения конечного использования это правильно. Мы ... программисты иногда делаем черный ящик. Но не со зла. И не по приколу. И для того чтобы облегчить управление объектом. Люди которые будут ПРИМЕНЯТЬ эти алгоритмы - это обычные программисты которые не знают криптографию. Им говорят. Вот по требованию заказчика мы должны работаеть на AES-256-CBC AES-256-CFB AES-256-CFB1 AES-256-CFB8 AES-256-CTR AES-256-ECB И если этим людям дать в настройку 100 параметров то они запутаются и настроят шифрующую систему неверно. Так зачем допускать такую дыру? Не лучше-ли дать им возможность просто указать алгоритм а количество раундов будет задано внутри. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 21:04 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovТак почему бы не ввести величину СЕКРЕТНОСТИ. Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма. aes-128-cbc - не очень секретный (ранг 1) aes-192-cbc - средней секретности (ранг 2) aes-256-cbc - очень секретный (ранг 3) Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного определения (генерализованного) для любого придуманного людьми шифрующего алгоритма. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 21:18 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovТак почему бы не ввести величину СЕКРЕТНОСТИ. Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма. aes-128-cbc - не очень секретный (ранг 1) aes-192-cbc - средней секретности (ранг 2) aes-256-cbc - очень секретный (ранг 3) Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного определения (генерализованного) для любого придуманного людьми шифрующего алгоритма.А вот и тема нового топика (или что-то похожее): определение идеального шифрующего алгоритма, удобного для всех видов передачи текста. Все равно, на всех топиках мы все что-то идеализируем. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 08:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Я против. Мы не сможем договорится по определениям. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 09:56 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ против. Мы не сможем договорится по определениям.Значит, будут варианты, в которых отражены мнения. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 10:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonЯ против. Мы не сможем договорится по определениям.Значит, будут варианты, в которых отражены мнения. Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация. Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту. И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота? ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 14:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovЗначит, будут варианты, в которых отражены мнения. Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация. Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту. И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?Если это так, то зачем вообще со своим мнением выступать на форуме? Какой смысл тогда спорить с не специалистами и с дилетантами? Или только их учить? Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое. Причем рассматривались разные аспекты темы. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 14:23 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovКакой смысл тогда спорить с не специалистами и с дилетантами? Так с тобой никто и не спорит. Просто описывают азы когда удаётся оторвать руку от лица. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 14:42 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация. Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту. И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?Если это так, то зачем вообще со своим мнением выступать на форуме? Какой смысл тогда спорить с не специалистами и с дилетантами? Или только их учить? Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое. Причем рассматривались разные аспекты темы. Вы предлагаете создать топик "определение идеального шифрующего алгоритма" ? Как мы дадим это определение если мы не знаем как работают современные алгоритмы. Мы не знаем положения дел! Мы не знаем цифр! Мы не знаем как проводится процедура криптоанализа! Мы не можем провести пример атаки. Даже самой слабой. Всё что мы в топике писали выше - это копи-паста из книжек и робкие эксперименты на тему - посмотреть как оно выйдет. Мы настолько далеки от К. что если мы будем рассуждать на эту тему - это вызовет изумление у настоящих специалистов. Мыши собрались... Поэтому я вас очень прошу! Не переоценивайте свои и наши общие возможности. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 14:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovЕсли это так, то зачем вообще со своим мнением выступать на форуме? Какой смысл тогда спорить с не специалистами и с дилетантами? Или только их учить? Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое. Причем рассматривались разные аспекты темы. Вы предлагаете создать топик "определение идеального шифрующего алгоритма" ? Как мы дадим это определение если мы не знаем как работают современные алгоритмы. Мы не знаем положения дел! Мы не знаем цифр! Мы не знаем как проводится процедура криптоанализа! Мы не можем провести пример атаки. Даже самой слабой. Всё что мы в топике писали выше - это копи-паста из книжек и робкие эксперименты на тему - посмотреть как оно выйдет. Мы настолько далеки от К. что если мы будем рассуждать на эту тему - это вызовет изумление у настоящих специалистов. Мыши собрались... Поэтому я вас очень прошу! Не переоценивайте свои и наши общие возможности.Как скажете. Просто мне показалось, что у Вас иногда проскальзывают идеи об идеальном алгоритме. Следовательно, а зачем нам вообще рассуждать о криптографии... ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 15:18 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovКак скажете. Просто мне показалось, что у Вас иногда проскальзывают идеи об идеальном алгоритме. Следовательно, а зачем нам вообще рассуждать о криптографии... Вы ошиблись. Они нигде не проскакивают. А идеальный алгоритм - это Книга Кодов размером с Вселенную. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 15:41 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПросто мне показалось, что у Вас иногда проскальзывают идеи об идеальном алгоритме. Ну почитайте же уже ссылку на википедию, которую я давал. А там дальше есть ссылки и на способы оценки алгоритмов и на возможности доказать их надёжность или ненадёжность. Определяющие параметры это скорость работы алгоритма и время, необходимое на взлом. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 17:36 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovПросто мне показалось, что у Вас иногда проскальзывают идеи об идеальном алгоритме. Ну почитайте же уже ссылку на википедию, которую я давал. А там дальше есть ссылки и на способы оценки алгоритмов и на возможности доказать их надёжность или ненадёжность. Определяющие параметры это скорость работы алгоритма и время, необходимое на взлом.Почитал. Прекрасно! Значит, по криптографии больше ничего делать не надо. Есть самый надежный шифр, каждый его берёт, использует как хочет, и все в шоколаде! И не надо у себя на компьютере городить свою грядку в общем огороде. Или я ошибаюсь? ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 18:05 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИли я ошибаюсь? Нет, всё правильно. На данный момент под лидера блочных симметричных алгоритмов не подкопаться. С потоковыми и асиммеричными всё не так просто, но твои ферзи к ним не относятся. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 21:07 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
В сообщении 21776085 предлагалось ознакомится с нерешёнными проблемами криптографии. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 21:51 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
На основе студенческого доклада? Ну, я даже не знаю... ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 22:40 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
... |
|||
:
Нравится:
Не нравится:
|
|||
15.01.2019, 06:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonВ сообщении 21776085 предлагалось ознакомится с нерешёнными проблемами криптографии.Да, совсем забыл про это сообщение. Можно и из этого сообщения что-то накопать для топика. ... |
|||
:
Нравится:
Не нравится:
|
|||
15.01.2019, 06:52 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovИли я ошибаюсь? Нет, всё правильно. На данный момент под лидера блочных симметричных алгоритмов не подкопаться. С потоковыми и асиммеричными всё не так просто, но твои ферзи к ним не относятся .Как знать. Но есть что-то общее (из сообщения 21785222 - из вики): "Потенциальная ненадежность базиса. В настоящее время теорией вычислительной сложности исследуется вопрос о возможности решения задач данного типа за полиномиальное время (гипотеза Р = NP). В рамках теории уже доказана связь большинства используемых вычислительно сложных задач с другими аналогичными задачами. Это означает, что, если будет взломана хотя бы одна современная криптосистема, многие другие также не устоят;" ... |
|||
:
Нравится:
Не нравится:
|
|||
15.01.2019, 07:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА вот и тема нового топика: определение идеального шифрующего алгоритма, удобного для всех видов передачи текста. За Вами ещё должок по полезному определению "насыщения" из известной темы. Напомню, то - малополезно и мало адекватно -- экспертное мнение. P.S. Ничего личного, я не злопамятен, просто с памятью плохо, и всегда записываю. ... |
|||
:
Нравится:
Не нравится:
|
|||
15.01.2019, 18:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Вот уж об этом не стоит волноваться авторВ настоящее время теорией вычислительной сложности исследуется вопрос о возможности решения задач данного типа за полиномиальное время (гипотеза Р = NP) Их "настоящее время" длится больше полувека. Дольше длится наверное только вопрос "может ли машина мыслить". ... |
|||
:
Нравится:
Не нравится:
|
|||
15.01.2019, 18:34 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
exp98Gennadiy UsovА вот и тема нового топика: определение идеального шифрующего алгоритма, удобного для всех видов передачи текста. За Вами ещё должок по полезному определению "насыщения" из известной темы. Напомню, то - малополезно и мало адекватно -- экспертное мнение. P.S. Ничего личного, я не злопамятен, просто с памятью плохо, и всегда записываю.Кстати, кто-то хотел нарисовать красивую картинку расположения ферзей на доске более 1000, этот кто-то получил исходные данные и так и не нарисовал. 1:1 ... |
|||
:
Нравится:
Не нравится:
|
|||
15.01.2019, 18:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
exp98Вот уж об этом не стоит волноваться авторВ настоящее время теорией вычислительной сложности исследуется вопрос о возможности решения задач данного типа за полиномиальное время (гипотеза Р = NP) Их "настоящее время" длится больше полувека. Дольше длится наверное только вопрос "может ли машина мыслить".А Вас заволновало, раз потратили время на сообщение... Кстати, а кто автор? ... |
|||
:
Нравится:
Не нравится:
|
|||
15.01.2019, 18:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov, заволновало Вас, коль скоро ведёте счёт в придуманной игре, в коей меня не было. Насчёт меня конечно тоже можно сказать. Что спустя 2-3 десятка лет после первого прочтения. Ну да, а вдруг они опередят? ... |
|||
:
Нравится:
Не нравится:
|
|||
15.01.2019, 18:56 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
К примеру, вот где вопросы криптографии, а не бабы с алисами и ферзями ... Томский государственный университет, Прикладная дискретная математика 2013, 3(21) раздел Математические основы информатики и программирования О криптологическом расширении и его реализации для русского языка программирования, с.94-... 2015, 4(30) раздел Математические методы криптографии Описание неэндоморфных максимальных совершенных шифров с двумя шифровеличинами, с.43-... Об одной схеме гибридного шифрования, с. 56-... ... |
|||
:
Нравится:
Не нравится:
|
|||
16.01.2019, 22:36 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
exp98К примеру, вот где вопросы криптографии, а не бабы с алисами и ферзями ... Томский государственный университет, Прикладная дискретная математика 2013, 3(21) раздел Математические основы информатики и программирования О криптологическом расширении и его реализации для русского языка программирования, с.94-... 2015, 4(30) раздел Математические методы криптографии Описание неэндоморфных максимальных совершенных шифров с двумя шифровеличинами, с.43-... Об одной схеме гибридного шифрования, с. 56-... А можно в виде одного- двух предложений, как в 21785345 ? ... |
|||
:
Нравится:
Не нравится:
|
|||
17.01.2019, 07:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
прочитал я последнюю страницу, она мне не понравилась Gennadiy Usov, а можно, я Вас попрошу не обсуждать участников форума? авторА Вас заволновало, раз потратили время на сообщение... ... |
|||
:
Нравится:
Не нравится:
|
|||
17.01.2019, 11:21 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Подкидываю сюда ещё одно из направлений Кр: Правительственная программа фундаментальных исследований в РАН на 2013-2020 п.5 Теоретическая информатика и дискретная математика, с. 25 ..., разработка гомоморфных систем шифрования, ... Правда есть ещё Изменение от 2015 в этой Программе. Там эта задача переехала в п.6 Системное прогр-ние Для справки, там же суммы бюджетного ассигнования на реализацию Программы РАН'ой (без региональных отд.) Однако почувчивуйте щедрость Правит-ва: ~90 млн р/год на весь п.5 А ещё есть направления в Кр., я бы сказал в обратной теме, т.е Кр наоборот. РАН, Дискретная мат-ка, 2004 г Системы образующих, допускающих простую программную реализацию. Системы образующих для групп с заданными св-вами. 2014, К проблеме дискретного логарифма, т26 вып 1 с.133-... Ну хорошо, непосредственно в Кр. Там же: РАН, ДМ, 1999 т11 в3 с.99-..., О методе случайного кодирования РАН, ДМ, 1999 т11 в2 с.20-..., Глухов ММ, Инъективные отображения слов, не размножающие искажений типа пропуска слов Ведь дофига же направлений, так ведь? но без мат. основ я бы не рискнул заниматься, время рабоче-крестьянских методов ушло ..., но в топике отсутствует даже сама терминология теории групп. ... |
|||
:
Нравится:
Не нравится:
|
|||
17.01.2019, 16:21 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
... |
|||
:
Нравится:
Не нравится:
|
|||
17.01.2019, 18:06 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Есть ещё интересный вопрос: а зачем криптоаналитику сообщать, что он расшифровал некий шифр? Особенно, если он работает в соответствующей организации, или работает в фирме-конкурента разработчика шифра. ... |
|||
:
Нравится:
Не нравится:
|
|||
18.01.2019, 08:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Есть криптосистема и есть шифр. Это одно и то же или почти одно и то же? Если посмотреть в вики, то криптосистем полно. Это хобби или своя криптосистема самая надежная? ... |
|||
:
Нравится:
Не нравится:
|
|||
22.01.2019, 17:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЭто хобби или своя криптосистема самая надежная? Хобби. Безопасность через неясность помогает только от дилетантов защититься. ... |
|||
:
Нравится:
Не нравится:
|
|||
22.01.2019, 18:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЕсть ещё интересный вопрос: а зачем криптоаналитику сообщать, что он расшифровал некий шифр? Особенно, если он работает в соответствующей организации, или работает в фирме-конкурента разработчика шифра. Данный вопрос к программированию и криптографии не имеет отношения. Например у криптоаналитика семеро детей, ипотека, авто кредитное и т.д. и т.п. ... |
|||
:
Нравится:
Не нравится:
|
|||
22.01.2019, 18:43 |
|
|
start [/forum/topic.php?all=1&fid=16&tid=1340005]: |
0ms |
get settings: |
10ms |
get forum list: |
13ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
162ms |
get topic data: |
11ms |
get forum data: |
3ms |
get page messages: |
249ms |
get tp. blocked users: |
2ms |
others: | 10ms |
total: | 468ms |
0 / 0 |