powered by simpleCommunicator - 2.0.50     © 2025 Programmizd 02
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
324 сообщений из 324, показаны все 13 страниц
Криптография и алгоритмы определения решений задачи N ферзей
    #39755556
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
В разделе «Расстановка ферзей» все сообщения были на тему поиска алгоритмов определения решений задачи N ферзей. И не было сообщений на тему использования алгоритмов поиска решений для решения конкретных прикладных задач.

В данном разделе будет рассмотрена попытка применения таких алгоритмов в других задачах.
В начале было: maytonЧем планируешь занятся в отсутствие шахмат?maytonК примеру:
Криптография (актуально сейчас в эпоху bitcoins, darknet, tor).
......Меня заинтересовало применение алгоритмов поиска решений задачи N ферзей к задачам криптографии.
Тем более, были такие сообщения.

Сначала было такое сообщение:
Dima TGennadiy UsovВариантов где-то 7,3787E+19.
Давай я за тебя посчитаю: если обрабатывать миллиард (1E+9) в секунду, то потребуется 7,3787E+10 секунд или 2000+ летДалее было такое сообщение
Gennadiy UsovМожно рассмотреть такой вариант: доска 1001х1001.
Возможные случаи алгоритма МММ:
{{13, 11}, 7}, {13, {11, 7}}, и т.д. Всего 12 случаев.

Для случая {{11, 7}, 13} при применении алгоритма МММ с перемещением ферзей могут быть получены 1,0Е+330 решений
Для случая {{13, 7}, 11} при применении алгоритма МММ с перемещением ферзей могут быть получены 1,0Е+394 решений
Для случая {{13, 11}, 7} при применении алгоритма МММ с перемещением ферзей могут быть получены 1,0Е+372 решений

Конечны, эти количества решений интересны, и не более того. Быстродействие ЭВМ не позволяет определить все эти решения.Найти конкретное решение из перечня, равного 1,0Е+330 решений, будет очень проблематично.
Поэтому возникает вопрос:

А почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755578
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Я если честно хотел вас вытащить из этого болота под названием Queen-Problem.

А вы принесли это болото в новый топик. Ну дела...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755592
Aleksandr Sharahov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovА почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии?

о применении каких алгоритмов речь? ссылочки можно?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755596
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Есть применение колоды из 53 игральных карт к перестановочному шифру. Но мне кажется что
ферзи имеют настолько много ограничений что сама их попытка применить к возможному
ключу вызывает подозрения в слабости ключа.

А что мы делаем с шифрами которые подозреваем на слабость? Мы их выбрасываем сразу. Не жалея.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755611
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ если честно хотел вас вытащить из этого болота под названием Queen-Problem.
А вы принесли это болото в новый топик. Ну дела...Если влезать в какую-то задачу, то только для того, чтобы что-то поменять, внести что-то новое.

По криптографии куча литературы, разные мнения.
Только одно незыблемо: алгоритм и ключ.

Алгоритм - основа, ключ, скорее всего, связан с алгоритмом.
Следовательно, можно попытаться поменять алгоритм. Улучшить - вряд ли. Там уже столько наворочено, что не подойдешь.

mayton,
а что Вы хотели, когда вытаскивали меня из "болота", что надо что-то сделать в криптографии, "почистить" цифирки?

Главное в алгоритме - получить как можно больше различных вариантов построения цифр, т.е. решений, чтобы кто-то не мог все эти решения перебрать за обозримое время. Запутать перестановками, сдвигами и т.д.

Пока я нашел алгоритм ( и не один), где очень много решений.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755613
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЕсть применение колоды из 53 игральных карт к перестановочному шифру. Но мне кажется что
ферзи имеют настолько много ограничений что сама их попытка применить к возможному
ключу вызывает подозрения в слабости ключа.
А что мы делаем с шифрами которые подозреваем на слабость? Мы их выбрасываем сразу. Не жалея.Когда кажется....

Да, есть ограничения.
Например, "след" алгоритма, по которому можно "добраться" до решения. Но при этом есть несколько сочетаний, множество начальных решений.
Так что, пока будет сложно добраться до решения.

А могут быть и "сложения" решений. Ведь задача N ферзей и криптография построены на одном принципе: mod.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755614
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Aleksandr SharahovGennadiy UsovА почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии?
о применении каких алгоритмов речь? ссылочки можно?Понимаю, читаете по диагонали другой страницы.

Выше был указан алгоритм МММ, или по древнему - так называемое "фрактальное решение".
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755623
kealon(Ruslan)
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovПоэтому возникает вопрос:

А почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии?Правильно поставленный вопрос это пол ответа.
Системы с открытым ключом (на всякий случай, мы же их подразумеваем?) построены на функции, вычисление которой в обратную сторону затруднено.
Например, в RSA это умножение двух простых чисел. Что будет в данном случае выступать такой функцией?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755632
Aleksandr Sharahov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonЕсть применение колоды из 53 игральных карт к перестановочному шифру.

даешь следующий AES на игральных картах )

Gennadiy UsovAleksandr Sharahovо применении каких алгоритмов речь? ссылочки можно?

Понимаю, читаете по диагонали другой страницы.

Выше был указан алгоритм МММ, или по древнему - так называемое "фрактальное решение".

спросил, чтобы уточнить, как далеко все зашло )
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755633
Aleksandr Sharahov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovГлавное в алгоритме - получить как можно больше различных вариантов построения цифр, т.е. решений, чтобы кто-то не мог все эти решения перебрать за обозримое время. Запутать перестановками, сдвигами и т.д.

Пока я нашел алгоритм ( и не один), где очень много решений.

Это даже бредом не назвать. Ужас.


Gennadiy Usov Ведь задача N ферзей и криптография построены на одном принципе: mod.

А ракетостроение - на принципе реактивного движения.

Стройте ракеты. Избавьте нас от новых алгоритмов.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755653
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
kealon(Ruslan)Gennadiy UsovПоэтому возникает вопрос:
А почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии?Правильно поставленный вопрос это пол ответа.
Системы с открытым ключом (на всякий случай, мы же их подразумеваем?) построены на функции, вычисление которой в обратную сторону затруднено.
Например, в RSA это умножение двух простых чисел. Что будет в данном случае выступать такой функцией?
Прекрасный вопрос!

А вот что говорят специалисты:
maytonАлгоритм - это дорогой и сложный ресурс. Его долго разрабатывают. Доказывают. Тестируют.
Оптимизируют.
А ключ - дешевый ресурс. Я чисто для демонстрации сгенерировал ключик. И еще сделаю таких
тыщу. Мне не жалко. Я - не специалист.
Вы хотите сразу получить и алгоритм, и ключик к нему? И всё это за одну неделю?

Давайте вместе поищем этот затерявшийся ключик.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755675
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonАлгоритм - это дорогой и сложный ресурс. Его долго разрабатывают. Доказывают. Тестируют.
Оптимизируют.
А ключ - дешевый ресурс. Я чисто для демонстрации сгенерировал ключик. И еще сделаю таких
тыщу. Мне не жалко. Я - не специалист.
Вы хотите сразу получить и алгоритм, и ключик к нему? И всё это за одну неделю?

Давайте вместе поищем этот затерявшийся ключик.
Я? Хочу? Я в этом форуме давно уже ничего не хочу.

В терминах Великой Британской империи - всё есть игра. И ради игры затеваются войны и интриги.
Ради мозговой игры я расставлял коней и ферзей на доске. Игры разума есть большинство
моих топиков здесь. Под ними - нет материального основания.

А вы - разве нет? Не ради игры расставляли ферзей?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755676
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovГлавное в алгоритме - получить как можно больше различных вариантов построения цифр, т.е. решений, чтобы кто-то не мог все эти решения перебрать за обозримое время. Запутать перестановками, сдвигами и т.д.
Это не главное. Главное это чтобы ключ генерировался за приемлемое время, а подбирался - за неприемлемое. У твоего алгоритма есть второе, но нет первого.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755697
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy Usov Давайте вместе поищем этот затерявшийся ключик.
Я? Хочу? Я в этом форуме давно уже ничего не хочу.
В терминах Великой Британской империи - всё есть игра. И ради игры затеваются войны и интриги.
Ради мозговой игры я расставлял коней и ферзей на доске. Игры разума есть большинство
моих топиков здесь. Под ними - нет материального основания.
А вы - разве нет? Не ради игры расставляли ферзей?Наверное, это есть игра - отыскивать новые алгоритмы, и если получится, то их применение.

А приглашение в поиске я сделал для всех, кто интересуется данной проблемой.

Кстати, нашел в эллиптических кривых такое выражение:

Чем-то эти цифры напоминают координаты ферзей на доске 1000х1000.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755700
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovМеня заинтересовало применение алгоритмов поиска решений задачи N ферзей к задачам криптографии.
Здесь уже накидали критерии для криптографических решений, вы их прочитали? Никакой не mod, а простая невозможность найти решение быстро. Поэтому для перехода к криптографии необходимо доказать две части - быстрое нахождение ключа для себя и долгое нахождение ключа со стороны "дяди". В общем случае это про классификацию алгоритмов - в полиномиальное время или в экспоненциальное находится решение. Где доказательство экспоненты для взлома и полинома для генерации?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755703
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov Давайте вместе поищем этот затерявшийся ключик.
Это занимательно, да, но времени убивается очень много. А время нам нужно.

Криптографию вы вполне можете придумать, но это даже не начало, это лишь взгляд в направлении. А далее вам её нужно внедрить. И вот это - смерть вашей идее. Я на 99.99% уверен, что внедрить вы не сможете (это вполне обычное явление). А вот те, кто может внедрить (находятся в нужном месте и в нужное время), какую лажу только не внедряют. Так уже где-то встречал криптографию на степенях полинома, которые нужно подобрать для зашифрованного сообщения, а выросло всё из банальной задачи аппроксимации набора точек полиномом. Там как раз доказали, что известными средствами степени полинома по данным зашифрованного сообщения подбирать очень долго.

Но вообще далее встанет теоретическая проблема - можно ли все алгоритмы привести к полиномиальным? В смысле исполняемым за полиномиальное время. Этот вопрос в математике пока открыт, но если закроют с ответом "да", то все ферзи и степени полиномов и простые числа сразу пойдут лесом.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755759
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЧем-то эти цифры напоминают координаты ферзей на доске 1000х1000.
Кто о чём а лысый - о расчёске! Давай уже.. избавляйся от старого балласта.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755848
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
kealon(Ruslan)Gennadiy UsovПоэтому возникает вопрос:
А почему бы не применить алгоритмы поиска решений задачи N ферзей для построения алгоритмов для криптографии?Правильно поставленный вопрос это пол ответа.
Системы с открытым ключом (на всякий случай, мы же их подразумеваем?) построены на функции, вычисление которой в обратную сторону затруднено.
Например, в RSA это умножение двух простых чисел. Что будет в данном случае выступать такой функцией?В данном случае, будет тоже умножение двух простых чисел.

Трудно придумать что-то более надежное, чем два простых числа, работа по mod, обмен закрытыми и открытыми ключами.
Далее шифрование сообщения с выравниванием, с разбивкой по блокам, c перепутыванием (можно что-то ещё придумать), причем шифруется каждая буква после предыдущих «доработок».
Естественно, расшифрование – всё наоборот.
(может быть я что-то ещё упустил, более современное и надежное).

В данном варианте текст сообщения расположен в виде одномерного массива, некоторой длины.

А если представить, что текст располагается в клетках доски NxN, в виде некоторого ферзевого или ладейного решения.
При этом «заносим» буквы со стороны Х, а читаем со стороны Y.

Наверное, такое дополнение к существующему шифрованию будет выглядеть более надежным.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39755991
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ если честно хотел вас вытащить из этого болота под названием Queen-Problem.
А вы принесли это болото в новый топик. Ну дела...Нашел возможность ответить на это сообщение.

Хотели вытащить из одного болота, а получилось, что попал ещё в более топкое…
maytonGennadiy UsovНо если в этих темах есть что-то, где имеется математика + логика + код, то можно попробовать.
Правда, я ещё далек от современного построения ВТ.В Криптографии достаточно много рассуждений математического толка.
И КМК их лучше понимают математики. Особенно в части криптоанализа.
Посмотрите
http://cryptowiki.net/index.php?title=Актуальные_направления_и_нерешенные_проблемы_криптографии
Есть что-нибудь что вас зацепило? Или интересно.
В криптографии, как оказалось, очень много литературы, разработок, гостов, утверждений, отработок, проверок и т.д., что не понятно, а где можно поработать.
Очень не хочется идти по старым следам. Хочется найти хоть одну нехоженую тропочку.

При шифровании важно найти алгоритм, когда дешифрование за обозримое время невозможно, поскольку нужно рассмотреть очень много вариантов решений данного алгоритма.
Существующие алгоритмы позволяют осуществить удачное шифрование, однако наука продолжает выдвигать новые алгоритмы.

Поэтому первой идеей была рассмотрение алгоритма построение ферзевых, а затем ладейных решений на доске NxN.
Если рассматривать ладейные решения на доске NxN, то получаем N! (факториал) решений (перестановки вертикалей).
Для доски 170х170 имеем 7,2574E+306 решений.
Можно ещё увеличивать размер доски.
Будем считать, что размер доски, это размер блока при шифровании.

При определении ключа выбирается сочетание вертикалей конкретного ладейного решения в виде одного очень большого числа, которое потом раскладывается на биты (сочетания).
При этом может оказаться, что сочетание получается таким, что могут быть несколько вертикалей идти «без перемешивания».
Поэтому необходимо предварительное или дополнительное перемешивание.
Например, поворачиваем доску и применяем тот же массив сочетаний.
Можно делать несколько поворотов.
А есть ещё отображения относительно главных диагоналей.

А далее, заносим буквы текста (или что-то другое) в ячейки ладейного окончательного решения на доске по оси Х, а передаем сообщение по оси Y.
alex55555Криптографию вы вполне можете придумать, но это даже не начало, это лишь взгляд в направлении. А далее вам её нужно внедрить. И вот это - смерть вашей идее. Я на 99.99% уверен, что внедрить вы не сможете (это вполне обычное явление).
Тут серьёзные фирмы осуществляют внедрение алгоритмов криптографии. Где уж мне. За мной – только общая идея, для души, как новая тропочка в движении.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756012
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Поторопился:

не сочетания, а перестановки.

Причем, полные перестановки!
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756013
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
А тут есть новая идея (наверное, уже она не раз рассматривалась):

матрица NxN заполняется буквами алфавита в произвольном порядке,
далее в эту матрицу на места ферзей решения задачи N ферзей ставятся буквы из сообщения,
далее вся эта матрица передается как шифрованная,
далее расшифровка.

Конечно, могут быть и повороты, и перемешивания, и что-то ещё.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756014
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
А тут ещё с точки зрения заполнения матрицы NxN сообщениями:
в матрицу записываем не 1 сообщение, а N сообщений.

В СУДОКУ рассматривалась матрица 9х9, и в ней имеется 9 решений по количеству цифр.

Оказывается, что можно построить и БОЛЬШУЮ СУДОКУ: 16х16, 25х25, и т.д., кратную квадрату натурального числа. И точно так же, имеем N квадратов, в которых располагаются объекты от 1 до N.
Таким образом, можно записать N сообщений и передавать их одной матрицей.

Осталось найти алгоритм...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756030
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Напомню что существуют правила Керхгофса при разработке криптосистем.

Один из пунктов говорит что генерация ключа не должна быть слишком сложной.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756032
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonНапомню что существуют правила Керхгофса при разработке криптосистем.
Один из пунктов говорит что генерация ключа не должна быть слишком сложной.А в последних сообщениях почти нет ни слова о ключе.
Идет разработка алгоритма шифрования или подготовка массива к шифрованию.

Ключ, пока, как и раньше :
два простых числа, работа по mod, пара чисел ключей, обмен закрытыми и открытыми ключами.
как написано в литературе.
И уже эти две пары чисел ключей ( а может быть больше) определяют (в зависимости от алгоритма):
- сочетания,
- перестановки,
- номер решения,
- и т.д.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756038
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Давайте вернёмся в начало.



Криптография решает следующие задачи:
- обеспечивает скрытность
- целостность
- аутентификацию.

В качестве основных методов использует:
- симметричое шифрование
- несимметричное
- оба метода ( в моём примере с сайтом дойче банка)
- расчёт контрольных сумм (хешей ) для сообщений (Md5, sha1)
- генерацию последовательности чисел
- генерацию псевдо случайных чисел
- сбор энтропии из внешних источников ( системные часы, мак-адрес, серийный номер железа)

Сертификация
- иерархическая (x509)
- горизонтальная (возм. Pgp)

Прочие сущности мира криптографии
- парольная фраза
- salt
- вектор инициализации
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756039
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Ещё забыл добавить.
- ключ
- ключ публичный, и секретный.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756045
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Всё, что Вы перечисляете, написано в книгах, в интернете.
Скорее всего, большую слов о криптографии Вы не упомянули.
И всё это Вы хотите от не специалиста, который знаком с криптографией уже 10 дней.

Как-то мы уже говорили, что слона надо есть по кусочкам.

Новый алгоритм - это система, которую нужно последовательно и неспеша нагружать, а не валить на неё всю тяжесть содеяного всем миром.

Предлагаю очень простенький пример:
доска 13х13, на доске - ладейное решение, в клетках решения - буковки, которые по оси Х представляют собой слово, а по оси Y получается абракадабра:
а н ж в а р е я н х д с е

За сколько времени Вы найдете слово?

А далее будем усложнять примеры.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756053
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovПредлагаю очень простенький пример:
доска 13х13, на доске - ладейное решение, в клетках решения - буковки, которые по оси Х представляют собой слово, а по оси Y получается абракадабра:
а н ж в а р е я н х д с е

За сколько времени Вы найдете слово?

А далее будем усложнять примеры.
Не совсем понятна постановка, если 13 букв, то должны быть "абвгдеёжзиклм", откуда "нрхс" - непонятно. Доску надо побольше чтобы все буквы и цифры вошли.

Как понимаю идея шифра в том что одна буква подменяется другой, например а->e, б->к и т.д.
Если так, то это очень примитивный шифр и вскрывается он статистическим анализом большого шифрованного текста: вычисляется количество упоминаний каждой из букв и далее установка соответствия по частоте использования в русском языке . Самая часто встречающаяся будет о, затем а и т.д. Конечно возможны ошибки из-за недостаточно большого шифрованного текста, поэтому еще можно анализовать буквосочетания, например часто встречается "ин", а "ын" - редко.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756058
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВсё, что Вы перечисляете, написано в книгах, в интернете.
Скорее всего, большую слов о криптографии Вы не упомянули.
И всё это Вы хотите от не специалиста, который знаком с криптографией уже 10 дней.

Как-то мы уже говорили, что слона надо есть по кусочкам.

Новый алгоритм - это система, которую нужно последовательно и неспеша нагружать, а не валить на неё всю тяжесть содеяного всем миром.

Предлагаю очень простенький пример:
доска 13х13, на доске - ладейное решение, в клетках решения - буковки, которые по оси Х представляют собой слово, а по оси Y получается абракадабра:
а н ж в а р е я н х д с е

За сколько времени Вы найдете слово?

А далее будем усложнять примеры.
Я сразу скажу что мне такой шифр не интересен. В силу ладейных ограничений.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756061
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dima TGennadiy UsovПредлагаю очень простенький пример:
доска 13х13, на доске - ладейное решение, в клетках решения - буковки, которые по оси Х представляют собой слово, а по оси Y получается абракадабра:
а н ж в а р е я н х д с е
За сколько времени Вы найдете слово?
А далее будем усложнять примеры.Не совсем понятна постановка, если 13 букв, то должны быть "абвгдеёжзиклм", откуда "нрхс" - непонятно. Доску надо побольше чтобы все буквы и цифры вошли.
Как понимаю идея шифра в том что одна буква подменяется другой, например а->e, б->к и т.д.На доске 13х13 стоит 13 ладей, и мы подряд по вертикалям вместо ладьи в клетку заносим очередную букву из слова.
После того как заменили все ладьи на буквы, считываем эти буквы подряд по каждой горизонтали.

Здесь нет подмены букв!
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756062
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ сразу скажу что мне такой шифр не интересен. В силу ладейных ограничений.А можно узнать эти ограничения?

Чтобы уже сейчас отбросить эти ладейные решения.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756065
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Кстати, всего ладейных решений на доске 13х13 - 6227020800 решения. (13!)

Одно из них приведено в примере.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756068
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonЯ сразу скажу что мне такой шифр не интересен. В силу ладейных ограничений.А можно узнать эти ограничения?

Чтобы уже сейчас отбросить эти ладейные решения.
В ключе из 13 символов и алфавита из 13 букв я могу создать комбинаций. Это есть область
допустимых значений.

В вашем варианте с ладьями я могу сделать 13! (13 факториал) ключей. Даже не вычисляя это число я могу
сказать что 13 в степени 13 во много раз (многократно) превышает по ОДЗ фактриал.

Не беря во внимание прочие аспекты мне эта постановка уже не нравится и сама по себе ладейность как свойство ключа несет в себе уязвимость
к будущим атакам. Особенно на метод открытого текста где есть известные комбинации букв.

По поводу задачек которые вы мне даёте.

Я уже писал про "большую игру". Это метафора. Это игра Великой Британии против России. Игра Шерлока Холмса
против Мориарти.

И если вы хотите меня втянуть в большую игру вам надо предложить мне по настоящему интересную задачу.
Интересную и совпадающую с моими увлечениями и моим опытом.

Расставлять ладей и ферзей мне уже неинересно.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756070
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonВ ключе из 13 символов и алфавита из 13 букв я могу создать комбинаций. Это есть область допустимых значений.

В вашем варианте с ладьями я могу сделать 13! (13 факториал) ключей. Даже не вычисляя это число я могу
сказать что 13 в степени 13 во много раз (многократно) превышает по ОДЗ фактриал.

Не беря во внимание прочие аспекты мне эта постановка уже не нравится и сама по себе ладейность как свойство ключа несет в себе уязвимость
к будущим атакам. Особенно на метод открытого текста где есть известные комбинации букв. =3,02875E+14. Это не серьёзная ставка!

Я предлагаю доску 40х40, где 8,15915E+47 ладейных решений или 815 915 283 247 898 000 000 000 000 000 000 000 000 000 000 000 (0 из-за ячейки).
Ваша ставка?

Если нужно, могу отправить очередную абракадабру из 40 букв.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756072
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovDima Tпропущено...
Не совсем понятна постановка, если 13 букв, то должны быть "абвгдеёжзиклм", откуда "нрхс" - непонятно. Доску надо побольше чтобы все буквы и цифры вошли.
Как понимаю идея шифра в том что одна буква подменяется другой, например а->e, б->к и т.д.На доске 13х13 стоит 13 ладей, и мы подряд по вертикалям вместо ладьи в клетку заносим очередную букву из слова.
После того как заменили все ладьи на буквы, считываем эти буквы подряд по каждой горизонтали.

Здесь нет подмены букв!
Понял, буквы просто перемешаны. Тут тоже статистка по слогам немного поможет, затем надо словарь, взять все 13 буквенные слова и проверить их, корни слова поискать по словарю, т.е. вариантов надо перебирать не 13!, а гораздо меньше.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756075
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonВ ключе из 13 символов и алфавита из 13 букв я могу создать комбинаций. Это есть область допустимых значений.

В вашем варианте с ладьями я могу сделать 13! (13 факториал) ключей. Даже не вычисляя это число я могу
сказать что 13 в степени 13 во много раз (многократно) превышает по ОДЗ фактриал.

Не беря во внимание прочие аспекты мне эта постановка уже не нравится и сама по себе ладейность как свойство ключа несет в себе уязвимость
к будущим атакам. Особенно на метод открытого текста где есть известные комбинации букв. =3,02875E+14. Это не серьёзная ставка!

Я предлагаю доску 40х40, где 8,15915E+47 ладейных решений или 815 915 283 247 898 000 000 000 000 000 000 000 000 000 000 000 (0 из-за ячейки).
Ваша ставка?

Если нужно, могу отправить очередную абракадабру из 40 букв.
Зачем мне это? Я не хочу решать ваши абракадабры. Вы лучше расскажите практическое применение
с точки зрения use case.

Например. Тезисно.

1) Я хочу отправить секретное сообщение для Димы-Т через этот форум.
2) Я хочу чтобы это сообщение было адресовано лично ему и он и только он смог его прочитать.
3) Я буду использовать форум sql.ru как способ установления аутентичности. Тоесть если кто-то
пишет от имени Димы-Т (это видно в профиле) то я буду делать предположение что 99.99999%
это Дима-Т.
4) Я буду шифровать сообщение.
5) Зашифрованное тело сообщения будет опубликовано здесь.
6) Я каким-то образом должен буду рассказать Диме о том как расшифровать (указать тип алгоритма) и это будет
тоже опубликовано. Публичная информация.
7) В процессе переговоров (до отправки сообщения) я могу просить Диму сделать какие-то манипуляции
и переслать мне какие-то сведенья.
8) Я буду ожидать от Димы подтверждения что он сообщение прочитал. Что оно целоснтное. Неповрежденное.
И что он убедился что оно написано мной.

А вот с этого момента я ожидаю каких-то мыслей или предложений как это сделать.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756081
Лысый дядька
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonА вот с этого момента я ожидаю каких-то мыслей или предложений как это сделать.

Предположим, на форум можно выкладывать файлы. Файл можно скачать только один раз, после чего файл уничтожается на сервере и ссылка на него становится недействительной. Вы с Димой договариваетесь о начале переписки, вы выкладываете файл, в первых N байтах которого некое случайное число, а в остальных зашифрованная информация. Если файл скачан Димой, он сообщает через форум число, вы сообщаете пароль. Если файл качает третье лицо, вы жалуетесь модератору и его банят. Операция повторяется.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756087
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
К сожалению файл не уничтожается.

Более того я знаю случаи когда
Пользователи форумов случайно публиковали... Хм.
слишком личные данные и эти данные
Долгими неделями и месяцами лежали в открытом доступе а администрация форумов не реагировала на просьбы их удалить.

Информация обладает свойством такой липкости.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756097
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovА тут есть новая идея (наверное, уже она не раз рассматривалась):

матрица NxN заполняется буквами алфавита в произвольном порядке
Такая идея рассматривалась уже сотни лет назад.

Брали некую книгу и в ней случайным образом выбирали страницу, а на странице - букву, потом индексы страницы и буквы вставляли в сообщение. И так для каждой буквы. У вас те же индексы, но ещё и вместе с книгой. То есть ваш шифр слабее, потому что переписывавшиеся сотни лет назад обычно не рассказывали никому, какую книгу они использовали.

Хотя есть отличие - вы задаёте сразу набор индексов. То есть решение для фигур даёт сразу N индексов. Но таких групп индексов можно предложить бесконечное количество. И лучше такие группы вообще не сводить к каким-то известным алгоритмам. То есть группу можно формировать случайным образом, тогда надёжность шифра ещё повысится. А у вас группа не случайная, что опять даёт некую гипотетическую возможность для нахождения ответа в полиномиальное время.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756098
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Хотя подумалось ещё такое:

Вроде это называется стеганография, я уж точно не помню, но суть такая - скрыть от читателей факт наличия сообщения. Так вот передавая номер решения одним коротким числом вы имеете большие шансы скрыть наличие сообщения. Потому что одно число гораздо меньше выбивается из произвольного сообщения, чем если бы вы передавали всё зашифрованное сообщение.

То есть по сути группировка индексов есть способ сжатия необходимой для передачи информации. Но опять же - случайные группы индексов куда устойчивее ко взлому, нежели ваш вариант.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756115
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Лысый дядькаЕсли файл качает третье лицо, вы жалуетесь модератору и его банят. Операция повторяется.
А если модераторы незаметно скачали в пользу третьего лица?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756116
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonИнформация обладает свойством такой липкости.
Я бы сказал свойством "копируемости", т.е. существовать в единственном экземпляре ей несвойственно.
Даже реализация "Файл можно скачать только один раз" не защищает содержимое, которое копируется в канал связи, затем на диск получателя. На каждом шаге может быть еще одно незаметное копирование в интересах третьего лица.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756119
Лысый дядька
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima TЛысый дядькаЕсли файл качает третье лицо, вы жалуетесь модератору и его банят. Операция повторяется.
А если модераторы незаметно скачали в пользу третьего лица?
Так это особенности ТЗ от майтона, кто мешает модераторам забанить Dima T и писать какие угодно сообщения от его имени?
mayton3) Я буду использовать форум sql.ru как способ установления аутентичности. Тоесть если кто-то
пишет от имени Димы-Т (это видно в профиле) то я буду делать предположение что 99.99999%
это Дима-Т.
Это предположение основано исключительно на невмешательстве администрации форума.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756121
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
alex55555Gennadiy UsovА тут есть новая идея (наверное, уже она не раз рассматривалась):

матрица NxN заполняется буквами алфавита в произвольном порядке
Такая идея рассматривалась уже сотни лет назад.

Брали некую книгу и в ней случайным образом выбирали страницу, а на странице - букву, потом индексы страницы и буквы вставляли в сообщение. И так для каждой буквы. У вас те же индексы, но ещё и вместе с книгой. То есть ваш шифр слабее, потому что переписывавшиеся сотни лет назад обычно не рассказывали никому, какую книгу они использовали.
Это называется книга кодов. В современном варианте - Electronic Code Book.
У нее есть недостаток. Ее обычно негде хранить. Идеальная книга кодов - это файл
который по размеру будет превышать все мыслимые и немыслимие хранилища.
Носитель должен быть размером с вселенную.

Неидеальная книга кодов практически неудобна и поэтому нежизнеспособна.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756122
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
alex55555Хотя подумалось ещё такое:

Вроде это называется стеганография, я уж точно не помню, но суть такая - скрыть от читателей факт наличия сообщения. Так вот передавая номер решения одним коротким числом вы имеете большие шансы скрыть наличие сообщения. Потому что одно число гораздо меньше выбивается из произвольного сообщения, чем если бы вы передавали всё зашифрованное сообщение.

То есть по сути группировка индексов есть способ сжатия необходимой для передачи информации. Но опять же - случайные группы индексов куда устойчивее ко взлому, нежели ваш вариант.
Стеганография это немножко другое. Это попытка скрыть факт самой информации. Типа водяного знака.
Но ее недостаток - это крайне небольшой КПД. Если вы хотите много-много скрытности то ваш носитель
должен в 100-1000 крат быть больше чем полезная информация.

Из готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши
бизнес-ключи.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756124
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima TЛысый дядькаЕсли файл качает третье лицо, вы жалуетесь модератору и его банят. Операция повторяется.
А если модераторы незаметно скачали в пользу третьего лица?
Верное замечание.

Это и есть реалии в которых работает криптография. Есть Алиса и Боб которые хотят организовать
секретную переписку. И есть Кларк. Хакер. Админ сети и почты. Который обладает (теоретически)
неограниченной властью над сетевым каналом. Он может читать и изменять что угодно.

Фактически К. как наука стартует с пессимистичного сценария. Весь мир - опасен.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756125
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Лысый дядькаDima Tпропущено...

А если модераторы незаметно скачали в пользу третьего лица?
Так это особенности ТЗ от майтона, кто мешает модераторам забанить Dima T и писать какие угодно сообщения от его имени?
mayton3) Я буду использовать форум sql.ru как способ установления аутентичности. Тоесть если кто-то
пишет от имени Димы-Т (это видно в профиле) то я буду делать предположение что 99.99999%
это Дима-Т.
Это предположение основано исключительно на невмешательстве администрации форума.
Верное замечание.

Как я уже писал нам нужна некая стартовая точка. Некие начальные условия. И они таковы
что есть форум sql.ru. И есть его участники. И есть предположение что Dima T это Дима Т.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756132
Лысый дядька
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonВерное замечание.

Как я уже писал нам нужна некая стартовая точка. Некие начальные условия. И они таковы
что есть форум sql.ru. И есть его участники. И есть предположение что Dima T это Дима Т.
Можно сделать цепочку форумов, на каждом из которых вы публикуете часть файла. Чем длинее цепочка, тем меньше вероятность вмешательства нечисторуких модераторов.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756134
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Лысый дядькаmaytonВерное замечание.

Как я уже писал нам нужна некая стартовая точка. Некие начальные условия. И они таковы
что есть форум sql.ru. И есть его участники. И есть предположение что Dima T это Дима Т.
Можно сделать цепочку форумов, на каждом из которых вы публикуете часть файла. Чем длинее цепочка, тем меньше вероятность вмешательства нечисторуких модераторов.
Ммм.... мысль интересная.

"Размазывание" документа по ряду носителей с целью минимизировать возможные повреждения.

А если грамотно добавить коды Хемминга (сообщение станет длиннее физически) то какая-то
часть его (серединка) даже будучи повреждённой в одном форуме - тем не менее будет восстановлена
в ряде других кусочков. Напоминает ДНК. Там тоже есть некая избыточноть.

Спасибо за мысль.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756161
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonЛысый дядькапропущено...

Можно сделать цепочку форумов, на каждом из которых вы публикуете часть файла. Чем длинее цепочка, тем меньше вероятность вмешательства нечисторуких модераторов.
Ммм.... мысль интересная.

"Размазывание" документа по ряду носителей с целью минимизировать возможные повреждения.

А если грамотно добавить коды Хемминга (сообщение станет длиннее физически) то какая-то
часть его (серединка) даже будучи повреждённой в одном форуме - тем не менее будет восстановлена
в ряде других кусочков. Напоминает ДНК. Там тоже есть некая избыточноть.

Спасибо за мысль.
Эта мысль опирается на одноразовое скачивание, что нигде не практикуется. Теоретически - работоспособно, практически - невозможно.

ИМХО Дешевле обоим сторонам оформить по бесплатной симке, указать номер в форуме и смс-кой передать ключ. Это реально другой канал. Схема работоспособная если не прячешься от государства. Кому попало ОпСоСы информацию о клиентах не дают, только полиции и т.п.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756167
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima TЭта мысль опирается на одноразовое скачивание, что нигде не практикуется. Теоретически - работоспособно, практически - невозможно.

ИМХО Дешевле обоим сторонам оформить по бесплатной симке, указать номер в форуме и смс-кой передать ключ. Это реально другой канал. Схема работоспособная если не прячешься от государства. Кому попало ОпСоСы информацию о клиентах не дают, только полиции и т.п.
+100

Схема хорошая. Мне нравится. А дальше? Файлы тоже телефоном пересылать?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756173
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonDima TЭта мысль опирается на одноразовое скачивание, что нигде не практикуется. Теоретически - работоспособно, практически - невозможно.

ИМХО Дешевле обоим сторонам оформить по бесплатной симке, указать номер в форуме и смс-кой передать ключ. Это реально другой канал. Схема работоспособная если не прячешься от государства. Кому попало ОпСоСы информацию о клиентах не дают, только полиции и т.п.
+100

Схема хорошая. Мне нравится. А дальше? Файлы тоже телефоном пересылать?
Зачем? Телефоном только ключ, например пароль от архива, а сам архив можно в инет выложить и ссылку дать открытую.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756179
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima Tmaytonпропущено...

+100

Схема хорошая. Мне нравится. А дальше? Файлы тоже телефоном пересылать?
Зачем? Телефоном только ключ, например пароль от архива, а сам архив можно в инет выложить и ссылку дать открытую.
Rar? Zip?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756184
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonDima Tпропущено...

Зачем? Телефоном только ключ, например пароль от архива, а сам архив можно в инет выложить и ссылку дать открытую.
Rar? Zip?
Если пароль минимум 20 символов, то оба подойдут.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756186
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
alex55555Gennadiy UsovА тут есть новая идея (наверное, уже она не раз рассматривалась):
матрица NxN заполняется буквами алфавита в произвольном порядкеТакая идея рассматривалась уже сотни лет назад.
Брали некую книгу и в ней случайным образом выбирали страницу, а на странице - букву, потом индексы страницы и буквы вставляли в сообщение. И так для каждой буквы. У вас те же индексы, но ещё и вместе с книгой. То есть ваш шифр слабее, потому что переписывавшиеся сотни лет назад обычно не рассказывали никому, какую книгу они использовали.
Хотя есть отличие - вы задаёте сразу набор индексов. То есть решение для фигур даёт сразу N индексов. Но таких групп индексов можно предложить бесконечное количество. И лучше такие группы вообще не сводить к каким-то известным алгоритмам. То есть группу можно формировать случайным образом, тогда надёжность шифра ещё повысится. А у вас группа не случайная, что опять даёт некую гипотетическую возможность для нахождения ответа в полиномиальное время.Смысл заполнения всей доски буквами заключается в сокрытии основных букв: теперь надо рассматривать не N букв, a NxN букв. Тем более, если все буквы на доске ещё прошли через ключ.
Остаётся только путь через сочетания, а их очень много. И равно числу перестановок N! А наше перестановка для ладейного решения выбирается с помощью ключа (если получится).

Доска предварительно заполняется буквами случайным образом. Может быть упор делать на более и на менее встречающиеся буквы.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756191
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima Tmaytonпропущено...

Rar? Zip?
Если пароль минимум 20 символов, то оба подойдут.
Чета поднапрягла меня эта ссылка http://manpages.ubuntu.com/manpages/xenial/man1/fcrackzip.1.html
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756192
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovОстаётся только путь через сочетания, а их очень много. И равно числу перестановок N! А наше перестановка для ладейного решения выбирается с помощью ключа (если получится).

Доска предварительно заполняется буквами случайным образом. Может быть упор делать на более и на менее встречающиеся буквы.
Ваш метод позволяет организовать секретную переписку?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756195
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
mayton Вы лучше расскажите практическое применение
с точки зрения use case.
Например. Тезисно.В существующей литературе по криптографии определены 3 основных этапа работ по передаче сообщений:
- подготовка ключей
- шифрование
- расшифровка.
Я сейчас рассматриваю этап 2 в той его части, где определяются блоки для передачи сообщений, и где пока не всё ясно.
Остальное - буду рассматривать позднее, когда разберусь с блоками, и как они взаимодействуют с ключами, какие могут быть сдвиги, повороты и прочее.

Мы с Вами договорились, что занимаюсь математикой. А она в алгоритме и в ключе. Так что всё нормально.
А протоколы передачи пусть остаются без изменения.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756201
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmayton Вы лучше расскажите практическое применение
с точки зрения use case.
Например. Тезисно.В существующей литературе по криптографии определены 3 основных этапа работ по передаче сообщений:
- подготовка ключей
- шифрование
- расшифровка.
Я сейчас рассматриваю этап 2 в той его части, где определяются блоки для передачи сообщений, и где пока не всё ясно.
Остальное - буду рассматривать позднее, когда разберусь с блоками, и как они взаимодействуют с ключами, какие могут быть сдвиги, повороты и прочее.

Мы с Вами договорились, что занимаюсь математикой. А она в алгоритме и в ключе. Так что всё нормально.
А протоколы передачи пусть остаются без изменения.
Хорошо. Рассматривайте. Просто я напомню что в несимметричке используются простые числа и разложимость.
Несимметричка - это протоколы генерации пары ключей (публичный и приватный) и ЭЦП.

А симметричка - это AES, BF, и прочее.

Это два разных направления.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756204
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovОстаётся только путь через сочетания, а их очень много. И равно числу перестановок N! А наше перестановка для ладейного решения выбирается с помощью ключа (если получится).
Доска предварительно заполняется буквами случайным образом. Может быть упор делать на более и на менее встречающиеся буквы.Ваш метод позволяет организовать секретную переписку?Вы серьёзно считаете, что за 10 дней можно создать метод со всеми атрибутами, протоколами, программами, поиском пробиваемости методов и много чего?
Как я могу сейчас ответить на Ваш вопрос, кроме одного слова?
Надеюсь!

А иначе бы не занимался криптографией.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756207
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonDima Tпропущено...

Если пароль минимум 20 символов, то оба подойдут.
Чета поднапрягла меня эта ссылка http://manpages.ubuntu.com/manpages/xenial/man1/fcrackzip.1.html
Читай внимательно "For each password that is tried, the first twelve bytes of the file are decrypted." даже если по 12 байтам они определяют правильный пароль или нет, то при использовании английских букв и цифр 20 символов это (26+26+10)^20 вариантов или 7*10 35 . Устанут перебирать.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756208
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...
Ваш метод позволяет организовать секретную переписку?Вы серьёзно считаете, что за 10 дней можно создать метод со всеми атрибутами, протоколами, программами, поиском пробиваемости методов и много чего?
Как я могу сейчас ответить на Ваш вопрос, кроме одного слова?
Надеюсь!

А иначе бы не занимался криптографией.
Вы-же математик.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756210
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima Tmaytonпропущено...

Чета поднапрягла меня эта ссылка http://manpages.ubuntu.com/manpages/xenial/man1/fcrackzip.1.html
Читай внимательно "For each password that is tried, the first twelve bytes of the file are decrypted." даже если по 12 байтам они определяют правильный пароль или нет, то при использовании английских букв и цифр 20 символов это (26+26+10)^20 вариантов или 7*10 35 . Устанут перебирать.
Zip какой алгоритм использует?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756211
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonDima Tпропущено...

Читай внимательно "For each password that is tried, the first twelve bytes of the file are decrypted." даже если по 12 байтам они определяют правильный пароль или нет, то при использовании английских букв и цифр 20 символов это (26+26+10)^20 вариантов или 7*10 35 . Устанут перебирать.
Zip какой алгоритм использует?
Без разницы какой, если ломают перебором паролей. Алгоритм определяет только как быстро проверяется конкретный пароль. 10 35 это очень очень много.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756215
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dima TПонял, буквы просто перемешаны. Тут тоже статистка по слогам немного поможет, затем надо словарь, взять все 13 буквенные слова и проверить их, корни слова поискать по словарю, т.е. вариантов надо перебирать не 13!, а гораздо меньше.Не ожидал такого подхода к делу.
Придётся усложнить задачу:
на доске 25х25 закодирована фраза из нескольких слов без пробелов:
и к ш и п й в о е ю е ф г л и о н р н д а к ч а о
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756218
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovDima TПонял, буквы просто перемешаны. Тут тоже статистка по слогам немного поможет, затем надо словарь, взять все 13 буквенные слова и проверить их, корни слова поискать по словарю, т.е. вариантов надо перебирать не 13!, а гораздо меньше.Не ожидал такого подхода к делу.
Придётся усложнить задачу:
на доске 25х25 закодирована фраза из нескольких слов без пробелов:
и к ш и п й в о е ю е ф г л и о н р н д а к ч а о
Фраза без пробелов - даже после дешифровки может быть безсмыслицей.
Обычно атакующий делает какие-то предположения относительно контента.
Дима предложил подход на основе би-грамного анализа. По сути для него
нужны слоги. Например для русского языка есть вероятности переходов от одной буквы к другой.
И если нарисовать такой граф переходов (как Марковская сеть) то мы можем делать предположения
о слогах шифра.

Но вы поступили очень подло убрав пробелы. Теперь биграм работает только для стартового слога.
А в середине нумерация сбивается. Ведь есть слова с четным и нечетным числом букв.

А может там вообще нет текста?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756219
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovDima TПонял, буквы просто перемешаны. Тут тоже статистка по слогам немного поможет, затем надо словарь, взять все 13 буквенные слова и проверить их, корни слова поискать по словарю, т.е. вариантов надо перебирать не 13!, а гораздо меньше.Не ожидал такого подхода к делу.
Придётся усложнить задачу:
на доске 25х25 закодирована фраза из нескольких слов без пробелов:
и к ш и п й в о е ю е ф г л и о н р н д а к ч а о
Зачем мелочиться? Можно не только пробелы, но и гласные выкинуть, останется 14 символов. Попробуй, текст все-равно читается. В обычном тексте очень много избыточности, поэтому архиваторы жмут текст в 10 раз.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756220
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonФраза без пробелов - даже после дешифровки может быть безсмыслицей.
Обычно атакующий делает какие-то предположения относительно контента.
Дима предложил подход на основе би-грамного анализа. По сути для него
нужны слоги. Например для русского языка есть вероятности переходов от одной буквы к другой.
И если нарисовать такой граф переходов (как Марковская сеть) то мы можем делать предположения
о слогах шифра.

Но вы поступили очень подло убрав пробелы. Теперь биграм работает только для стартового слога.
А в середине нумерация сбивается. Ведь есть слова с четным и нечетным числом букв.

А может там вообще нет текста?А может быть само шифрование подлое действо!

Пробелы могут показать границы слов. Когда будет шифрование текста, то шифруются и пробелы, и знаки препинания, и может быть греческие буквы, и т.д. Тогда не нужно будет убирать пробелы.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756221
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonФраза без пробелов - даже после дешифровки может быть безсмыслицей.
Обычно атакующий делает какие-то предположения относительно контента.
Дима предложил подход на основе би-грамного анализа. По сути для него
нужны слоги. Например для русского языка есть вероятности переходов от одной буквы к другой.
И если нарисовать такой граф переходов (как Марковская сеть) то мы можем делать предположения
о слогах шифра.

Но вы поступили очень подло убрав пробелы. Теперь биграм работает только для стартового слога.
А в середине нумерация сбивается. Ведь есть слова с четным и нечетным числом букв.

А может там вообще нет текста?А может быть само шифрование подлое действо!

Пробелы могут показать границы слов. Когда будет шифрование текста, то шифруются и пробелы, и знаки препинания, и может быть греческие буквы, и т.д. Тогда не нужно будет убирать пробелы.
Давайте нам длинный текст. Зашифрованный. С пробелами на доске 1000х1000.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756222
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonА может там вообще нет текста?А может быть само шифрование подлое действо!
Не надо горячиться. Например шифруется аббревиатура "РАНХИГС". Это просто набор букв.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756224
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Ранее предполагал, что будут повороты, сдвиги, на новый текст вновь перестановка. Всё мимо.

Каждая из этих манипуляций есть очередная ладейная расстановка на доске. А мы уже выбрали перестановку. Зачем выбирать другую. Только если для следующего блока.

Получается, что работа с ладейными расстановками закончилась. и надо идти дальше:
- определение ладейной расстановки по числу (очень большому).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756227
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonДавайте нам длинный текст. Зашифрованный. С пробелами на доске 1000х1000.
ИМХО не расшифруешь ни с пробелами, ни без. Это один из симметричных алгоритмов шифрования, со всеми плюсами и минусами симметричных алгоритмов. Разве что там будет текст на русском, и то не уверен что расшифруется.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756228
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonДавайте нам длинный текст. Зашифрованный. С пробелами на доске 1000х1000.Нет, сначала на кошечках...

Есть на доске 25х25. Представьте, что это очень редкое слово. Сейчас часто используют #и т.д.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756231
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dima TGennadiy UsovА может быть само шифрование подлое действо!
Не надо горячиться. Например шифруется аббревиатура "РАНХИГС". Это просто набор букв.Цитируя меня, Вы забыли указать фразу, на которую я отвечал:maytonНо вы поступили очень подло убрав пробелы. Теперь биграм работает только для стартового слога. Так что не только я убираю пробелы: 1:1
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756232
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovРанее предполагал, что будут повороты, сдвиги, на новый текст вновь перестановка. Всё мимо.

Каждая из этих манипуляций есть очередная ладейная расстановка на доске. А мы уже выбрали перестановку. Зачем выбирать другую. Только если для следующего блока.

Получается, что работа с ладейными расстановками закончилась. и надо идти дальше:
- определение ладейной расстановки по числу (очень большому).
А мы можем исключить термины шахмат? Я не с досады говорю. А просто мне кажется
что надо применять более точные термины которые есть.

Например Шифр Цезаря - шифр замены . Где 1 символу открытого текста соответствует 1 символ скрытого.
Или шифр Виженера - поли-алвавитный шифр замены.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756234
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonДавайте нам длинный текст. Зашифрованный. С пробелами на доске 1000х1000.Нет, сначала на кошечках...

Есть на доске 25х25. Представьте, что это очень редкое слово. Сейчас часто используют #и т.д.
Я не люблю угадайки. Метод частотного анализа сработает для длинного текста.

Для короткого - есть элемент ручной работы. Где будет дано несколько вариантов ответа
и крипто-аналитик или атакующий вручную выберет какой из текстов правильный.

Поскольку умных утилит у меня нет и их надо написать - то я пас. Не потому что не решу
эту задачу а просто потому что у меня есть мысли другие и более интересные.

Надеюсь никто не обидется.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756236
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonА мы можем исключить термины шахмат? Я не с досады говорю. А просто мне кажется
что надо применять более точные термины которые есть.

Например Шифр Цезаря - шифр замены . Где 1 символу открытого текста соответствует 1 символ скрытого.
Или шифр Виженера - поли-алвавитный шифр замены.Если нужно уйти от ладейных расстановок, то можно предложить:
расстановка вертикальных столбцов единичной матрицы.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756238
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ не люблю угадайки. Метод частотного анализа сработает для длинного текста.

Для короткого - есть элемент ручной работы. Где будет дано несколько вариантов ответа
и крипто-аналитик или атакующий вручную выберет какой из текстов правильный.

Поскольку умных утилит у меня нет и их надо написать - то я пас. Не потому что не решу
эту задачу а просто потому что у меня есть мысли другие и более интересные.

Надеюсь никто не обидется.А где граница между длинным и коротким текстами?

И какие блоки (размер) используют для шифрования?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756241
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonЯ не люблю угадайки. Метод частотного анализа сработает для длинного текста.

Для короткого - есть элемент ручной работы. Где будет дано несколько вариантов ответа
и крипто-аналитик или атакующий вручную выберет какой из текстов правильный.

Поскольку умных утилит у меня нет и их надо написать - то я пас. Не потому что не решу
эту задачу а просто потому что у меня есть мысли другие и более интересные.

Надеюсь никто не обидется.А где граница между длинным и коротким текстами?

И какие блоки (размер) используют для шифрования?
Вы используете не-блочный алгоритм. По-символьный.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756242
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonА мы можем исключить термины шахмат? Я не с досады говорю. А просто мне кажется
что надо применять более точные термины которые есть.

Например Шифр Цезаря - шифр замены . Где 1 символу открытого текста соответствует 1 символ скрытого.
Или шифр Виженера - поли-алвавитный шифр замены.Если нужно уйти от ладейных расстановок, то можно предложить:
расстановка вертикальных столбцов единичной матрицы.
РВСЕМ? Хорошо. Пускай так будет. Если вам удобно.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756243
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovА где граница между длинным и коротким текстами?

И какие блоки (размер) используют для шифрования?
Вы используете не-блочный алгоритм. По-символьный.Текст разбивается, как в существующем режиме шифрования, на несколько блоков. Следовательно, если оперировать досками, то будет несколько досок такого же размера, как блоки.
На последней доске недостающие буквы добавляются.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756244
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovЕсли нужно уйти от ладейных расстановок, то можно предложить:
расстановка вертикальных столбцов единичной матрицы.
РВСЕМ? Хорошо. Пускай так будет. Если вам удобно.Можно рассмотреть другие варианты.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756245
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

РВСЕМ? Хорошо. Пускай так будет. Если вам удобно.Можно рассмотреть другие варианты.
Шифр замены. Или шифр подстановки. В русско-язычной литературе которая на 99% является
переводом англоязычных изданий я видел такие 2 варианта.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756318
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Gennadiy UsovЕсли нужно уйти от ладейных расстановок, то можно предложить:
расстановка вертикальных столбцов единичной матрицы. maytonGennadiy UsovМожно рассмотреть другие варианты. Шифр замены. Или шифр подстановки. В русско-язычной литературе которая на 99% является переводом англоязычных изданий я видел такие 2 варианта.После перехода с ладейных расстановок на единичную матрицу было необходимо понять, а к какому шифру могут принадлежать такие перестановки.

Шифр, основанный на перестановках элементов единичной матриц, имеет отдельные элементы следующих известных шифров:
- шифр простой перестановки символов текста, но для этого необходимо иметь таблицу перестановок (для N символов N! перестановок);
- шифр двойной перестановки символов текста, это тоже самое, что и шифр простой перестановки, только вместо символов используется столбец символов. А, поскольку получается таблица символов NxM, то ещё специальный обход по клеткам этой таблицы;
- шифр «поворотная решетка» (геометрический шифр), когда по трафарету и с поворотами записывается на доске текст (может быть несколько поворотов);
- шифр табличной маршрутной перестановки, когда в таблицу заносится текст по одному маршруту, а шифрограмма оформляется по другому маршруту.

Шифр, основанный на перестановках элементов единичной матриц, имеет следующие отдельные элементы:
- по очень большому номеру определяется массив перестановок элементов (вертикалей) единичной матрицы, и получаем новую матрицу;
- на место 1 в новой матрице заносятся символы текста по порядку с первой вертикали до последней вертикали;
- новая матрица поворачивается на 90 градусов;
- в новой матрице по порядку с первой вертикали до последней вертикали считываются ненулевые значения.
Вместо символов текста в новую матрицу на место 1 можно заносить цифровые значения символов текста, «помноженные» на ключ шифрования.

С учетом существующих названий шифров новый шифр лучше назвать так:
шифр простой перестановки с поворотом (ППП).

Для этого шифра необходимо два ключа – номер перестановки и шифр для символов текста. Может быть, здесь будет один ключ.

Поскольку, могут оказаться перестановки такие, что часть символов остаётся на месте (не меняются местами), то эту ситуацию можно исправить:
- добавить несколько поворотов, отображений, и ещё чего-нибудь ;
- для каждой такой работы с новой матрицей использовать ту же самую перестановку;
- должно получиться хорошее "перемешивание".

Существуют перестановки, в которых все объекты передвигаются, но их очень мало:
- для 3-х объектов из 6 только 2;
- для 4-х объектов из 24 только 9.
Поэтому не стоит такие перестановки выделять, чтобы не упрощать работу дешифровальщиков.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756326
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Это самые основы. Для того чтобы понять как работает наука К. и как она развивалась
обычно изучают шифры Цезаря, Виженнера, квадрат Полибия. Читают главу о "Пляшущик
человечках" Конан Дойля и рассказ Эдгара По про золотого жука.

Современная криптография их уже практически не использует. Она целиком
и полностью оперирует битовыми строками (блоками). И на это есть основания. Работы Шеннона.

Для основ также надо знать что такое padding, big-endian, last-endian, разрядность целого,
binhex-кодирование, base64-кодирование (замечу что кодирование это не шифрование)
и стандарты на представление строк в компьютерах (win-1251, unicode).

Это к чему я все написал. К тому что подстановочное кодирование (когда мы 1 символ
заменяем на другой) это просто "способ войти" в науку К.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756348
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
На самом деле, построение шифра ППП в сообщении 21779097 можно несколько упростить, если в новую матрицу вместо символов текста ставить порядковые номера символов в этом тексте.
И вместе с изменениями новой матрицы меняется расположение порядковых номеров в массиве шифрограммы.

То есть, имеем два массива:
- массив символов текста;
- массив порядковых номером этих символов в шифрограмме.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756356
Лысый дядька
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov,
Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756357
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Лысый дядькаGennadiy Usov,
Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?За 11 дней не успел отследить всю литературу по алгоритмам.
Где об этом алгоритме можно прочитать?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756359
Ы2
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov, XOR — просто сокращение для «exclusive or».
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756360
Лысый дядька
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovГде об этом алгоритме можно прочитать?
в интернете

https://ru.wikipedia.org/wiki/Гаммирование
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756366
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonИз готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756369
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonИз готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи.
Думаю, что те, кто вскрывает шифры, уже поинтересовались всеми подобными утилитами, благо их всего-то - кот наплакал.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756372
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonподстановочное кодирование (когда мы 1 символ
заменяем на другой) это просто "способ войти" в науку К.
Геннадий уже пошёл дальше.

Вообще, способ задания сообщения индексом некой группы в большом массиве букв есть штука интересная, если он туда будет копать, то можно условиться о неком многотомном издании, типа Карла Маркса, и для него выдавать индексы групп. Каждый индекс - сообщение. А группа - пусть по перестановкам шахмат, если Геннадию это интересно. По большому счёту - какая разница, как выбирать группу? Лишь бы групп было очень много. И выбор из них случайный.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756382
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
alex55555maytonИз готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи.
Думаю, что те, кто вскрывает шифры, уже поинтересовались всеми подобными утилитами, благо их всего-то - кот наплакал.
Стеганографии это не шифр.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756383
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЛысый дядькаGennadiy Usov,
Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?За 11 дней не успел отследить всю литературу по алгоритмам.
Где об этом алгоритме можно прочитать?
Это сложение по модулю 2.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756389
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Лысый дядькаGennadiy Usov,
Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?Лысый дядькаGennadiy UsovГде об этом алгоритме можно прочитать?в интернете
https://ru.wikipedia.org/wiki/Гаммирование Тут почитал одну лекцию, и оказывается, что шифр гаммирования относится к шифрам замены, а не к шифрам перестановки.
И, насколько я понял, на текст первоначального сообщения накладывается некий шум, что приводит к шифрованию.

А у меня – перестановки с поворотом.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756391
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Тут ещё залез в криптоанализ, и вот о чём подумалось:

1.Если ищутся буквы по статистике, то можно предложить метод двух букв А (и ещё нескольких букв)

2.Если ищутся пары одинаковых отрезков длины, то можно предложить метод пробелов .

Или я уже опоздал с выводами?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756392
Лысый дядька
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovИ, насколько я понял
боюсь, что вообще не понял

Gennadiy UsovА у меня – перестановки с поворотом.
Да какапя разница то? Математически доказано, что правильно зашифрованную XOR-ом информацию невозможно расшифровать не зная ключа. Абсолютно невозможно. Вопрос, зачем еще что-то нужно придумывать? Перестановки, повороты, вот это всё какой смысл имеет, если задача уже решена? Вы можете матиматически доказать, что ваш метод шифрования - абсолютен? Вопрос остается прежним: не вдаваясь в детали реализации (хотя какие там детали то), какое конкурентное преимущество даёт ваш способ?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756399
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Лысый дядькаGennadiy UsovИ, насколько я понялбоюсь, что вообще не понял
Gennadiy UsovА у меня – перестановки с поворотом.Да какапя разница то? Одна смеётся, а другая...
Если есть разница, то это надо признать и подумать, почему разница.Лысый дядька Математически доказано, что правильно зашифрованную XOR-ом информацию невозможно расшифровать не зная ключа. Абсолютно невозможно. Вопрос, зачем еще что-то нужно придумывать? Перестановки, повороты, вот это всё какой смысл имеет, если задача уже решена?Кем решена? Пока одни вопросы и большая куча систем шифрования. Это Вас не настораживает?
Лысый дядька Вы можете матиматически доказать, что ваш метод шифрования - абсолютен? А кто это доказал по своему методу? Может быть Вы, раз так горячо воспринимаете наброски нового метода?
Лысый дядька Вопрос остается прежним: не вдаваясь в детали реализации (хотя какие там детали то), какое конкурентное преимущество даёт ваш способ?Уважаемый Лысый дядька!
Это форум. Здесь столько предложений! Вы всем будете задавать этот вопрос?
В сообщении 21778624 указано количество вариантов на доске 170х170. И это до шифрования букв. Только перемешивание.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756406
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Лысый дядькаДа какапя разница то? Математически доказано, что правильно зашифрованную XOR-ом информацию невозможно расшифровать не зная ключа. Абсолютно невозможно. Вопрос, зачем еще что-то нужно придумывать? Перестановки, повороты, вот это всё какой смысл имеет, если задача уже решена? Вы можете матиматически доказать, что ваш метод шифрования - абсолютен? Вопрос остается прежним: не вдаваясь в детали реализации (хотя какие там детали то), какое конкурентное преимущество даёт ваш способ?
В своих работах Шеннон писал что хороший шифр (блочный шифр) должен обеспечивать лавинный эффект.
Это когда изменение 1 бита в исходных данных случайным образом изменяет 50% битов шифротекста в рамках блока.
(Этим свойством обладают кстати MD5/SHA в рамках своей области допустимых значений).

Ваш XOR таким свойством не обладает. Книга кодов у вас не бесконечная. И если я как криптоаналитик
имею возможность влиять на открытый текст то методом атаки открытого текста я через некоторое время
получу ваш ключ либо систему которая порождает ключ. Если ваша система ключей инстанциируется из одинакового
состояния. То я также могу атаковать ваш шифр базируясь на известных мне словах "Привет", "Hello, mr..." e.t.c.

Обычно атакующий является лицом заинтересованным и он процентов 80% знает что он ищет. Ну тоесть
если шифруются биржевые сообщения формата FIX-проткола то тем более мы знаем стандартные хедеры и прочее.

Вобщем если хотите чтоб АНБ вас не читало - не используйте XOR.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756442
Ы2
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[spoiler] Лысый дядька, у XOR-а хватает недостатков
YouTube Video
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756458
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Теперь попробуем рассмотреть пример: есть текста из 10 символов.
Если каждому символу присвоить порядковый номер, то получается массив
1 2 3 4 5 6 7 8 9 10
Выбираем перестановку из 10 объектов
2 5 8 1 4 7 10 3 6 9
При использовании шифра ППП получаем массив
7 10 3 6 9 2 5 8 1 4
К этому массиву применим шифр ППП, и получим массив
6 7 8 9 10 1 2 3 4 5
К этому массиву применим шифр ППП, и получим массив
9 6 3 10 7 4 1 8 5 2
Здесь перестановка представляет собой последовательную выборку чисел с шагом 3 по mod 10.

Теперь рассмотрим хаотичную перестановку:
4 2 9 6 3 10 1 5 8 7
Тогда получаем следующие изменения массива чисел текста:
Первое применение шифра ППП:
7 2 5 1 3 4 10 9 3 6
Второе применение шифра ППП:
10 2 3 7 9 1 6 3 5 4
Третье применение шифра ППП:
6 2 9 10 3 7 4 5 3 1
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756462
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Это как последовательное перемножение матриц.

В конечном счёте все ваши перестановки сводятся к одной перестановке.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756474
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЭто как последовательное перемножение матриц.
В конечном счёте все ваши перестановки сводятся к одной перестановке. Конечно, как было заявлено ранее, любое применение шифра ППП – это перестановка.

Здесь математику перестановок можно написать формулу:

Имеется массив чисел (порядковые номера символов) A(N) и массив чисел для одной из перестановок B(N).
Необходимо сформировать новый массив C(N), в котором будет результат работы шифра ППП.
Тогда для любого A(i) можно определить его место j в массиве C(N) следующим образом:

j = A(A(A(….A(i)..)))

В этой формуле количество массивов А равно количеству применений шифра ППП.

Данная формула похожа на вложенные функции.

Несколько перемешиваний необходимо для того, чтобы сдвинуть все символы исходного текста с первоначального положения.
Ведь неизвестно, какое сочетание перестановок было выбрано.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756476
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov,

Что делать когда сообщение (открытый текст) большое (текст Войны и МИра)
а твоя перестановка покрывает первые только 10 символов?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756486
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy Usov,
Что делать когда сообщение (открытый текст) большое (текст Войны и МИра)
а твоя перестановка покрывает первые только 10 символов?А это уже следующий этап.

Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше.
Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков...

Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756509
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВедь неизвестно, какое сочетание перестановок было выбрано.
Сугубо без разницы. Пока перемешивание не изменяет собственно буквы, оно уязвимо к атаке по известному содержимому. Достаточно найти соответствие между открытым текстом и зашифрованным - и вот он, ключ. AES - гораздо более крутой миксер, он неуязвим к данной атаке. А поскольку он поддерживается в железе, то на данный момент ниша блочных алгоритмов шифрования фактически закрыта.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756513
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovТогда для любого A(i) можно определить его место j в массиве C(N) следующим образом:

j = A(A(A(….A(i)..)))
Как можно не заметить элементарного факта - данная формула даёт нам в итоге всего лишь одну перестановку, сколько бы перестановок в формуле не участвовало.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756517
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonGennadiy Usov,
Что делать когда сообщение (открытый текст) большое (текст Войны и МИра)
а твоя перестановка покрывает первые только 10 символов?А это уже следующий этап.

Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше.
Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков...

Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями.
Давайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически
применять один и тот-же метод для блоков по 1000 символов.

ОК?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756518
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovGennadiy UsovВедь неизвестно, какое сочетание перестановок было выбрано.Сугубо без разницы. Пока перемешивание не изменяет собственно буквы, оно уязвимо к атаке по известному содержимому. Достаточно найти соответствие между открытым текстом и зашифрованным - и вот он, ключ. AES - гораздо более крутой миксер, он неуязвим к данной атаке. А поскольку он поддерживается в железе, то на данный момент ниша блочных алгоритмов шифрования фактически закрыта.Подождите, ещё не вечер.

Здесь только подготовка к шифрованию. Далее переход на блоки под шифр.

В обычном шифровании текст сразу переходит на блоки под шифр.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756519
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
alex55555Gennadiy UsovТогда для любого A(i) можно определить его место j в массиве C(N) следующим образом:
j = A(A(A(….A(i)..)))
Как можно не заметить элементарного факта - данная формула даёт нам в итоге всего лишь одну перестановку, сколько бы перестановок в формуле не участвовало.Не волнуйтесь, все уже заметили.

Просто идет перемешивание текста после первоначальной перестановки, выбранной случайным образом.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756522
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dimitry SibiryakovGennadiy UsovВедь неизвестно, какое сочетание перестановок было выбрано.
Сугубо без разницы. Пока перемешивание не изменяет собственно буквы, оно уязвимо к атаке по известному содержимому. Достаточно найти соответствие между открытым текстом и зашифрованным - и вот он, ключ. AES - гораздо более крутой миксер, он неуязвим к данной атаке. А поскольку он поддерживается в железе, то на данный момент ниша блочных алгоритмов шифрования фактически закрыта.
Эта ниша действительно почти закрыта для ПК и серверного оборудования. Но есть еще мобильные устройства, bluetooth,
и прочие низко-энергопотребляющие которые хотят лёгких алгоритмов но при этом имеющих какую-то идею чуть более
сложную чем просто XOR. Кстати эллиптические шифры появились именно таким образом.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756526
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovА это уже следующий этап.
Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше.
Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков...
Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями.Давайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически
применять один и тот-же метод для блоков по 1000 символов.
ОК?Можно и на блоке в 1000 символов.

Будет тяжело выбрать перестановку.
Думаю перестановка сложится из нескольких перестановок поменьше, в сумме 1000.
Причем, малые перестановки могут дробиться на более мелкие части и распределяться в общем массиве.

Зато количество вариантов перестановок, как в анекдоте, даже представить невозможно.
Если для 170 за 1,0Е+300.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756528
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Не забывайте о частотном анализе. Перестановка символов не меняет гистограмму.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756553
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonНе забывайте о частотном анализе. Перестановка символов не меняет гистограмму.
А я об этом подумал 21779219
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756555
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonGennadiy Usovпропущено...
А это уже следующий этап.

Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше.
Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков...

Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями.
Давайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически
применять один и тот-же метод для блоков по 1000 символов.

ОК?
Даже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. В памяти ключ займет 2 кб если для его хранения использовать uint16_t[1000]. Непрактично это, есть более экономные решения.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756564
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dima TmaytonДавайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически
применять один и тот-же метод для блоков по 1000 символов.
ОК?
Даже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. В памяти ключ займет 2 кб если для его хранения использовать uint16_t[1000]. Непрактично это, есть более экономные решения.Я тоже подумал, что 1000 - это перебор.
Нужно что-то оптимальное, что обычно практикуется.

Если окажется, что новая цифра "не держит" удар, то будем увеличивать.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756581
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovDima Tпропущено...

Даже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. В памяти ключ займет 2 кб если для его хранения использовать uint16_t[1000]. Непрактично это, есть более экономные решения.Я тоже подумал, что 1000 - это перебор.
Нужно что-то оптимальное, что обычно практикуется.

Если окажется, что новая цифра "не держит" удар, то будем увеличивать.
Практикуется кратное степени двойки. И - соотвествующее машинному регистру.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756642
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
При рассмотрении известных подходов построения блочных шифров нужно отметить следующее:

1)Почему переход с блока 64 на 128 (или более крупный блок) представляет собой событие, если в программе это должно означать просто замену переменной – размер блока?
Просто всем пользователям рассылается новая программа шифрования.

2)Есть понятие рассеивание информации и перемешивание информации.
Причем, перемешивание информации более уязвимо, чем рассеивание информации.

3)Чтобы в блоках не отследить перемешивание информации, необходимо делать перемешивание надблочное, чтобы в блоках были только отдельные символа от слов текста.
А если идти ещё дальше, то делать такое перемешивание, псевдослучайное, чтобы в блоке собирать определенные буквы. Вот только как передать такое, псевдослучайное число?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756646
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovПросто всем пользователям рассылается новая программа шифрования.Очень смешно.
Найдите какого-нибудь сисадмина и спросите у него - легко ли обновить "пофигучто" в локальной сети? А в (распределённой) сети отдельных площадок (филиалы и т.п.)?
Поинтересуйтесь, если самостоятельно лень подумать, что будет, когда есть две информационные системы и одна уже обновилась, а другая - ещё нет, но эти системы должны взаимодействовать.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756648
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Я придумал как быстро узнать ключ при возможности дать на вход что угодно.
Даем на вход блоки
Код: sql
1.
2.
3.
4.
5.
10000...
01000...
00100...
00010...
...


Дальше смотрим где вышла единица после каждого шифрования.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756651
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Basil A. SidorovGennadiy UsovПросто всем пользователям рассылается новая программа шифрования.Очень смешно.
Найдите какого-нибудь сисадмина и спросите у него - легко ли обновить "пофигучто" в локальной сети? А в (распределённой) сети отдельных площадок (филиалы и т.п.)?
Поинтересуйтесь, если самостоятельно лень подумать, что будет, когда есть две информационные системы и одна уже обновилась, а другая - ещё нет, но эти системы должны взаимодействовать.Проще простого говорить о том, что нам мешает подумать, построить, хотя бы для себя, новую систему, пусть на бумаге!

А если всё же подумать.

Ведь меняется одно число!

Кстати, сколько раз мы получаем сообщений на мобильный и на компьютер об обновлениях систем.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756653
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima TДальше смотрим где вышла единица после каждого шифрования.Вы правда думаете, что профессионалы никак не рассматривали варианты атак на ключ?
Собственно, основная причина, по которой никто не использует XOR - именно сценарий атаки на известном тексте: в простейшем случае последовательности нулевых бит мы получаем на выходе ключ.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756654
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovА если всё же подумать... то уйма не самых глупых людей уже подумали.
А пока вы напоминаете, если не ошибаюсь, Фила Циммермана, который "когда-то давно" придумал "бриллиантовый алгоритм", а потом купил книжку, где автор объяснял почему уязвима схема такого алгоритма. При этом автор и читатель знакомы не были - просто "юный гений" наступил на грабли, по которым уже прошлись "не самые глупые люди".
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756656
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. SidorovDima TДальше смотрим где вышла единица после каждого шифрования.Вы правда думаете, что профессионалы никак не рассматривали варианты атак на ключ?
Я разве написал что я первый это придумал?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756658
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima TЯ разве написал что я первый это придумал?А разве я упрекал вас в попытке присвоения приоритета?
Глупо вообще обсуждать такой вариант атаки. Просто потому, что биты перемешивают не на пустом месте.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756676
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovПри рассмотрении известных подходов построения блочных шифров нужно отметить следующее:

1)Почему переход с блока 64 на 128 (или более крупный блок) представляет собой событие, если в программе это должно означать просто замену переменной – размер блока?
Просто всем пользователям рассылается новая программа шифрования.

Блоки наращивали свои размеры эволюционно. Тоесть в середина 20-го века хватало 32х бит.
И процессоры имели встроенные регистры именно такой длины. Чуть позже количественный рост
и потребности техники заставили удвоить регистры и как следствие возникла пустая ниша
и потребность просто расширить алгоритм на более широкую сетку. Вам как математику
эти сведененья не интересны ибо длина регистра это нечто техническое. Под капотом.

Но важно отметить что эта потребность была еще и продиктована растущими угрозами
криптоаналитики. Если есть железо и более мощное - то можно предположить что атакующий
будет перебирать 32х разрядные ключи на 64х разрядном регистре в два раза быстрее
используя возможности новых процессоров и систем команд. Тоесть это как-бы гонка
вооружений.

По поводу рассылки самой программы. Я думаю это технически - осуществимо вполне.
Но обычно новый (принципиально новый) крипто-алгоритм проходит стадии публикации
и обсуждения в криптографическом сообществе. Потом анализ на слабости (помните конкурс
NIST про который я писал?) и в конечном счете стандартизацию.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756678
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov2)Есть понятие рассеивание информации и перемешивание информации.
Причем, перемешивание информации более уязвимо, чем рассеивание информации.

Хм. Это Шенноновский термин? "рассеяние". Не помню что это. Надо почитать.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756681
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov3)Чтобы в блоках не отследить перемешивание информации, необходимо делать перемешивание надблочное, чтобы в блоках были только отдельные символа от слов текста.
А если идти ещё дальше, то делать такое перемешивание, псевдослучайное, чтобы в блоке собирать определенные буквы. Вот только как передать такое, псевдослучайное число?
Это я не понял.

Смотрите. Один из постулатов Керхгофа (насколько я понимаю) - это перенос 100% секретности
в ключ. Сам алгоритм не должен иметь секретов.

Если вам нужно передать некий вектор инициализации (IV) и он увеличивает секретность переписки
даже будучи опубликованным - то публикуйте. Прямо в теле сообщения. Это тоже метод. И это практикуется.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756715
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovПри рассмотрении известных подходов построения блочных шифров нужно отметить следующее:
1)Почему переход с блока 64 на 128 (или более крупный блок) представляет собой событие, если в программе это должно означать просто замену переменной – размер блока? Просто всем пользователям рассылается новая программа шифрования.
Блоки наращивали свои размеры эволюционно. Тоесть в середина 20-го века хватало 32х бит.
И процессоры имели встроенные регистры именно такой длины. Чуть позже количественный рост
и потребности техники заставили удвоить регистры и как следствие возникла пустая ниша
и потребность просто расширить алгоритм на более широкую сетку. Вам как математику
эти сведененья не интересны ибо длина регистра это нечто техническое. Под капотом.

Но важно отметить что эта потребность была еще и продиктована растущими угрозами
криптоаналитики. Если есть железо и более мощное - то можно предположить что атакующий
будет перебирать 32х разрядные ключи на 64х разрядном регистре в два раза быстрее
используя возможности новых процессоров и систем команд. Тоесть это как-бы гонка
вооружений.Если всё дело в железе, то мне, как математику, не понятно различие скорости шифрования и дешифрования на 64х разрядном регистре для 32х разрядных ключей и 64х разрядных ключей. Неужели обрабатываются сразу 2 блока?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756718
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy Usov3)Чтобы в блоках не отследить перемешивание информации, необходимо делать перемешивание надблочное, чтобы в блоках были только отдельные символа от слов текста.
А если идти ещё дальше, то делать такое перемешивание, псевдослучайное, чтобы в блоке собирать определенные буквы. Вот только как передать такое, псевдослучайное число?Это я не понял.
Смотрите. Один из постулатов Керхгофа (насколько я понимаю) - это перенос 100% секретности в ключ. Сам алгоритм не должен иметь секретов.
Если вам нужно передать некий вектор инициализации (IV) и он увеличивает секретность переписки
даже будучи опубликованным - то публикуйте. Прямо в теле сообщения. Это тоже метод. И это практикуется.Никакой секретности в алгоритме.
Все в ключе!
А ключ в... (а здесь уже секретность)
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756769
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonЭта ниша действительно почти закрыта для ПК и серверного оборудования. Но есть еще мобильные устройства, bluetooth,
и прочие низко-энергопотребляющие которые хотят лёгких алгоритмов но при этом имеющих какую-то идею чуть более
сложную чем просто XOR.
А какие процессоры там стоят? В ARM-е инструкции AES уже тоже есть: https://ru.wikipedia.org/wiki/ARM_(архитектура)
В конце концов эти инструкции - просто выборка из таблицы констант и обмен битов местами.

Dima TДаже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000.
Пользователей RSA это не особо волнует, когда они шифруют 128-битый сессионный ключ в 2048-битный пакет.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756770
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovмне, как математику, не понятно различие скорости шифрования и дешифрования на 64х разрядном регистре для 32х разрядных ключей и 64х разрядных ключей. Неужели обрабатываются сразу 2 блока?
Это зависит от алгоритма, но таки да: RSA на 64-х битной арифметике в 2 раза быстрее, чем на 32-х битной за счёт увеличения блока и, как следствие, уменьшения количества операций, необходимых для вычисления результата.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756771
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dimitry SibiryakovDima TДаже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000.
Пользователей RSA это не особо волнует, когда они шифруют 128-битый сессионный ключ в 2048-битный пакет.
В данном случае речь о симметричном шифровании.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756789
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovGennadiy Usovмне, как математику, не понятно различие скорости шифрования и дешифрования на 64х разрядном регистре для 32х разрядных ключей и 64х разрядных ключей. Неужели обрабатываются сразу 2 блока?
Это зависит от алгоритма, но таки да: RSA на 64-х битной арифметике в 2 раза быстрее, чем на 32-х битной за счёт увеличения блока и, как следствие, уменьшения количества операций, необходимых для вычисления результата.Значит, скорость шифрования (дешифрования) зависит только от разрядного регистра и не зависит от разряда ключей и размера блока? Конечно, при одинаковом количестве операций (раундов).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756803
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima TЯ придумал как быстро узнать ключ при возможности дать на вход что угодно.
Даем на вход блоки
Код: sql
1.
2.
3.
4.
5.
10000...
01000...
00100...
00010...
...


Дальше смотрим где вышла единица после каждого шифрования.
Давайте в топике будем называть этот метод - Метод Бегущего Бита (МББ).
Чуть позже я попробую повоздействовать этим методом на DES и посмотреть
как меняются блоки.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756809
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЕсли всё дело в железе, то мне, как математику, не понятно различие скорости шифрования и дешифрования на 64х разрядном регистре для 32х разрядных ключей и 64х разрядных ключей. Неужели обрабатываются сразу 2 блока?
Да. Это старая техника. Называется SIMD https://ru.wikipedia.org/wiki/SIMD

Вкратце. Вместо сложения двух на два 32х разрядных регистров чтобы получить два слагаемых можно
сделать одну SIMD операцию. Над 64х битным регистром просто указать что подразумевается семантика
разделения одного большого 64х битного регистра на 2 по 32.

Или 4 по 16. И также к целочисленному умножению и делению и булевым операциям.

Обычно программисты редко прибегают к Simd напрямую. Чаще эти операции зашиты в библиотеках.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756811
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovDimitry Sibiryakovпропущено...

Это зависит от алгоритма, но таки да: RSA на 64-х битной арифметике в 2 раза быстрее, чем на 32-х битной за счёт увеличения блока и, как следствие, уменьшения количества операций, необходимых для вычисления результата.Значит, скорость шифрования (дешифрования) зависит только от разрядного регистра и не зависит от разряда ключей и размера блока? Конечно, при одинаковом количестве операций (раундов).
Вы верно рассуждаете. Значит уже читаете литературу по К.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756893
Фотография Малыхин Сергей
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Дык 10 лет уже есть отдельный набор инструкций для шифрования AES-NI оно там блоками по 512 бит шпарит независимо от архитектуры. Главное не маяться дурью и использовать библиотеки и современный компилятор.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756909
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Давайте проведем эксперимент по влиянию бегущего бита.

Я сгенерил 3 файлика. Длиной 16 байт. Заполненный нулями и с включенным ведущим битом. И еще один с соседним битом.
0000-0000-0000-0000.dat
8000-0000-0000-0000.dat
4000-0000-0000-0000.dat

Случайный ключик 0d4a494028f352d6 (binhex)

И три эксперимента с кодером DES(ECB), salt=off.

Посмотрите что получилось. До и после. Пока не комментирую.

Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
$ file="/db/0000-0000-0000-0000.dat"
$ 
$ hexdump -C $file
00000000  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
00000010
$ openssl enc -e -des-ecb -in $file -out "$file.enc" -nosalt -K 0d4a494028f352d6 
$ hexdump -C "$file.enc"
00000000  e0 2c 00 f4 e6 d3 6e bd  e0 2c 00 f4 e6 d3 6e bd  |.,....n..,....n.|
00000010  f4 c4 b6 00 4e f5 14 97                           |....N...|
00000018
$ 
$ file="/db/8000-0000-0000-0000.dat"
$ 
$ hexdump -C $file
00000000  80 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
00000010
$ openssl enc -e -des-ecb -in $file -out "$file.enc" -nosalt -K 0d4a494028f352d6 
$ hexdump -C "$file.enc"
00000000  78 df 09 bb 33 6e 26 68  e0 2c 00 f4 e6 d3 6e bd  |x...3n&h.,....n.|
00000010  f4 c4 b6 00 4e f5 14 97                           |....N...|
00000018
$ 
$ file="/db/4000-0000-0000-0000.dat"
$ 
$ hexdump -C $file
00000000  40 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |@...............|
00000010
$ openssl enc -e -des-ecb -in $file -out "$file.enc" -nosalt -K 0d4a494028f352d6 
$ hexdump -C "$file.enc"
00000000  87 c3 00 4a 2b 35 3f 4d  e0 2c 00 f4 e6 d3 6e bd  |...J+5?M.,....n.|
00000010  f4 c4 b6 00 4e f5 14 97                           |....N...|
00000018
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756916
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima TВ данном случае речь о симметричном шифровании.
Без разницы. Все алгоритмы блочного шифрования оперируют блоком. У кого-то он побольше, у кого-то поменьше, но выравнивание есть у них всех.

Кстати, упомянутые блютусы и прочее, насколько я знаю, работают с потоком данным и криптоалгоритмы там потоковые. Они работают по байтам. Собственно, насколько я опять же знаю, это всё тот же XOR псевдослучайной последовательностью.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756917
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonПосмотрите что получилось.
Предсказуемо получилось. У DES блок 64 бита, соответственно вторые 64 бита исходного файла, заполненные одними и теми же нулями дали один и тот же криптотекст. Откуда вылезли ещё 64 бита - неясно. Возможно контрольная сумма или ещё какой openssl-ный потрох. У AES блок 128 бит, с ним ты бы получил другую картину.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756918
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dimitry SibiryakovmaytonПосмотрите что получилось.
Предсказуемо получилось. У DES блок 64 бита, соответственно вторые 64 бита исходного файла, заполненные одними и теми же нулями дали один и тот же криптотекст. Откуда вылезли ещё 64 бита - неясно. Возможно контрольная сумма или ещё какой openssl-ный потрох. У AES блок 128 бит, с ним ты бы получил другую картину.
Где вы видите контрольную сумму?

Есть первые 8 байтов - это и есть шифротекст. Он определённо зависит от исходных данных.
Оставшиеся 16 байтов - константа. Они не зависят от открытого текста.

Кстати обратите внимание на эффект лавины. 1 бит совершенно определённо влияет
на 50% данных всего DES-блока. Рекомендация Шеннона работает. И Димина атака
бегущим битом даёт просто равномерный шум.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756919
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Поправка. Первые 16 байт шифротекст. И оставшиеся 8 - хвостик.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756927
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonГде вы видите контрольную сумму?
Оставшиеся 8 байтов - константа. Они не зависят от открытого текста.
О контрольно сумме это было моё (неверное) предположение. Я не знаю что openssl добавляет к открытому тексту. Сам по себе DES вроде бы не предусматривает никаких добавок (в отличии от SHA, например).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756944
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Количество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают.

Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению.

1) Можно сделать полный перебор текста перед входом в блоки (например, шифр ППП). Хотя есть понятие потоковые шифры, и есть ограничения по длине ключа. Ограничения длины ключа можно преодолеть.

2) Можно по ключу вообще менять все буквы между собой: например А(а) на Ш(ш). Или меняем три последних (четыре) бита в представлении символа. Или по определенным битам ключа определяем это изменение.

И для криптоаналитика наступают новые сложности: есть куча вариантов представления текста и куча вариантов представления букв. Может быть, можно будет убрать часть раундов (операций) и убыстрить процесс шифрования (дешифрования)

Как мне кажется, дальнейшие работы по улучшению процесса шифрования должны идти в этом направлении.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756961
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
И тут же вдогонку вопрос:

может ли меняться ключ при проведении процесса шифрования ?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756981
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
А если идти дальше, то с помощью ключа можно так поменять буквы на буквы, что может получиться шифрограмма:

яяяяяяя.ща

или что-то похожее на эту шифрограмму.

И как это для криптоаналитика?

По-моему, эту шифрограмму можно ему спокойно передавать безо всяких блоков и раундов в блоках.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756985
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Наверное, поторопился передавать.

Для каждой буквы можно найти за счет перебора битов (32 варианта) можно найти нужную букву.

Всего букв 9.

Значит, 32^9, не так много. А если ещё смысл в части слова, то и раньше.

Поэтому, лучше пропустить через несколько раундов в блоках, но немного.

С другой стороны, есть перемешивание всего текста - от предложения до нескольких страниц с потерей всякого смысла в рядом стоящих буквах, особенно на больших текстах.

Надо ещё подумать.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756989
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovА если идти дальше, то с помощью ключа можно так поменять буквы на буквы, что может получиться шифрограмма:

яяяяяяя.ща

или что-то похожее на эту шифрограмму.

И как это для криптоаналитика?

По-моему, эту шифрограмму можно ему спокойно передавать безо всяких блоков и раундов в блоках.
Система шифрования должна быть обратимой.

Симметричный шифр - биективная функция над блоками.

Ваше яяяяяя - после обратного преобразования превратится во что?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756991
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovИ тут же вдогонку вопрос:

может ли меняться ключ при проведении процесса шифрования ?
Кажется да. Протокол TLS который мы каждый день используем в браузерах
Предполагает сеансовые симметричные ключи.

Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39756992
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Утилита Openssl которую я использовал не меняет свой ключ на протяжениии всего файла.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757016
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovКоличество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают.

Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению.

Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы
то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Как в том анекдоте.

Криптоаналитик практически всегда знает что он ищет. В противном случае у него не было-бы
критерия успеха.

Криптография - это практичная наука и она рассматривает практичные кейсы. Всё что относится
к безсмыслице К. не изучает.

Например я пишу письмо:

Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
Уважаемый Дмитрий Тарабаскин!

Обещанное вознаграждение в размере 155 000 $ (сто пятьдесят пять тысяч долларов США)
за разработку вы можете получить по прибытии в Москву в камере хранения аэропорта 
Шереметьево. Номер ячейчки 394, пин код 9235.

С уважением
Директор ООО Криптонит
Мэйтон Скрулёв.


Разумеется - письмо выдуманное.

Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы.
Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц.

А если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757061
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovИ тут же вдогонку вопрос:
может ли меняться ключ при проведении процесса шифрования ?Кажется да. Протокол TLS который мы каждый день используем в браузерах предполагает сеансовые симметричные ключи.
Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.Имеется в виду другое:

Имеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.

При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757064
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovА если идти дальше, то с помощью ключа можно так поменять буквы на буквы, что может получиться шифрограмма:
яяяяяяя.ща
или что-то похожее на эту шифрограмму.
И как это для криптоаналитика?Система шифрования должна быть обратимой.
Симметричный шифр - биективная функция над блоками.
Ваше яяяяяя - после обратного преобразования превратится во что?maytonА если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.Почему неинтересно.

Под этой шифрограммой зашифровано следующее:
аналити-ку
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757121
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovКоличество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают.
Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению.
Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы
то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Почему не нужны?
Ведь кто-то должен искать следующие языки криптографии. На то она и наука. Или Вы только повторяете то, что уже изучено?

А язык племени Навахо будет расшифрован в течение очень короткого времени. Надеюсь на НАШИХ криптоаналитиков.maytonРазумеется - письмо выдуманное.
Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы.
Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц.
А если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.Не надо всё понимать буквально. Идет тестирование. Какая разница в том, что написано в тестах.
Можно написать большой текст, но зачем Вас напрягать на прочтение такого текста.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757139
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы
то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Почему не нужны?
Ведь кто-то должен искать следующие языки криптографии. На то она и наука. Или Вы только повторяете то, что уже изучено?

А язык племени Навахо будет расшифрован в течение очень короткого времени. Надеюсь на НАШИХ криптоаналитиков.maytonРазумеется - письмо выдуманное.
Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы.
Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц.
А если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.Не надо всё понимать буквально. Идет тестирование. Какая разница в том, что написано в тестах.
Можно написать большой текст, но зачем Вас напрягать на прочтение такого текста.
Я вместо ответа придумаю вам новую задачку.
Я написал поток случайных букв. Как белый шум. Белый шум - это сигнал с линейной гистограммой. Нет моды. Нет медианы.
Нет вообще никаких презнаков преобладания одних символов над другими. Нет авто-корреляций. Нет никаких оснований
говорить об языках и алфавитах.

И зашифровал его тоже слуайным ключом.

Расшифровка возможна? Подумайте.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757155
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ вместо ответа придумаю вам новую задачку.
Я написал поток случайных букв. Как белый шум. Белый шум - это сигнал с линейной гистограммой. Нет моды. Нет медианы.
Нет вообще никаких презнаков преобладания одних символов над другими. Нет авто-корреляций. Нет никаких оснований
говорить об языках и алфавитах.

И зашифровал его тоже слуайным ключом.

Расшифровка возможна? Подумайте.Насколько я помню, я занимаюсь пока криптографией, а не криптоаналитикой.

Я пытаюсь понять задачи криптографики и пытаюсь найти ещё не отслеженные тропки процесса шифрования.

Пути процесса криптоаналитики несколько другие: поиск некоторых элементов какого-то текста, причем разными способами, по каким-то отпечаткам непонятно чего. Здесь нужен несколько иной опыт работы и мышления.

На Ваш вопрос есть два ответа. Какой Вам нравится?

А насчет моей задачки? Мне не нужен ответ. Мне нужно понять: насколько интересен для криптографии данный вариант построения алгоритма.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757233
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovИмеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.
Именно так работает AES в котором из ключа формируется 10-14 вторичных ключей каждый из которых последовательно применяется к блоку данных.

Если же ты имеешь ввиду шифрование разных блоков данных разными ключами, выведенными из первого, то для этого используется Initialization Vector (IV), который меняется после шифрования каждого блока и используется при шифровании следующего.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757262
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovGennadiy UsovИмеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.
Именно так работает AES в котором из ключа формируется 10-14 вторичных ключей каждый из которых последовательно применяется к блоку данных.

Если же ты имеешь ввиду шифрование разных блоков данных разными ключами, выведенными из первого, то для этого используется Initialization Vector (IV), который меняется после шифрования каждого блока и используется при шифровании следующего.Отлично!

Получается в первом случае - разные ключи для одного блока, во втором случае - разные ключи (по 1 ) для каждого блока.

Остаётся третий случай - "мешанина" из ключей для всех раундов всех блоков. Может быть есть и такой шифр.

У меня несколько другой вид шифрования, предварительное шифрование (может быть он есть в поточных шифрах) - на вход блоков поступает перемешанные и заменённые символа текста. Причем, вместо букв "а" в одном тексте может быть и "т", и "д", и "и", и вообще, любой символ.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757263
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...
Система шифрования должна быть обратимой.
Симметричный шифр - биективная функция над блоками.
Ваше яяяяяя - после обратного преобразования превратится во что?maytonА если вы напишете
Код: sql
1.
яяяяяяяя


то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять.
Оно - неосмысленное.Почему неинтересно.

Под этой шифрограммой зашифровано следующее:
аналити-ку
Нет. Вы не правы. Я расшифровал это слово. Там было написано

Код: sql
1.
кукарек-уу
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757269
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...
Кажется да. Протокол TLS который мы каждый день используем в браузерах предполагает сеансовые симметричные ключи.
Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.Имеется в виду другое:

Имеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.

При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа.
Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке?

Типа:
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757279
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovПочему неинтересно.

Под этой шифрограммой зашифровано следующее:
аналити-ку
Нет. Вы не правы. Я расшифровал это слово. Там было написано
Код: sql
1.
кукарек-уу

Кстати, я не говорил, что надо разгадывать эту строку.

Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир".

По поводу нужности этого сообщения.
Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757295
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Нет. Вы не правы. Я расшифровал это слово. Там было написано
Код: sql
1.
кукарек-уу

Кстати, я не говорил, что надо разгадывать эту строку.

Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир".

По поводу нужности этого сообщения.
Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли.
Я думаю что мы подошли к самому важному и интересному вопросу криптоаналитики.

Что такое definition of done? Или критерий завершения?

Как вы считаете?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757302
alex55555
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonЧто такое definition of done? Или критерий завершения?
Это когда прочитав результат работ криптолога "наши учёные" поняли, как поубивать всех врагов :)

Критерий простой - решена задача вне криптографии.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757319
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
alex55555maytonЧто такое definition of done? Или критерий завершения?
Это когда прочитав результат работ криптолога "наши учёные" поняли, как поубивать всех врагов :)

Критерий простой - решена задача вне криптографии.
А можно-ли как-то формализовать "решена задача" ?

И в инженерных терминах. Без врагов и без политики.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757330
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovИмеется в виду другое:
Имеется ключ для очередного сеанса шифрования.
Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа.
При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа.
Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке?
Типа:

Примерно так.

Здесь возможны два варианта:
- заложить это в алгоритм
- брать информацию из ключа (несколько операторов в алгоритме).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757348
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovКстати, я не говорил, что надо разгадывать эту строку.
Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир".
По поводу нужности этого сообщения.
Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли.
Я думаю что мы подошли к самому важному и интересному вопросу криптоаналитики.
Что такое definition of done? Или критерий завершения?
Как вы считаете?С этим понятием пока не встречался.

Нашел такую формулировку:
"Definition of Done — это набор критериев, которые позволяют понять, сделано ли то, что было целью разработки. "

А цель была следующая:
maytonGennadiy UsovНо если в этих темах есть что-то, где имеется математика + логика + код, то можно попробовать.
Правда, я ещё далек от современного построения ВТ.В Криптографии достаточно много рассуждений математического толка.
И КМК их лучше понимают математики. Особенно в части криптоанализа.
Посмотрите
http://cryptowiki.net/index.php?title=Актуальные_направления_и_нерешенные_проблемы_криптографии
Есть что-нибудь что вас зацепило? Или интересно.Да, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста,
что повышает вероятность расшифровать эту информацию (криптоанализ).

Поэтому целью разработки (пока так) является:
- "мешанина" символов текста перед "поступлением" в блок;
- "мешанина" в самих символах (кто за кого спрятался)
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757393
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке?
Типа:

Примерно так.

Здесь возможны два варианта:
- заложить это в алгоритм
- брать информацию из ключа (несколько операторов в алгоритме).
Попробуйте мысленно перед каждой фразой алгоритм добавлять слово ПУБЛИЧНЫЙ. И тогда многие
аспекты современной криптографии для вас станут яснее.

Брать информацию из ключа. Именно! 100%. Всегда всегда брать информацию только из ключа.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757416
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovДа, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста,
что повышает вероятность расшифровать эту информацию (криптоанализ).

Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами.

В современной криптографии в блоки поступает информация в текстовом виде. Которая представлена в виде
длинных битовых строк (64 бита в случае с DES), далее с ними происходит
цепочка преобразований которая на выход выдает 64 битовый массив
в котором очень сложно (чрезвычайно. Практически невозможно угадать
даже признаки текста или бох еще чего).

Все-все опрации внутри происходят с битами и только с битами.

В примере выше я показал во что превратились цепочки нулей. Так это был DES.
Самый простой из поддерживаемых шифрующих алгоритмов. Кроме того режим ECB
я задал специально чтобы продемонстрировать что каждый блок зашифрован
независимо.

А в современном шифровании вводится положительная обратная связь между
соседними блоками. Это называется режимами CBC.

Кстати вы практически изобрели CBC еще раз.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757463
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovДа, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста,
что повышает вероятность расшифровать эту информацию (криптоанализ).

Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами.
....
А в современном шифровании вводится положительная обратная связь между
соседними блоками. Это называется режимами CBC.

Кстати вы практически изобрели CBC еще раз.Режим СВС описываеся следующими словами:

"Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»"

У меня же шифруется инициализация всех блоков, причем двумя методами.
Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757465
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами.
....
А в современном шифровании вводится положительная обратная связь между
соседними блоками. Это называется режимами CBC.

Кстати вы практически изобрели CBC еще раз.Режим СВС описываеся следующими словами:

"Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»"

У меня же шифруется инициализация всех блоков, причем двумя методами.
Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст).
У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду.

Код: sql
1.
2.
00000000  e0 2c 00 f4 e6 d3 6e bd  e0 2c 00 f4 e6 d3 6e bd  |.,....n..,....n.|
00000010  f4 c4 b6 00 4e f5 14 97    
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757467
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy Usovпропущено...
Режим СВС описываеся следующими словами:

"Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»"

У меня же шифруется инициализация всех блоков, причем двумя методами.
Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст).
У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду.

Код: sql
1.
2.
00000000  e0 2c 00 f4 e6 d3 6e bd  e0 2c 00 f4 e6 d3 6e bd  |.,....n..,....n.|
00000010  f4 c4 b6 00 4e f5 14 97    

Я далек от этих цифр. У меня нет программ по шифрованию и дешифрованию. Т.е. нет железа.
Я изучаю математику и логику процесса.
Поэтому ответить на Ваши цифры не смогу.

С другой стороны, хороший алгоритм - это публичный алгоритм.
Я по своему алгоритму указал последовательность общих действий.

Указывайте по своему алгоритму.
Тогда смогу ответить по Вашей абракадабре.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757476
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду.

Код: sql
1.
2.
00000000  e0 2c 00 f4 e6 d3 6e bd  e0 2c 00 f4 e6 d3 6e bd  |.,....n..,....n.|
00000010  f4 c4 b6 00 4e f5 14 97    

Я далек от этих цифр. У меня нет программ по шифрованию и дешифрованию. Т.е. нет железа.
Я изучаю математику и логику процесса.
Поэтому ответить на Ваши цифры не смогу.

С другой стороны, хороший алгоритм - это публичный алгоритм.
Я по своему алгоритму указал последовательность общих действий.

Указывайте по своему алгоритму.
Тогда смогу ответить по Вашей абракадабре.
Это цифры в 16-ричной системе. Наприер e0 соответствует:

e0 = e * 16 + 0 * 1

Здесь 16 и 1 это веса разрядов. Цифры от A до F - суть значения 10, 11,12,13,14,15 в десятичной.

Тоесть

e0 = 14 * 16 + 0 * 1 = 224

первый байт равен 224.

Но поскольку криптография оперирует битами (чаще) то e0 можно сразу перевести в двоичку по табличке

HexBin0 00001 0001.......E1110F1111

Тоесть е0 == 1110 0000

И шифр DES будет работать именно по этим нулям и единичкам. Его логика будет атомарна к битам а не к символам.

С левого поля нули 00000000 это адрес. Это нам неинтересно.

А справа |.,....n..,....n.| это декодирование байтов в буквы там где есть возможность. Не все байты имеют
буквенные отображения. Некоторые - управляющие символы. Типа перевод строки.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757478
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
В общем понятно.

Наверху имеем две одинаковые строки по 8 байт. Ниже ещё 8 байт
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757486
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Да.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757489
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Забегая вперед я скажу что я не знаю как работает сам алгоритм DES .

Но внешне. Сравнивая дампы можно сделать вывод.

1. Des - шифрует блоками по 64 бит.
2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае)
3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке.
4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации
DES в OpenSSL . Этого я не знаю.
5. Ключ нигде не виден :)
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757496
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЗабегая вперед я скажу что я не знаю как работает сам алгоритм DES .

Но внешне. Сравнивая дампы можно сделать вывод.

1. Des - шифрует блоками по 64 бит.
2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае)
3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке.
4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации
DES в OpenSSL . Этого я не знаю.
5. Ключ нигде не виден :)Если вернуться к сообщению 21780154 , после буквы К есть тоже 8 байтов (?)
Которые из всех - исходный текст.

Про алгоритм DES известно следующее:
"Исходный текст — блок 64 бит.
Процесс шифрования состоит из начальной перестановки, 16 циклов шифрования и конечной перестановки."
Есть куча таблиц: начальной перестановки, преобразования, конечной перестановки
Столько накручено. если посмотреть в вики...

Конечно будет лавинообразное...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757497
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovСтолько накручено. если посмотреть в вики...

Накручено - нормально. Вся история 20-го века начиная с Энигмы - это бешеное переписывание
и переосмысление К. с точки зрения ее применения в войнах и инфо-безопасности.

Собсно основные главы теории описал один француз. Но ему поверили только через много лет.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757517
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
В данном раскладе не стоит мелочиться.

Увеличиваем матрицу перестановок в 8 раз.

В начале меняем все символы текста на другие символы, примерно как в 21780690 .

Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 .
И на очень очень большой матрице.

И пусть криптоаналитик эти биты ищет!
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757518
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВ данном раскладе не стоит мелочиться.

Увеличиваем матрицу перестановок в 8 раз.

В начале меняем все символы текста на другие символы, примерно как в 21780690 .

Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 .
И на очень очень большой матрице.

И пусть криптоаналитик эти биты ищет!
Где у вас Лавинный эффект?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757524
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Я вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Код: sql
1.
2.
3.
4.
5.
Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст



Вобщем вот триггеры для криптоаналитика. Я так думаю.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757536
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Заголовки бинарных файлов. Посмотрел картинки в формате PNG. Первые 32 байта.
Вобщем где-то так можно быть уверенным что шапка png почти всегда
имеет фиксированные 16 байт.

Это... хм 16 * 8 = 128 bit. Это уже блок современных кофе-машин. Таких как AES.

Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
$ hexdump -C ./PNG/pass7.png | head -n 2
00000000  89 50 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.PNG........IHDR|
00000010  00 00 01 40 00 00 00 f0  08 02 00 00 00 fe 4f 2a  |...@..........O*|

$ hexdump -C ./maven/pics/maven-concepts1.png | head -n 2
00000000  89 50 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.PNG........IHDR|
00000010  00 00 01 89 00 00 01 f4  08 02 00 00 00 47 03 46  |.............G.F|

$ hexdump -C ./PetriNetworks/demo1.png | head -n 2
00000000  89 50 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.PNG........IHDR|
00000010  00 00 01 bd 00 00 00 7c  08 06 00 00 00 fd ed 6e  |.......|.......n|
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757593
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovВ данном раскладе не стоит мелочиться.
Увеличиваем матрицу перестановок в 8 раз.
В начале меняем все символы текста на другие символы, примерно как в 21780690 .
Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 .И на очень очень большой матрице.
И пусть криптоаналитик эти биты ищет!Где у вас Лавинный эффект?Если Вы посмотрите на определение Лавинного эффекта. то там записано:
"Лавинный эффект (англ. Avalanche effect) — понятие в криптографии, обычно применяемое к блочным шифрам и криптографическим хэш-функциям. "

У меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста.
Если длина массива текста N, то длина массива битов текста 8xN.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757596
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Поскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр.

Назовем этот шифр шифром замены разными ключами (шифр ЗРК).

В процессе работы шифра ЗРК осуществляются следующие операции:
- по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста);
- вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста.

В процессе шифрования одинаковые символы текста могут быть изменены на разные символы.

Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757597
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Gennadiy UsovУ меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста.
Если длина массива текста N, то длина массива битов текста 8xN.Ошибся. Ранее не работал с битами.

Новый массив с "перемешанными" битами будет такой же длины - N.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757600
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Код: sql
1.
2.
3.
4.
5.
Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст



Вобщем вот триггеры для криптоаналитика. Я так думаю.На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация:
Код: sql
1.
2.
3.
4.
5.
Шуипндкш
Оапрхрб,в
Спуццж
Ug .rtekdlkj-/
=fgbmfslm%:_куоплао


Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому.
Так что криптоаналитик не сможет найти похожие слова.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757610
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Если развивать далее применение шифра ЗРК и шифра ППП (в такой последовательности при шифровании, то будут следующие массивы длиной N1
(N -длина текста, N1 немного больше N и значение N1 зависит от размера ключа) :

при шифровании:
- массив символов текста ( с некоторым добавлением);
- массив основного и вторичных ключей;
- массив изменённого текста;
- массив "перемешанного" текста.

при дешифровании:
- массив "перемешанного" текста;
- массив основного и вторичных ключей;
- массив изменённого текста;
- массив символов текста ( с некоторым добавлением).

Скорее всего в данных массивах должна быть одна ячейка среди добавленных, в которую будет занесено количество добавленных символов.

Если секретности шифрования с помощью шифров ЗРК и ППП недостаточно ( назовем это предварительным шифрованием ), то можно применить уже проверенные блочные схемы.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757631
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovПоскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр.

Назовем этот шифр шифром замены разными ключами (шифр ЗРК).

В процессе работы шифра ЗРК осуществляются следующие операции:
- по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста);
- вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста.

В процессе шифрования одинаковые символы текста могут быть изменены на разные символы.

Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.
Это похоже на шифр Виженера?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757634
Лысый дядька
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Модератор: Просьба не отступать от обсуждаемой темы
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757665
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovНазовем этот шифр шифром замены разными ключами (шифр ЗРК).
В процессе работы шифра ЗРК осуществляются следующие операции:
- по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста);
- вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста.
В процессе шифрования одинаковые символы текста могут быть изменены на разные символы.
Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.Это похоже на шифр Виженера?Не совсем похожи.
Шифр Виженера меняет буквы по таблице Тритемия, которая постоянна, у меня буквы меняются по ключу, который всё время меняется. В то время наверное не было тогда быстрой передачи новых ключей.
Есть ещё шифр Вернама, сделанный в развитие шифра Виженера, но там тоже постоянный ключ – бумажная лента, которую иногда надо менять.
В вики написано следующее:

«В 1945 году Клод Шеннон доказал абсолютную стойкость шифра Вернама. То есть перехват шифротекста не даёт никакой информации о сообщении. С точки зрения криптографии, невозможно придумать систему безопаснее шифра Вернама. Требования к реализации подобной схемы достаточно нетривиальны, поскольку необходимо обеспечить наложение уникальной гаммы, равной длине сообщения, с последующим её гарантированным уничтожением. В связи с этим коммерческое применение шифра Вернама не так распространено в отличие от схем с открытым ключом и он используется, в основном, для передачи сообщений особой важности государственными структурами.
В настоящее время шифрование Вернама используется достаточно редко. В большой степени из-за существенного размера ключа, длина которого должна совпадать с длиной сообщения. То есть, использование таких шифров требует огромных затрат на производство, хранение, уничтожение ключевых материалов. »

В шифре ЗРК используется обычный ключ, а также множество вторичных ключей.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757669
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Код: sql
1.
2.
3.
4.
5.
Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст



Вобщем вот триггеры для криптоаналитика. Я так думаю.На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация:
Код: sql
1.
2.
3.
4.
5.
Шуипндкш
Оапрхрб,в
Спуццж
Ug .rtekdlkj-/
=fgbmfslm%:_куоплао


Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому.
Так что криптоаналитик не сможет найти похожие слова.
Я не знаю как работает современный криптоаналитик. Но как мне кажется он
использует ПО которое собирает множество сообщений и анализирует
их статистические свойства.

После этого анализа делается предположение о том что это.

И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст
несет некоторый смысл.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757796
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ не знаю как работает современный криптоаналитик. Но как мне кажется он
использует ПО которое собирает множество сообщений и анализирует
их статистические свойства.

После этого анализа делается предположение о том что это.

И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст
несет некоторый смысл.Жалко, что на форуме нет криптоаналитика.

А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757814
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonЯ не знаю как работает современный криптоаналитик. Но как мне кажется он
использует ПО которое собирает множество сообщений и анализирует
их статистические свойства.

После этого анализа делается предположение о том что это.

И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст
несет некоторый смысл.Жалко, что на форуме нет криптоаналитика.

А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д.
Я перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения (белый шум,
cлучайный набор букв, то они будут никому не нужны). Криптоаналитику. Отправителю и получателю.

Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица.

Если вы решили что искусственное отбеливание или добавление случайных символов к открытому
тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен.
Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна.

И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя
из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском
языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются
вообще криптографическими а просто затрудняющими восприятие.

Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757822
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Читал в вики статью про PGP, где есть такие слова:

"В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля."
"В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным."
Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа.
Правда, ушло на это много времени.

То есть, появляется ещё задача: шифрование ключа.

Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика.
Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас.

Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757836
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЧитал в вики статью про PGP, где есть такие слова:

"В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля."
"В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным."
Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа.
Правда, ушло на это много времени.

То есть, появляется ещё задача: шифрование ключа.

Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика.
Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас.

Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи.
У вас в голове - небольшая путанница.

Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется
в обе стороны. Это одни алгоритмы. Они - быстрые.

То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких
сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером.

Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757837
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения ....
Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица.

Если вы решили что искусственное отбеливание или добавление случайных символов к открытому
тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен.
Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна.

И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя
из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском
языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются
вообще криптографическими а просто затрудняющими восприятие.

Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например).Так я не понял. что плохого в том, что основной текст
аналити-ку
а шифрограмма после шифра ЗРК передаётся в следующем виде:
яяяяяяя.ща

Сейчас я формирую алгоритм (пока не программа, и не код) построения шифров, и на форуме пытаюсь донести отдельные элементы этого алгоритма.

Что здесь не так?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757840
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovТак я не понял. что плохого в том, что основной текст
аналити-ку
а шифрограмма после шифра ЗРК передаётся в следующем виде:
яяяяяяя.ща
Ничего плохого. Формируй.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757846
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovПоэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи.
У вас в голове - небольшая путанница.

Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется
в обе стороны. Это одни алгоритмы. Они - быстрые.

То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких
сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером.

Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.Вы увидели слово RSA, и больше ничего не хотите видеть.

На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей.
В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают.

И больше ничего.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757863
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

У вас в голове - небольшая путанница.

Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется
в обе стороны. Это одни алгоритмы. Они - быстрые.

То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких
сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером.

Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.Вы увидели слово RSA, и больше ничего не хотите видеть.

На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей.
В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают.

И больше ничего.
Несколько - это сколько?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757875
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovНа самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей.
Несколько - это сколько?Как я понимаю задачу, размер матрицы перестановок может быть ограничен какой-то величиной А - просто исходный текст очень большой. (пока не говорю о хэш-функциях).

Следовательно, весь текст разбивается на блоки размера В, где В - величина кратная размеру ключа К и меньшая А, и следовательно, может быть В/К ключей.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757876
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Несколько - это сколько?Как я понимаю задачу, размер матрицы перестановок может быть ограничен какой-то величиной А - просто исходный текст очень большой. (пока не говорю о хэш-функциях).

Следовательно, весь текст разбивается на блоки размера В, где В - величина кратная размеру ключа К и меньшая А, и следовательно, может быть В/К ключей.
Могу-ли я зашифровать фильм длиной 1.4 Гигабайта вашим шифром?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757879
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovКак я понимаю задачу, размер матрицы перестановок может быть ограничен какой-то величиной А - просто исходный текст очень большой. (пока не говорю о хэш-функциях).
Следовательно, весь текст разбивается на блоки размера В, где В - величина кратная размеру ключа К и меньшая А, и следовательно, может быть В/К ключей.
Могу-ли я зашифровать фильм длиной 1.4 Гигабайта вашим шифром?Пока не вижу препятствий, кроме размера массива основного текста.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757939
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovНа самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей.
В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают.

И больше ничего.
Несколько маленьких ключей в функциональном плане ничем не отличаются от одного большого. Да, RSA768 факторизовали, поэтому сейчас даже RSA1024 уже вывели из обращения в SSH и используют RSA2048. Это и есть есть простое удлинение ключа, которое ты предложил.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757990
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovGennadiy UsovНа самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей.
В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают.И больше ничего.Несколько маленьких ключей в функциональном плане ничем не отличаются от одного большого.
Да, RSA768 факторизовали, поэтому сейчас даже RSA1024 уже вывели из обращения в SSH и используют RSA2048.
Это и есть есть простое удлинение ключа, которое ты предложил.Говоря о нескольких ключах я не говорил о размере ключа.

Поэтому предположение об увеличении количества ключей остаётся в силе.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758071
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovDimitry Sibiryakovпропущено...
Несколько маленьких ключей в функциональном плане ничем не отличаются от одного большого.
Да, RSA768 факторизовали, поэтому сейчас даже RSA1024 уже вывели из обращения в SSH и используют RSA2048.
Это и есть есть простое удлинение ключа, которое ты предложил.Говоря о нескольких ключах я не говорил о размере ключа.

Поэтому предположение об увеличении количества ключей остаётся в силе.
1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов.

Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать
получателю до начала сеанса передачи фильма.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758080
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovГоворя о нескольких ключах я не говорил о размере ключа.
Поэтому предположение об увеличении количества ключей остаётся в силе.
1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов.
Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать
получателю до начала сеанса передачи фильма.Подумаем...

А сложность шифра: ДСП, третий, второй или первый...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758083
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов.
Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать
получателю до начала сеанса передачи фильма.Подумаем...

А сложность шифра: ДСП, третий, второй или первый...
Это же ваш шифр.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758090
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
mayton1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов.
Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать
получателю до начала сеанса передачи фильма.Gennadiy UsovПодумаем...
.Это же ваш шифр.Не совсем.

Здесь несколько другой алгоритм шифрования: потоковый.
Это когда по мере накопления некоторого блока информации, эта информация шифруется и отсылается, далее идет работа со следующим блоком информации.

То есть идет конвеерная работа с потоком информации: принимается блок информации, шифруется и передаётся куда надо, далее принимается следующий блок информации и т.д.

В памяти ЭВМ достаточно иметь небольшой кусочек памяти (для 1-го блока).

Принимать и отправлять информацию - это работа с железом. Я этим не занимаюсь.
А вот поработать с блоками информации могу (когда будет готов код )
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758095
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmayton1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов.
Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать
получателю до начала сеанса передачи фильма.пропущено...
Это же ваш шифр.Не совсем.

Здесь несколько другой алгоритм шифрования: потоковый.
Это когда по мере накопления некоторого блока информации, эта информация шифруется и отсылается, далее идет работа со следующим блоком информации.

То есть идет конвеерная работа с потоком информации: принимается блок информации, шифруется и передаётся куда надо, далее принимается следующий блок информации и т.д.

В памяти ЭВМ достаточно иметь небольшой кусочек памяти (для 1-го блока).

Принимать и отправлять информацию - это работа с железом. Я этим не занимаюсь.
А вот поработать с блоками информации могу (когда будет готов код )
Вы как раз описали работу блочного шифра. Благодаря этому и можно кусочками по 64 бита обработать
большой видео-файл. Ну... в вашем случае это будет другой кусочек.

Но мой вопрос касался накладных расходов на ключ. Какой он будет? Сколько символов (в вашей терминологии) ?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758097
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
[quot Gennadiy Usov]mayton1.4 Гигабайта (при размере символа в стандартной кодировке это ) полтора миллиарда символов.
Какова будет суммарная длина ключей в твоём алгоритме? Ведь мне надо их тоже передать
Забыл про вопрос о ключах.

В шифре RC4 блок небольшой. Может быть это связано со скоростью информации в потоке.
В любом случае необходимо исследование по скорости обработки информации в зависимости от величины блока. Ведь операции одни и те же: что для малого блока, что для большого блока.
Есть скорость передачи информации и скорость битовых операций (и других операций).

А там уже будет понятно: сколько ключей можно использовать.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758101
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
В шифре RC4 записано:
"Ядро алгоритма поточных шифров состоит из функции — генератора псевдослучайных битов (гаммы), который выдаёт поток битов ключа (ключевой поток, гамму, последовательность псевдослучайных битов)."
Следовательно, для каждого блока выдаётся очередной ключ и много ещё чего. (как это передаётся другому абоненту - непонятно).

В варианте шифра ЗРК для поточных шифром можно применить заявленную процедуру определения вторичных шифров.
Может быть их будет столько, сколько будет блоков.

Как то так.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758105
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
[quot Gennadiy Usov]Gennadiy Usovпропущено...
Забыл про вопрос о ключах.

В шифре RC4 блок небольшой. Может быть это связано со скоростью информации в потоке.
От 40 бит? Да. Но мне кажется что это еще больше связано с годом изготовления.
Если это 1987 год - то тогда частота процессоров мерялась в килогерцах КР580
и мегагерцах (Z80 - 3.5 Mhz). Насчет интеловских - не знаю. А это очень мало
для быстрого шифрования.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758117
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
[quot mayton]Gennadiy Usovпропущено...

От 40 бит? Да. Но мне кажется что это еще больше связано с годом изготовления.
Если это 1987 год - то тогда частота процессоров мерялась в килогерцах КР580
и мегагерцах (Z80 - 3.5 Mhz). Насчет интеловских - не знаю. А это очень мало
для быстрого шифрования.Недавно прочитал:
"RC4 — фактически класс алгоритмов, определяемых размером его блока или слова – параметром n. Обычно n = 8, но можно использовать и другие значения."
В следующей версии появилось два блока.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758127
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
RC4 это потоковый алгоритм шифрования. Ключом инициализируется состояние, которое в дальнейшем генерит непредсказуемую (но повторяемую при том же ключе) последовательность байт, с которой XOR`ится поток данных.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758241
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Меня терзают смутные сомнения...

Не выходит из головы размер блока.

Раньше. было понятно, ручная работа, удобное дешифрование (блок небольшой)...

Но сейчас, в век кибернетики...
Размер блока совпадает с размером регистра (?)

Криптоаналитики довольны: разумная часть теста находится в рамках небольшого блока.
Что-то нашли осязаемое в одном блоке - переходи на следующий.

Но регистры могут обрабатывать и части блока, в какой-то последовательности.

У меня вопрос от не специалиста к специалистам:

почему блок не может быть больше?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758344
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Кстати, увеличение размера блока при сохранении уровня секретности может привести к уменьшению времени шифрования (дешифрования).
Это связано с тем, что увеличение блока уже приводит к увеличению степени секретности, следовательно, можно уменьшить количество раундов.
Если теперь посчитать количество операций для каждого бита, то окажется, что их будет меньше.

Как не специалисту, мне кажется, что на передачу сообщений малыми порциями тратится больше времени, чем на передачу сообщения большими порциями.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758352
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
И ещё один вопрос от не специалиста:

что происходит быстрее: передача 8 символов или шифрование (дешифрование) 8 символов?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758361
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov почему блок не может быть больше?
Блок может быть больше.

В этом случае операции гаммирования или логических сдвигов программер
будет бить на части. Это 80% для симметричных.

Для несимметричных там наверное по другому. Там - арифметика факторизации
насколько я понимаю.

В общем случае удвоение регистра (при условии что система команд уже не поддерживает
таковую разрядность) усложнит программу шифратор-дешифратор более чем в два раза.
Это может привести к невозможности например приёма потокового видео
для слабых устройств (некоторые модели смартфонов или какие-то жлобские
ТВ-приставки). Такие устройтсва не смогут в отведенный регламент принять
и декодировать последовательность кадров и как следствие пользователь будет
недоволен. Со всемы вытекающими. Вплоть до отказа использовать данное железо и ПО,
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758362
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
"Кто кого заборет, если слон нападёт на кита?"
Как шифруются "восемь символов"? Человеком на бумажке? Древним компьютером на i80386? Современной системой с поддержкой SSE4/AVX512?
Как передаются "восемь символов"? Голубиная почта? V.90 модем? Спутниковая радиорелейка? InfinityBand?

P.S.
Не надо вываливать дремучий дилетантизм на публику - производит крайне удручающее впечатление.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758397
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Basil A. Sidorov,

а Вы, оказывается, борец за нравственность, чтобы ни один не отступил от Генеральной линии партии продвинутых криптографиков (ППКР).

А я ещё только учусь, уже 15 дней, и как каждый ученик имею право задавать всякие каверзные вопросы,

на которые Вы ещё не ответили
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758403
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy Usov почему блок не может быть больше? Блок может быть больше.
В этом случае операции гаммирования или логических сдвигов программер
будет бить на части. Это 80% для симметричных.
Для несимметричных там наверное по другому. Там - арифметика факторизации
насколько я понимаю.

В общем случае удвоение регистра (при условии что система команд уже не поддерживает
таковую разрядность) усложнит программу шифратор-дешифратор более чем в два раза.
Это может привести к невозможности например приёма потокового видео
для слабых устройств (некоторые модели смартфонов или какие-то жлобские
ТВ-приставки). Такие устройтсва не смогут в отведенный регламент принять
и декодировать последовательность кадров и как следствие пользователь будет
недоволен. Со всемы вытекающими. Вплоть до отказа использовать данное железо и ПО,
Я не говорил об удвоении регистра.
Я говорил об увеличении блока.
Или блок намертво связан с регистром?

Кстати, здесь говорилось про трудности при шифровании и дешифровании.

А какие трудности будут у криптоаналитика при увеличении блока?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758409
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЯ не говорил об удвоении регистра.

Да ради бога. Увеличивайте как вам удобно.

Или блок намертво связан с регистром?

Для симметричных 99% да.

Для несимметричных скорее нет потому что у них нет жестких требований по скорости передачи.
Но они могут быть кратными.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758422
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovчто происходит быстрее: передача 8 символов или шифрование (дешифрование) 8 символов?
На этот вопрос - нет ответа. Во первых в хорошем приложении это распараллелено. Тоесть шифрованием
занята какая-то часть железа процессора а отправка пакета - немного другое.

Во вторых.

Мы живем в этоху мобильных технологий (3G/4g надо почитать документацию по скоростям) и Wifi (150mbit/300mbit).

Но фактически скорость Wifi сети еще медленнее чем заказано. Это интересный вопрос для форума железячников.
Возможно он связан с Wifi каналами и возможно с ошибками и зашулённостью самой сети.

Скорость мобильной связи - еще хуже. Субъективно.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758432
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Gennadiy UsovИ ещё один вопрос от не специалиста:

что происходит быстрее: передача 8 символов или шифрование (дешифрование) 8 символов?Почему появился у меня такой вопрос?

В потоковом шифре идет накопление передаваемой информации в буфере (наверное), а потом эта информация поступает в блок.

Если эти процессы распараллелены, то что произойдет раньше:
- буфер заполнился, а блок ещё не освободился из-за шифрования;
- буфер ещё не заполнился, а блок уже освободился. И может быть ждет освобождения буфера.
Тогда есть смысл дополнить алгоритм ещё чем-нибудь, пока ждем...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758466
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВ потоковом шифре идет накопление передаваемой информации в буфере (наверное), а потом эта информация поступает в блок.

Смысл потокового шифра другой.
Предположим я соединился со своим сервером в Amazon. По протоколу SSH (здесь целый бутерброд технологий в том числе
симметричных и несимметричных). Вижу черный экра и мигающий курсор.
Это консоль управления. Далее я начинаю набирать какие-то команды. И в этот момент мне важна очень быстрая
реакция самого сервера. Тоесть если я пишу
Код: java
1.
$ top


и нажимаю Enter то эти 4 символа "top+ENTER" должны зашифроваться и тут-же отправится на сервер.

Тоесть для обычного блочного шифра это была-бы ситуация когда блок еще не заполнен. И отправлять его
невозможно. А для поточного это нормально. 4 символа шифруются и отправляются.

Сервер в ответ раз в секунду будет слать мне текстом табличку топовых процессов сервера (и тоже шифроваться
поточно) и обновлять ее непрерывно пока я кнопкой escape или Cltr+C не прерву этот диалог.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758474
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЕсли эти процессы распараллелены, то что произойдет раньше:
- буфер заполнился, а блок ещё не освободился из-за шифрования;
- буфер ещё не заполнился, а блок уже освободился. И может быть ждет освобождения буфера.
Тогда есть смысл дополнить алгоритм ещё чем-нибудь, пока ждем...
Это интересный вопрос. И он даже не в тему криптографии а вообще в тему современного
программирования I/O (input-output). Современный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо. Если вы из файла прочитали 1 букву или 1 байт то фактически
дисковая подсистема прочитала сектор и вы на уровне ОС и программы взяли из него 1 байтик.
Остально - игнорируется.

Если вы работаете с сетью - то минимальной единицей взаимодействия в сети есть является IP
пакет. Для нас - это размер от 20 байтов до 64К. Но традиционно по разным причинам размер
пакета ставят 1500 байт. Вообще сеть - это жуткий бутерброд из протоколов где один из них
заворачивается в другой (как конверт в конверт ....). Современные прикладные программисты
не заморачиваются этим т.к. потоковый сокет предполагает что вы пишете байты потоком
а протокол сам их бъет оптимально на порции пригодные для отправки.

Вобщем это все вопросы интересные и сложные но они не в тему криптографии и лучше
их задать отдельным топиком.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758475
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВ потоковом шифре идет накопление передаваемой информации в буфере (наверное), а потом эта информация поступает в блок.
Нет, не идёт. Повторяю за всеми ещё раз: блоками оперируют блочные шифры. Потоковые шифры шифруют по одному байту (точнее даже по биту, но мельче байта тары нет).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758494
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonНа этот вопрос - нет ответа.И вот здесь надо было остановиться, не разводя глубокой философии на мелких местах. Просто потому, что есть "полоса пропускания", а есть - "задержка передачи".
Может быть и гигабит при задержке в одну секунду и килобит при задержке в доли миллисекунды и куча промежуточных состояний.
Передаваться могут и отдельные байты и терабайтные потоки.

P.S.
"Всеми нелюбимый" ГОСТ-89 вполне можно "разогнать" до уровня ~гигабит/сек, но для "передать восемь байт" это никак не применимо.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758593
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
mayton Современный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо. Если вы из файла прочитали 1 букву или 1 байт то фактически
дисковая подсистема прочитала сектор и вы на уровне ОС и программы взяли из него 1 байтик.
Остально - игнорируется.

Если вы работаете с сетью - то минимальной единицей взаимодействия в сети есть является IP
пакет. Для нас - это размер от 20 байтов до 64К. Но традиционно по разным причинам размер
пакета ставят 1500 байт. Вообще сеть - это жуткий бутерброд из протоколов где один из них
заворачивается в другой (как конверт в конверт ....). Современные прикладные программисты
не заморачиваются этим т.к. потоковый сокет предполагает что вы пишете байты потоком
а протокол сам их бъет оптимально на порции пригодные для отправки.

Вобщем это все вопросы интересные и сложные но они не в тему криптографии и лучше
их задать отдельным топиком.Этот вопрос очень интересен в связи с обоснованием шифров ППП и ЗРК.
Данные шифры интересны тем, что работают с большим массивом инвормации, существенно больше 512 байт (64 символа). На малых массивах информации эти шифры надо либо не применять, либо дорабатывать только на малые массивы (конечно, это размышления).

Представим ситуацию.
Алиса готовит большой массив информациции для Боба, далее шифрует эту информацию, и с помощью системы вывода передаёт секторами эту информацию Бобу. При этом передаётся размер информации.

Боб принимает эту информацию секторами с помощью системы ввода, далее дешифрует эту информацию и принимает информацию в работу.

Шифры не справятся с очень большим объёмом информации за один блок. Поэтому здесь тоже необходимо вводить блоки, которые будут сравнимы с максимально возможным количеством символов основного текста, для которых возможно проводить перестановки.

Если информации меньше этого количества, то будет один блок размерностью основного текста.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758600
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovПоэтому здесь тоже необходимо вводить блоки, которые будут сравнимы с максимально возможным количеством символов основного текста, для которых возможно проводить перестановки.

Не согласен.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758602
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovПоэтому здесь тоже необходимо вводить блоки, которые будут сравнимы с максимально возможным количеством символов основного текста, для которых возможно проводить перестановки.

Не согласен.Здесь возможны два варианта:

- по ключу найти перестановку символов текста. Здесь размер перестановки ограничен из ограничения числа, которое может быть в виде ключа. Минусы том, что нет гарантии, что все символы сменили порядковый номер.

- по ключу осуществить перемешивание символов. Здесь для каждого символа вычисляется его место в новом массиве. То есть, имеем ещё один очень большой массив. Если сохранять исходный массив, то придется каждый раз сдвигать кучу символов.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758605
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov, пройдена критическая отметка: "после 9-й страницы топика начинается флуд". Это статистика данного форума.

Я считаю тебе надо начинать учиться программировать, а не оставаться чистым математиком. Программировать - это не сложно для математика. Если решаешь только мат.задачи, то достаточно базовых знаний любого ЯП (языка программирования). Я бы посоветовал освоить языки С/С++.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758610
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima T, ты предлагаешь язык с одним из самых сложных компилляторов?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758615
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonDima T, ты предлагаешь язык с одним из самых сложных компилляторов?
Я бы сказал "одним из самых эффективных ....". Какая ему разница до сложности компилятора?

PS Gennadiy Usov даже не пытайся понять о чем речь. Без обид
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758638
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dima TmaytonDima T, ты предлагаешь язык с одним из самых сложных компилляторов?
Я бы сказал "одним из самых эффективных ....". Какая ему разница до сложности компилятора?

PS Gennadiy Usov даже не пытайся понять о чем речь. Без обид
Подумай хорошо. Человек чуть-чуть попробовал JavaScript. А ты хочешь дать самую эффективную
винтовку которая стреляет по ногам. Вобщем я категорически против и не нужен ему С++.
И не нужен с приставкой никогда. Это моё мнение как человека который обучал студентов
кодингу и знает какого эффекта стоит ожидат а какого не стоит.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758681
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Теперь необходимо найти хороший алгоритм для перемешивания символов основного текста.

Таких алгоритмов много. Я выбрал такой
https://space-base.ru/library/?book=25

Здесь даже идет двойное перемешивание:
- символ, выбранный случайным числом, перемещается на край интервала;
- символ с края интервала перемещается на место выбанного символа.

Когда интервал будет уменьшатся, то будет меньший разброс перемешивания.

Чтобы улучшить перемешивание, можно сделать край интервала, как в начале интервала, так и в конце интервала. А также повторное перемешивание (и не одно).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758684
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dima TGennadiy Usov, пройдена критическая отметка: "после 9-й страницы топика начинается флуд". Это статистика данного форума.Не совсем так.

Идет логическое построение шифров. Есть ошибочные шаги, дублирующие шаги.
Главное в этих шифрах - это уйти от малых блоков, которые хорошо раскусываются криптоаналитиками.

Пока построен логический алгоритм этих шифров на уровне работы с символами.

А дальше: есть вариант работы с символами, когда массив основных данных мал.

Мы перемешиваем не символы, а биты.

При этом шифр "сам принимает решение" по размеру массива о вариантах перемешивания.

На средних массивах можно делать два варианта.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758685
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dima TGennadiy Usov,
Я считаю тебе надо начинать учиться программировать, а не оставаться чистым математиком. Программировать - это не сложно для математика. Если решаешь только мат.задачи, то достаточно базовых знаний любого ЯП (языка программирования). Я бы посоветовал освоить языки С/С++.Пока не вижу причин начать писать программы для шифров ППП и ЗРК.

Алгоритм (и программы) перемешивания известны, построение случайных и псевдослучайных чисел из ключа известны, взаимодействия этих случайных чисел с символами теста (величинами) по битово известны.

Программировать шифр необходимо тогда, когда имеется конкретное железо, то есть под конкретную модель обмена информацией между элементами ВТ.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758686
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЗдесь даже идет двойное перемешивание:
- символМожете выбросить в топку. Сразу. Чтобы не было мучительно больно за бесцельно потраченные годы.
Перемешиваться должны биты, не символы и даже не байты.

P.S.
Если не нравится слово "байт" - используйте "октет", но не надо употреблять многозначный термин "символ".
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758687
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Поскольку шифры ППП и ЗРК работают в паре, то лучше их объединить в один шифр:

шифр перемешивания и замены разными ключами (ПЗРК).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758689
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Basil A. SidorovGennadiy UsovЗдесь даже идет двойное перемешивание:
- символМожете выбросить в топку. Сразу. Чтобы не было мучительно больно за бесцельно потраченные годы.
Перемешиваться должны биты, не символы и даже не байты.

P.S.
Если не нравится слово "байт" - используйте "октет", но не надо употреблять многозначный термин "символ".В топку - это про другое.

В создаваемых шифрах главное - это быстрота шифрования и прятанье информации от криптоаналитика.

Если на очень большом массиве мы перемешаем символы и ещё эти символы заменим на другие случайным способом, то мы неплохо спрятались.

И перемешивать биты - это дополнительное машинное время (увеличивается в 8 раз).
А машинного времени у нас мало.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758690
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovПрограммировать шифр необходимо тогда, когда имеется конкретное железо, то есть под конкретную модель обмена информацией между элементами ВТ.Это тоже путь в никуда.
Да, сначала создаётся некая математическая модель.
Но! Как вы собрались оценить её эффективность, не имея хоть какой-нибудь реализации?
Как, в конце-концов, оценить практичность вашей, возможно, математически элегантной конструкции?

P.S.
Жил в деревне одной российской губернии девятнадцатого века некий плотник. И было у него хобби - математика.
Он записывал свои идеи в тетради и, лет этак через двадцать, решил показать "знающим людям" то, что получилось.
Плотник отправился в ближайший город, где отдал свои записи преподавателю математики из хорошего учебного заведения.
Преподаватель трудолюбиво освоил незнакомую систему обозначений и разобрался в работе плотника. Результат получился двоякий.
С одной стороны - плотник самостоятельно открыл дифференциальное исчисление. С другой стороны - эта дисциплина была известна уже пару столетий.
Плотника не спасло даже то, что его сравнили с Ньютоном и Лейбницем - от огорчения человек слёг с нервным расстройством и умер.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758691
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Basil A. SidorovGennadiy UsovПрограммировать шифр необходимо тогда, когда имеется конкретное железо, то есть под конкретную модель обмена информацией между элементами ВТ.Это тоже путь в никуда.
Да, сначала создаётся некая математическая модель.
Но! Как вы собрались оценить её эффективность, не имея хоть какой-нибудь реализации?
Как, в конце-концов, оценить практичность вашей, возможно, математически элегантной конструкции?А никак.

Все математики (и не только) на этом свете предлагают свои алгоритмы, которыми уже перегружен ИНТЕРНЕТ, и никто из них не знает, когда и где они будут использоваться.

Так и здесь, есть идея, от которой до реализации ... - почитайте о путях реализации известных шифров. Там работали фирмы, институты, а тут...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758692
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВ создаваемых шифрах главное - это быстрота шифрования"Маша наклеила девяносто марок, а профессор - только десять. Но зато - все правильно" (ц) Э.Успенский "Двадцать пять профессий Маши Филипенко".
и прятанье информации от криптоаналитика"Чтобы быть шифром - надо думать как шифр"
Вы правда считаете, что ваши дилетантские потуги незнакомы профессиональным криптоаналитикам?Если на очень большом массиве мы перемешаем символы и ещё эти символы заменим на другие случайным способом, то мы неплохо спрятались.Тот факт, что октеты остались октетами оставляет слишком много информации.
Почитайте, хотя бы, про разные уязвимости - сценарии, позволяющие "в лабораторных условиях" восстановить несколько (три-девять) бит ключа размером 256 бит, считаются "достаточно опасными", чтобы вносить исправления в реализации.И перемешивать биты - это дополнительное машинное время (увеличивается в 8 раз).
А машинного времени у нас мало.Атака по побочным каналам (оценка времени работы) считается настолько опасной, что это время специально стабилизируют. А это, в свою очередь, исключает некоторые оптимизации.

P.S.
Я ещё раз напомню, что реализации ГОСТ-89 позволяют шифровать сотни мегабит в секунду на одном ядре более-менее современного процессора.
Когда вы сможете демонстрировать что-то близкое хотя бы к (неоптимизированным) вариантам OpenSSL - можете надувать щёки.
А пока: "Дяденька. Выдохните" (ц) м/ф про гномика Васю.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758698
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Basil A. Sidorov,

Как сказано в одном фильме: "не надо брызгать слюной"!

Вы считаете, что криптоаналитики найдут исходный текст, длиной 15000 символов, который случайным способом перемешан (пока по символьно), и в котором случайным образом заменены одни символы на другие? И при наличии множества вторичных ключей?

И если не трудно, приведите пример подобной расшифровки.
А то всё слова, слова...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758701
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Вместо выводов

Прошло 15 дней с момента, когда я стал изучать основы криптографии и криптоанализа.
Теперь можно подвести итоги изучения этих основ.

Начались всё с этого:
maytonGennadiy UsovНо если в этих темах есть что-то, где имеется математика + логика + код, то можно попробовать.
Правда, я ещё далек от современного построения ВТ.
В Криптографии достаточно много рассуждений математического толка.
И КМК их лучше понимают математики. Особенно в части криптоанализа.
Посмотрите
http://cryptowiki.net/index.php?title=Актуальные_направления_и_нерешенные_проблемы_криптографии
Есть что-нибудь что вас зацепило? Или интересно.
В криптографии основными компонентами являются ключ и блок (блочная система). Эти два элемента так изучены и переизучены, что негде и прислониться. Причем в блоках чего только не вытворяют: и так бит расположить, и так, и несколько бит, и сюда и туда…
По-моему уже вариантов не осталось.

А зацепило меня следующее:
наличие небольшого блока, в котором варится вся информация.


Ведь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …
А это уже увеличивает время шифрования. Правда, появляются новая ВТ, но всё же…

Но и криптоаналитики не стоят на месте, у них то же появляются новая ВТ.

Следовательно, надо создавать очень большие блоки, в которых количество перестановок с лихвой перекрывало возможности ВТ у криптоаналитиков в обозримое время.
Причем, помимо перемешивания, необходимо прятать символы с помощью множества ключей (вторичных).
Раунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше, а можно и просто менять символы на другие символы случайным образом. Чтобы вместо а было в, а далее в тексте вместо а уже было н, и тд.

Вот и вся идея, которая появилась при изучении криптографии за 15 дней.

Поэтому и появилась идея создать некоторый шифр ПЗРК, в котором может быть будут реализована эта идея.

Что касается небольших массивов символов, то здесь, наверное, будут перемешиваться и замещаться не символы, а биты (или группы бит, например полбайта).

Все алгоритмы перемешивания, появления вторичных ключей, изменения отдельных битов по компоненту вторичного ключа известны. Так что просто эти алгоритмы надо собрать уже при проектировании такого шифра в конкретных «боевых» условиях.

Реализация подобного шифра возможно не в одиночку, а при наличии большого коллектива (здесь необходимо изучение внедрения различных шифров, там присутствуют фирмы, институты).
И здесь главное слово - за криптоаналитиками.

Пока всё.
Больше пока не вижу путей дальнейшего изучения криптографии с целью каких-нибудь усовершенствований.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758716
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВедь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …Вы не только используете неверную терминологию, но и делает неверные выводы.
Современные алгоритмы на ключах размером 256/512 бит являются более стойкими, чем "древний" RSA с его ключом из 2048 бит.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758719
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovСледовательно, надо создавать очень большие блоки, в которых количество перестановок с лихвой перекрывало возможности ВТ у криптоаналитиков в обозримое время.
По поводу очень больших блоков. Посмотрите шифр Вернама.

[spoiler]
YouTube Video
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758722
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВедь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …
А это уже увеличивает время шифрования. Правда, появляются новая ВТ, но всё же…

Я приводил пример с мобильными устройствами. Они по причинам энергетики не могут быть мощными.
Тоесть они в силу архитектурных особенностей железа никогда не достигнут мощности ПК.

Грубо говоря на каждую мобилу найдется ПК помощнее. А в криптоанализе надо исходить
из предположения что Кларк (хакер) знает алгоритм (это из законов Керхгофса). А почему знает?
А хрен ево. Это просто пессиместичный сценарий. Основанный на том что Кларк - просто читает
этот форум да и вообще он - один из нас.

И из предположения что у Кларка много (очень много) свободного времени и ресурсов
и если вы шифруете мобильным телефоном то Кларк будет строить свои анализаторы
на базе ПК и даже целых вычислительных сетей ПК.

По поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)
Но не массовом производтсве. Для бытовых нужн диапазон int32 исчерпал себя в 20-м
веке. В 21 столетии (новые файловые системы которые адресуют Петабайты информации)
и память больше чем 2^32 степени ячеек потребовался 64х битный регистр. (Он
был в первых Pentium-MMX процессорах в 90х)

И на этом потребность в счёте закончилась. Реально. Вы не найдете счетного множесва
объектов которые превысят 2^64 степени. (Научную форму записи мы пока не берем
в расчет - там не целые числа).

Вы также не сможете в обозримое время посчитать цикл который делает что-то очень короткое в теле.
Даже будь оно нулевой стоимости. Накладные расходы на счетчик
отодвинут финал на бесконечность.
Код: plaintext
1.
for(int i=0;i<0xFFFF_FFFF_FFFF_FFF;i++) {....}



Вобщем для бытовых офисных приложений ПК нет и совершенно нет никакой необходимости
использовать разрядность целого больше чем 64 бита.

Десяток лет назад Интернетовские комитеты утвердили Ipv6 протокол который разрешает адресовать
128-битные целые (как адрес хоста в сети). Вот это фортель! Скажите что за технологический
прыжок заставил их отказаться от последовательных шагов? Незнаю. Возможно их привлекало
удобство групп внутри адреса.

И поэтому прогноз на рост разрядности у меня - пессиместичный. И для криптографии
надо просто искать умные методы. А не увеличивать тупо разрядность. В конце концов
батарейка в телефоне садится мать ее так...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758723
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить.
Передача ключа требует надёжного канала. И это аксиома.
Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение.
Можно, конечно, повыделываться с шифрованием, но - зачем?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758726
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovРаунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше...
Сомнительно. Количество раундов по другому связано с длиной блока.


(на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста
К это ключик а F это некая неизвестная функция и (+) - это сложение по модулю 2)

Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы
битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время
вычислить корреляции делая предположения что знает открытый текст (помните я писал
слова "Привет", "Добрый день" ?).

И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758727
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. SidorovmaytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить.
Передача ключа требует надёжного канала. И это аксиома.
Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение.
Можно, конечно, повыделываться с шифрованием, но - зачем?
Юноша сбавтье обороты! Если вам не нравится телевизор вы можете переключить канал но
я нахожусь в границах вежливости а вы грубите и необосновано.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758730
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovРаунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше...
Сомнительно. Количество раундов по другому связано с длиной блока.
(на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста
К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2).
Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал
слова "Привет", "Добрый день" ?).

И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер.
Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее.

Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758732
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Basil A. SidorovmaytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить.
Передача ключа требует надёжного канала. И это аксиома.
Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение.
Можно, конечно, повыделываться с шифрованием, но - зачем? Даже если Вы знаете ключ, при блоке 15000х8 вряд ли справитесь с дешифрованием, если случайным образов выбираются вторичные ключи и случайным образом выбираются производные от них.

Можете перебирать все варианты. Но перемешивание и замещение не разгадаете.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758733
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Basil A. SidorovGennadiy UsovВедь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …Вы не только используете неверную терминологию, но и делает неверные выводы.
Современные алгоритмы на ключах размером 256/512 бит являются более стойкими, чем "древний" RSA с его ключом из 2048 бит.Просто на этих размерах хорошо поработали из-за наличия регистров. А те - забросили в силу отсутствия регистров.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758734
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Сомнительно. Количество раундов по другому связано с длиной блока.
(на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста
К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2).
Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал
слова "Привет", "Добрый день" ?).

И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер.
Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее.

Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64.
Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо
просто добавить еще одну к предыдущему результату (для первого блока).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758735
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonПо поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры.

Легче стало?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758736
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonПо поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры.

Легче стало?
Пофиг.

Зря вы вообще дистанциировались от программирования. Вы как математик - интересны в частных случаях.
Но криптография и практическая и теоретическая наука одновременно. Что толку что вы создадите ПЗРК
(ракетный комплекс?) на символах? Символы - не современная It-база. Тоесть он то есть. Но они
- суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа
на байт. Но обратно - не всегда.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758743
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
mayton Символы - не современная It-база. Тоесть он то есть. Но они
- суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа
на байт. Но обратно - не всегда.Я символами называю то, что есть в ячейках, в байтах - последовательность бит.
То есть одни символы могут отображаться, а другие не могут.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758748
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovВ существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер.
Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее.

Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64.
Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо
просто добавить еще одну к предыдущему результату (для первого блока).А во всех существующих (часто используемых) шифрах одинаковое количество раундов?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758758
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо
просто добавить еще одну к предыдущему результату (для первого блока).А во всех существующих (часто используемых) шифрах одинаковое количество раундов?
Если говорить о фазе переговоров между Алисой и Бобом то по результату абсолютно точно известен алгоритм и количества раундов.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758765
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВ криптографии основными компонентами являются ключ и блок (блочная система).
Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма.

Gennadiy UsovА во всех существующих (часто используемых) шифрах одинаковое количество раундов?
Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758770
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovGennadiy UsovВ криптографии основными компонентами являются ключ и блок (блочная система).
Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма.
Gennadiy UsovА во всех существующих (часто используемых) шифрах одинаковое количество раундов?
Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N.1)А какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним.
Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров.
Это моё частное мнение.

А какая ещё есть деталь алгоритма кроме построения блока?

2)А почему многораундовые шифры имеют разное количество раундов?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758771
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Как я понял, при использовании потоковых шифром имеем дело с другим железом:
maytonСовременный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо. То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт.
Принял - зашифровал - отправил.

И уже под этот блок строится алгоритм для решения именно поточной задачи.

По-моему так.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758777
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovКак я понял, при использовании потоковых шифром имеем дело с другим железом:
maytonСовременный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо. То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт.
Принял - зашифровал - отправил.

И уже под этот блок строится алгоритм для решения именно поточной задачи.

По-моему так.
Это просто оптимизация. Программист сначала пишет код. Потом оптимизирует.

512 байт - это намного больше регистра. Это я просто привел в качестве примера
показывая вам как оптимизации тесно связаны с железом.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758785
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov2)А почему многораундовые шифры имеют разное количество раундов?
Одна онлайн книжка пишет про AES:

http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdf От размера ключа зависит число раундов
шифрования:
длина 128 бит - 10 раундов;
длина 192 бита – 12 раундов;
длина 256 бит - 14 раундов.


Я просто делаю предположение создатели решили что с удвоением
разрядной сетки блока добавить еще 4 раунда.

Никакого теоретического обоснования не видно. Скорее всего это
результат экспериментов над шифро-текстом и анализ его (разумеется не ручной
а машинный) на всякие там корреляции с открытым текстом текста. Как они
точно считают - пока для меня загадка и литературы именно по этим методам мало.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758786
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Код: sql
1.
2.
3.
4.
5.
Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст



Вобщем вот триггеры для криптоаналитика. Я так думаю.
Еще один триггер. Письма обычно заканчиваются авто-подписью. По крайней мере
корпоративные.

Код: plaintext
1.
2.
3.
4.
5.
....
С уважением и наиучшими пожеланиями,
Директор ОАО КРиптонит
Mayton Scrulev
+1 55 555 55 11



Для DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита.
Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости
от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку
с заполнителем. И хотя атака на последний блок офигеть какая накладная но если точно
знать авто-подпись с телефоном - это просто доп. инфа.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758788
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovА какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним.
Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров.
Ну. Если вы читали основы. Я предполагаю что уже читали. То шифрующие алгоритмы делятся
на "поточные" и "блочные". Поточные нужны для low-latency тоесть мгновеннй реакции. Даже
если надо передать 1 букву. Или командовать удалённо системой. А блочные не сразу выдают
шифротекст но зато обеспечивают в сумме большую пропускную способность (throughput).

Оба вида нужны.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758804
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonДля DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита.
Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости
от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем.
И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку).
Так что не будет доп.инф.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758805
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonОдна онлайн книжка пишет про AES:
http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdfОт размера ключа зависит число раундов
шифрования:
длина 128 бит - 10 раундов;
длина 192 бита – 12 раундов;
длина 256 бит - 14 раундов.
Я просто делаю предположение создатели решили что с удвоением
разрядной сетки блока добавить еще 4 раунда.

Никакого теоретического обоснования не видно. Скорее всего это
результат экспериментов над шифро-текстом и анализ его (разумеется не ручной
а машинный) на всякие там корреляции с открытым текстом текста. Как они
точно считают - пока для меня загадка и литературы именно по этим методам мало.Я думаю, что тут несколько другое.

Это мне напоминает задачу N ферзей: чем больше доска, тем больше решений.

На большем блоке можно сделать больше новых раундов, нестандартных, и заодно, "втереть очки" криптоаналитику.

Но криптоаналитики потом "догонят" и ...
А менять алгоритм на этом блоке уже нельзя. Либо дорого, либо неохота.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758809
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonДля DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита.
Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости
от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем.
И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку).
Так что не будет доп.инф.
Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758822
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy Usovпропущено...
В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку).
Так что не будет доп.инф.
Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить.
Блок - 74 символа.
Основной текст
У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $
Пробелы sql не читает

Замещенный текст (1 замещение)
С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ?

Перемешанный текст (1 перемешивание)
ы П % 9 ю б е ъ . 6 \ г ф 9 н ? ч з п № ы щ ж у ! я о . ч ц а 3 е ) у х ф в х Л С ж в 2 о З ы о 5 ц п н п в и к э ( э в " л щ ё ж н ы : з ь е к е к
В реальном алгоритме будет что-то похожее.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758831
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить.
Блок - 74 символа.
Основной текст
У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $
Пробелы sql не читает

Замещенный текст (1 замещение)
С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ?
У меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758834
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonУ меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет?1-е замещение показывает, что только одно замещение. Можно этот процесс продолжить, будет 2- замещение, 3-е замещение.

Какой уровень секретности? Не знаю. Не думал.

А что существуют такие уровни?

Пока не встречал.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758855
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
После 1 замещения очевидно разбиение на слова. Это дырка в безопасности.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758894
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonПосле 1 замещения очевидно разбиение на слова. Это дырка в безопасности.Обозначим ситуацию после 1-го замещения ЗАМЕНА1, а после 1-го перебора - ПЕРЕБОР1.

Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате:
- русские буквы меняются на русские буквы,
- цифры на цифры,
- знаки препинания на знаки препинания,
- английские буквы на английские.
Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов.

Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море.
Даже увидели слово из одного символа. И как связать из слов, которые обозначают, например, описание природы, ситуацию с получением денег?

Главное:
Дешифрование идет с шифрограммы. Все промежуточные раунды криптоаналитик не видит, он к ним пытается подойти.
Как в одном фильме: "пройден 3-й уровень защиты".

Криптоаналитик увидет ПЕРЕБОР1 (шифрограмму) и пытается получить слова (биты пока не меняются).
Он работает каким-то своим перебором. Он знает по открытому алгоритму, что сначала ЗАМЕНА1, а потои ПЕРЕБОР1. (или сначала замен например 4, а переборов например 3).
Сможет он остановиться на ситуации ЗАМЕНА1? Он останавливается на осмысленной ситуации. А ЗАМЕНА1 не осмысленная. Поэтому он проскочит ЗАМЕНА1.

Как Вы считаете, через сколько прогонов криптоаналитик поймет, что ЗАМЕНА1 является тем краеугольным камнем, после которого надо переходить на поиск основного текста (следующий перебор замен)? Сколько лет пройдет?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758897
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Теперь можно попробовать перемешивать не только символы, но и биты.

Строку основного текста можно представить в виде матрицы Nx8, где N – количество символов текста.

А дальше – алгоритм перемешивания элементов матрицы. Достаточно заглянуть в вики, там этого добра много.

Конечно, в таких операциях будут участвовать «значения» битов из ключа.

И пусть криптоаналитик ищет основной текст, имея перед глазами 300х8 битов (при N = 300 - шифрограмма для Тарабаскина)!

Причем, это только 1 перемешивание, а до этого была та самая ЗАМЕНА1.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758909
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
В настоящее время обсуждается блок 2048 (в битах).
Каждое увеличение блока на 1 бит увеличивает количество перестановок в некоторое число раз, которое равно размеру нового блока.
То есть, размер блока 300х8 (для Тарабаскина) существенно увеличивает секретность сообщения, при этом можно уменьшить количество раундов (перемешиваний).

В шифре ПЗРК можно легко перейти на любой блок.
Для этого при передачи количества символов можно указать ещё размер блока.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758915
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov
Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате:
- русские буквы меняются на русские буквы,
- цифры на цифры,
- знаки препинания на знаки препинания,
- английские буквы на английские.
Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов.

Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море.

Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758920
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovЯ специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате:
- русские буквы меняются на русские буквы,
- цифры на цифры,
- знаки препинания на знаки препинания,
- английские буквы на английские.
Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов.
Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море.
Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные.Поменял на произвольные символы.
у к е в 6 % о ы м р г л д # г р м с п в в ц ф с а р ь w д щ з f р и g а т е ) 6 9 g 3 6 ( ) в к i й n и л ж и . х о х 2 р в р s и с ф й 2 & z ф . т

Теперь у Вас нет вопросов?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758921
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Пфф... Вы так говорите будто я - инстанция которая запрещает шифры.

Кодьте ради бога.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758970
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovА какие алгоритмы в криптографии не имеют блока?
Потоковые. Шифры так и делятся: block cipher и stream cipher.

Gennadiy UsovА какая ещё есть деталь алгоритма кроме построения блока?
Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования.

Gennadiy UsovА почему многораундовые шифры имеют разное количество раундов?
Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759027
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Я понимаю, что все определения и понятия криптографии складывались годами,
Но всё же интересно посмотреть на эти понятия со стороны.

Например, в авиастроении есть такая фраза у сотрудников, которые занимаются обводами самолёта: идем от фонаря...
Dimitry SibiryakovGennadiy UsovА какие алгоритмы в криптографии не имеют блока?Потоковые. Шифры так и делятся: block cipher и stream cipher.Если посмотреть математически на это, то stream cipher есть единичный случай block cipher.
Dimitry SibiryakovGennadiy UsovА какая ещё есть деталь алгоритма кроме построения блока?Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования.На самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов, то есть все те операции, которые приводят к шифрованному тексту. И ещё столько же работ входят в алгоритм для расшифровки текста. По определению алгоритм иногда бывает и программой.
Dimitry SibiryakovGennadiy UsovА почему многораундовые шифры имеют разное количество раундов?Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином.Раунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
Наверное, разработчик смотрит и думает: что-то мне замес не нравится.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759029
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovИ почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
Наверное, разработчик смотрит и думает: что-то мне замес не нравится.
Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей.
Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук.
Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям...

Логика того же порядка.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759036
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovИ почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
Наверное, разработчик смотрит и думает: что-то мне замес не нравится.
Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей.
Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук.
Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям...
Логика того же порядка.Не совсем.

В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования.
А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759054
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovНа самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов
Нету. Просто на самом деле функция шифрования, о которой я сказал ранее, имеет три параметра: f(X, K, IV), где Х - входные данные, К - ключ, IV - некоторый вектор инициализации (иногда именуемый "соль").

Gennadiy UsovРаунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
ОМГ... Конечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?..
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759059
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей.
Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук.
Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям...
Логика того же порядка.Не совсем.

В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования.
А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя.
Криптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку
до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен)
для чтения посторонним лицам которые не знают ключа. Типа 14 раз шифровать блок:



Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15.
Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя
из прогноза на ближайшие 5-10 лет.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759063
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovКонечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?..Хорошо, пусть будет полиномом. Ведь сумма автобусов с пассажирами на линии тоже является полиномом.

Вопрос в другом: почему 10 или 14, а не 8 или 16?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759067
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonКриптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа.
Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15.
Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.Так почему бы не ввести величину СЕКРЕТНОСТИ.
Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации.

И тогда в шифре появляется переменная, которая определяет количество раундов.

А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности.
На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования.

Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений.

Это моё личное мнение.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759069
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВопрос в другом: почему 10 или 14, а не 8 или 16?
Чем длиннее полином, тем дольше он вычисляется. Сюрприз?
Чем короче полином, тем проще к нему подобрать обратную функцию. Сюрприз?
Прочитай уже https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard
Для AES, ЕМНИП, обратная функция была найдена для полинома из семи членов. Десять пока за пределами возможностей математиков.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759071
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonКриптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа.
Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15.
Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.Так почему бы не ввести величину СЕКРЕТНОСТИ.
Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации.

И тогда в шифре появляется переменная, которая определяет количество раундов.

А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности.
На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования.

Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений.

Это моё личное мнение.
Я думаю что вы правы. Но после того как шифры были стандартизованы NIST, за каждым из них
был закреплен фиксированный набор свойств. Помните я приводил пример утилиты OpenSSL и
перечень алгоритмов которые заданы. И количество раундов уже задано внутри.

Это нормально. В программировании - такое часто практикуется. Может вас смущает что
вам не дали дополнительную рукоятку которой можно крутить шифры но с точки зрения
конечного использования это правильно. Мы ... программисты иногда делаем черный ящик.
Но не со зла. И не по приколу. И для того чтобы облегчить управление объектом.

Люди которые будут ПРИМЕНЯТЬ эти алгоритмы - это обычные программисты которые не знают
криптографию. Им говорят. Вот по требованию заказчика мы должны работаеть на

AES-256-CBC
AES-256-CFB
AES-256-CFB1
AES-256-CFB8
AES-256-CTR
AES-256-ECB

И если этим людям дать в настройку 100 параметров то они запутаются и настроят шифрующую
систему неверно. Так зачем допускать такую дыру? Не лучше-ли дать им возможность просто
указать алгоритм а количество раундов будет задано внутри.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759074
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovТак почему бы не ввести величину СЕКРЕТНОСТИ.

Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма.

aes-128-cbc - не очень секретный (ранг 1)
aes-192-cbc - средней секретности (ранг 2)
aes-256-cbc - очень секретный (ранг 3)

Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного
определения (генерализованного) для любого придуманного людьми шифрующего алгоритма.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759171
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovТак почему бы не ввести величину СЕКРЕТНОСТИ.
Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма.
aes-128-cbc - не очень секретный (ранг 1)
aes-192-cbc - средней секретности (ранг 2)
aes-256-cbc - очень секретный (ранг 3)
Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного определения (генерализованного) для любого придуманного людьми шифрующего алгоритма.А вот и тема нового топика (или что-то похожее):

определение идеального шифрующего алгоритма, удобного для всех видов передачи текста.

Все равно, на всех топиках мы все что-то идеализируем.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759188
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Я против. Мы не сможем договорится по определениям.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759192
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ против. Мы не сможем договорится по определениям.Значит, будут варианты, в которых отражены мнения.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759306
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonЯ против. Мы не сможем договорится по определениям.Значит, будут варианты, в которых отражены мнения.
Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация.
Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту.

И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759319
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovЗначит, будут варианты, в которых отражены мнения.
Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация.
Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту.
И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?Если это так, то зачем вообще со своим мнением выступать на форуме?

Какой смысл тогда спорить с не специалистами и с дилетантами?
Или только их учить?

Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое.
Причем рассматривались разные аспекты темы.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759342
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovКакой смысл тогда спорить с не специалистами и с дилетантами?
Так с тобой никто и не спорит. Просто описывают азы когда удаётся оторвать руку от лица.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759346
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация.
Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту.
И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?Если это так, то зачем вообще со своим мнением выступать на форуме?

Какой смысл тогда спорить с не специалистами и с дилетантами?
Или только их учить?

Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое.
Причем рассматривались разные аспекты темы.
Вы предлагаете создать топик "определение идеального шифрующего алгоритма" ?
Как мы дадим это определение если мы не знаем как работают современные алгоритмы.
Мы не знаем положения дел! Мы не знаем цифр! Мы не знаем как проводится процедура криптоанализа!
Мы не можем провести пример атаки. Даже самой слабой.
Всё что мы в топике писали выше - это копи-паста из книжек
и робкие эксперименты на тему - посмотреть как оно выйдет.

Мы настолько далеки от К. что если мы будем рассуждать на эту тему - это вызовет
изумление у настоящих специалистов. Мыши собрались...

Поэтому я вас очень прошу! Не переоценивайте свои и наши общие возможности.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759363
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovЕсли это так, то зачем вообще со своим мнением выступать на форуме?
Какой смысл тогда спорить с не специалистами и с дилетантами?
Или только их учить?
Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое.
Причем рассматривались разные аспекты темы.
Вы предлагаете создать топик "определение идеального шифрующего алгоритма" ?
Как мы дадим это определение если мы не знаем как работают современные алгоритмы.
Мы не знаем положения дел! Мы не знаем цифр! Мы не знаем как проводится процедура криптоанализа! Мы не можем провести пример атаки. Даже самой слабой.
Всё что мы в топике писали выше - это копи-паста из книжек
и робкие эксперименты на тему - посмотреть как оно выйдет.

Мы настолько далеки от К. что если мы будем рассуждать на эту тему - это вызовет
изумление у настоящих специалистов. Мыши собрались...

Поэтому я вас очень прошу! Не переоценивайте свои и наши общие возможности.Как скажете.

Просто мне показалось, что у Вас иногда проскальзывают идеи об идеальном алгоритме.

Следовательно, а зачем нам вообще рассуждать о криптографии...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759375
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovКак скажете.

Просто мне показалось, что у Вас иногда проскальзывают идеи об идеальном алгоритме.

Следовательно, а зачем нам вообще рассуждать о криптографии...
Вы ошиблись. Они нигде не проскакивают. А идеальный алгоритм - это Книга Кодов размером с Вселенную.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759464
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovПросто мне показалось, что у Вас иногда проскальзывают идеи об идеальном алгоритме.
Ну почитайте же уже ссылку на википедию, которую я давал. А там дальше есть ссылки и на способы оценки алгоритмов и на возможности доказать их надёжность или ненадёжность. Определяющие параметры это скорость работы алгоритма и время, необходимое на взлом.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759484
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovGennadiy UsovПросто мне показалось, что у Вас иногда проскальзывают идеи об идеальном алгоритме.
Ну почитайте же уже ссылку на википедию, которую я давал. А там дальше есть ссылки и на способы оценки алгоритмов и на возможности доказать их надёжность или ненадёжность. Определяющие параметры это скорость работы алгоритма и время, необходимое на взлом.Почитал. Прекрасно!

Значит, по криптографии больше ничего делать не надо.
Есть самый надежный шифр, каждый его берёт, использует как хочет, и все в шоколаде!
И не надо у себя на компьютере городить свою грядку в общем огороде.

Или я ошибаюсь?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759545
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovИли я ошибаюсь?
Нет, всё правильно. На данный момент под лидера блочных симметричных алгоритмов не подкопаться. С потоковыми и асиммеричными всё не так просто, но твои ферзи к ним не относятся.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759556
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
В сообщении 21776085 предлагалось ознакомится с нерешёнными проблемами криптографии.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759574
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
На основе студенческого доклада? Ну, я даже не знаю...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759626
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Мнения ученых разделились: 21785222 и 21785251 .

Отлично!

Вот и тема для топика.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759627
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonВ сообщении 21776085 предлагалось ознакомится с нерешёнными проблемами криптографии.Да, совсем забыл про это сообщение.

Можно и из этого сообщения что-то накопать для топика.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759628
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovGennadiy UsovИли я ошибаюсь?
Нет, всё правильно. На данный момент под лидера блочных симметричных алгоритмов не подкопаться. С потоковыми и асиммеричными всё не так просто,
но твои ферзи к ним не относятся .Как знать.

Но есть что-то общее (из сообщения 21785222 - из вики):

"Потенциальная ненадежность базиса. В настоящее время теорией вычислительной сложности исследуется вопрос

о возможности решения задач данного типа за полиномиальное время (гипотеза Р = NP).

В рамках теории уже доказана связь большинства используемых вычислительно сложных задач с другими аналогичными задачами. Это означает, что, если будет взломана хотя бы одна современная криптосистема, многие другие также не устоят;"
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759958
exp98
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovА вот и тема нового топика:
определение идеального шифрующего алгоритма, удобного для всех видов передачи текста.

За Вами ещё должок по полезному определению "насыщения" из известной темы. Напомню, то - малополезно и мало адекватно -- экспертное мнение.

P.S. Ничего личного, я не злопамятен, просто с памятью плохо, и всегда записываю.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759961
exp98
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Вот уж об этом не стоит волноваться
авторВ настоящее время теорией вычислительной сложности исследуется вопрос
о возможности решения задач данного типа за полиномиальное время (гипотеза Р = NP) Их "настоящее время" длится больше полувека. Дольше длится наверное только вопрос "может ли машина мыслить".
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759963
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
exp98Gennadiy UsovА вот и тема нового топика:
определение идеального шифрующего алгоритма, удобного для всех видов передачи текста.
За Вами ещё должок по полезному определению "насыщения" из известной темы. Напомню, то - малополезно и мало адекватно -- экспертное мнение.
P.S. Ничего личного, я не злопамятен, просто с памятью плохо, и всегда записываю.Кстати, кто-то хотел нарисовать красивую картинку расположения ферзей на доске более 1000, этот кто-то получил исходные данные и так и не нарисовал.

1:1
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759964
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
exp98Вот уж об этом не стоит волноваться
авторВ настоящее время теорией вычислительной сложности исследуется вопрос
о возможности решения задач данного типа за полиномиальное время (гипотеза Р = NP) Их "настоящее время" длится больше полувека. Дольше длится наверное только вопрос "может ли машина мыслить".А Вас заволновало, раз потратили время на сообщение...

Кстати, а кто автор?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759969
exp98
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov, заволновало Вас, коль скоро ведёте счёт в придуманной игре, в коей меня не было.
Насчёт меня конечно тоже можно сказать. Что спустя 2-3 десятка лет после первого прочтения. Ну да, а вдруг они опередят?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39760553
exp98
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
К примеру, вот где вопросы криптографии, а не бабы с алисами и ферзями ...

Томский государственный университет,
Прикладная дискретная математика

2013, 3(21)
раздел Математические основы информатики и программирования
О криптологическом расширении и его реализации для русского языка программирования, с.94-...

2015, 4(30)
раздел Математические методы криптографии
Описание неэндоморфных максимальных совершенных шифров с двумя шифровеличинами, с.43-...
Об одной схеме гибридного шифрования, с. 56-...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39760608
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
exp98К примеру, вот где вопросы криптографии, а не бабы с алисами и ферзями ...
Томский государственный университет,
Прикладная дискретная математика
2013, 3(21)
раздел Математические основы информатики и программирования
О криптологическом расширении и его реализации для русского языка программирования, с.94-...
2015, 4(30)
раздел Математические методы криптографии
Описание неэндоморфных максимальных совершенных шифров с двумя шифровеличинами, с.43-...
Об одной схеме гибридного шифрования, с. 56-... А можно в виде одного- двух предложений, как в 21785345 ?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39760708
Фотография tchingiz
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
прочитал я
последнюю страницу, она мне не понравилась

Gennadiy Usov,

а можно, я Вас попрошу не обсуждать участников форума?

авторА Вас заволновало, раз потратили время на сообщение...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39761025
exp98
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Подкидываю сюда ещё одно из направлений Кр:
Правительственная программа фундаментальных исследований в РАН на 2013-2020
п.5 Теоретическая информатика и дискретная математика, с. 25
..., разработка гомоморфных систем шифрования, ...

Правда есть ещё Изменение от 2015 в этой Программе. Там эта задача переехала в п.6 Системное прогр-ние

Для справки, там же суммы бюджетного ассигнования на реализацию Программы РАН'ой (без региональных отд.)
Однако почувчивуйте щедрость Правит-ва: ~90 млн р/год на весь п.5


А ещё есть направления в Кр., я бы сказал в обратной теме, т.е Кр наоборот.
РАН, Дискретная мат-ка,
2004 г
Системы образующих, допускающих простую программную реализацию.
Системы образующих для групп с заданными св-вами.
2014, К проблеме дискретного логарифма, т26 вып 1 с.133-...


Ну хорошо, непосредственно в Кр. Там же:
РАН, ДМ, 1999 т11 в3 с.99-..., О методе случайного кодирования
РАН, ДМ, 1999 т11 в2 с.20-..., Глухов ММ, Инъективные отображения слов, не размножающие искажений типа пропуска слов


Ведь дофига же направлений, так ведь? но без мат. основ я бы не рискнул заниматься, время рабоче-крестьянских методов ушло ..., но в топике отсутствует даже сама терминология теории групп.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39761086
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Да, направлений полно...
Можно ещё подключить 21785222

И что дальше?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39761247
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Есть ещё интересный вопрос:

а зачем криптоаналитику сообщать, что он расшифровал некий шифр?

Особенно, если он работает в соответствующей организации, или работает в фирме-конкурента разработчика шифра.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39762983
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Есть криптосистема и есть шифр.
Это одно и то же или почти одно и то же?

Если посмотреть в вики, то криптосистем полно.
Это хобби или своя криптосистема самая надежная?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39763042
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЭто хобби или своя криптосистема самая надежная?
Хобби. Безопасность через неясность помогает только от дилетантов защититься.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39763044
Dima T
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЕсть ещё интересный вопрос:

а зачем криптоаналитику сообщать, что он расшифровал некий шифр?

Особенно, если он работает в соответствующей организации, или работает в фирме-конкурента разработчика шифра.
Данный вопрос к программированию и криптографии не имеет отношения. Например у криптоаналитика семеро детей, ипотека, авто кредитное и т.д. и т.п.
...
Рейтинг: 0 / 0
324 сообщений из 324, показаны все 13 страниц
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]