|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonДавайте нам длинный текст. Зашифрованный. С пробелами на доске 1000х1000.Нет, сначала на кошечках... Есть на доске 25х25. Представьте, что это очень редкое слово. Сейчас часто используют #и т.д. Я не люблю угадайки. Метод частотного анализа сработает для длинного текста. Для короткого - есть элемент ручной работы. Где будет дано несколько вариантов ответа и крипто-аналитик или атакующий вручную выберет какой из текстов правильный. Поскольку умных утилит у меня нет и их надо написать - то я пас. Не потому что не решу эту задачу а просто потому что у меня есть мысли другие и более интересные. Надеюсь никто не обидется. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:15 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonА мы можем исключить термины шахмат? Я не с досады говорю. А просто мне кажется что надо применять более точные термины которые есть. Например Шифр Цезаря - шифр замены . Где 1 символу открытого текста соответствует 1 символ скрытого. Или шифр Виженера - поли-алвавитный шифр замены.Если нужно уйти от ладейных расстановок, то можно предложить: расстановка вертикальных столбцов единичной матрицы. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ не люблю угадайки. Метод частотного анализа сработает для длинного текста. Для короткого - есть элемент ручной работы. Где будет дано несколько вариантов ответа и крипто-аналитик или атакующий вручную выберет какой из текстов правильный. Поскольку умных утилит у меня нет и их надо написать - то я пас. Не потому что не решу эту задачу а просто потому что у меня есть мысли другие и более интересные. Надеюсь никто не обидется.А где граница между длинным и коротким текстами? И какие блоки (размер) используют для шифрования? ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:24 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonЯ не люблю угадайки. Метод частотного анализа сработает для длинного текста. Для короткого - есть элемент ручной работы. Где будет дано несколько вариантов ответа и крипто-аналитик или атакующий вручную выберет какой из текстов правильный. Поскольку умных утилит у меня нет и их надо написать - то я пас. Не потому что не решу эту задачу а просто потому что у меня есть мысли другие и более интересные. Надеюсь никто не обидется.А где граница между длинным и коротким текстами? И какие блоки (размер) используют для шифрования? Вы используете не-блочный алгоритм. По-символьный. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:25 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonА мы можем исключить термины шахмат? Я не с досады говорю. А просто мне кажется что надо применять более точные термины которые есть. Например Шифр Цезаря - шифр замены . Где 1 символу открытого текста соответствует 1 символ скрытого. Или шифр Виженера - поли-алвавитный шифр замены.Если нужно уйти от ладейных расстановок, то можно предложить: расстановка вертикальных столбцов единичной матрицы. РВСЕМ? Хорошо. Пускай так будет. Если вам удобно. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:28 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovА где граница между длинным и коротким текстами? И какие блоки (размер) используют для шифрования? Вы используете не-блочный алгоритм. По-символьный.Текст разбивается, как в существующем режиме шифрования, на несколько блоков. Следовательно, если оперировать досками, то будет несколько досок такого же размера, как блоки. На последней доске недостающие буквы добавляются. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovЕсли нужно уйти от ладейных расстановок, то можно предложить: расстановка вертикальных столбцов единичной матрицы. РВСЕМ? Хорошо. Пускай так будет. Если вам удобно.Можно рассмотреть другие варианты. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:31 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... РВСЕМ? Хорошо. Пускай так будет. Если вам удобно.Можно рассмотреть другие варианты. Шифр замены. Или шифр подстановки. В русско-язычной литературе которая на 99% является переводом англоязычных изданий я видел такие 2 варианта. ... |
|||
:
Нравится:
Не нравится:
|
|||
05.01.2019, 21:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЕсли нужно уйти от ладейных расстановок, то можно предложить: расстановка вертикальных столбцов единичной матрицы. maytonGennadiy UsovМожно рассмотреть другие варианты. Шифр замены. Или шифр подстановки. В русско-язычной литературе которая на 99% является переводом англоязычных изданий я видел такие 2 варианта.После перехода с ладейных расстановок на единичную матрицу было необходимо понять, а к какому шифру могут принадлежать такие перестановки. Шифр, основанный на перестановках элементов единичной матриц, имеет отдельные элементы следующих известных шифров: - шифр простой перестановки символов текста, но для этого необходимо иметь таблицу перестановок (для N символов N! перестановок); - шифр двойной перестановки символов текста, это тоже самое, что и шифр простой перестановки, только вместо символов используется столбец символов. А, поскольку получается таблица символов NxM, то ещё специальный обход по клеткам этой таблицы; - шифр «поворотная решетка» (геометрический шифр), когда по трафарету и с поворотами записывается на доске текст (может быть несколько поворотов); - шифр табличной маршрутной перестановки, когда в таблицу заносится текст по одному маршруту, а шифрограмма оформляется по другому маршруту. Шифр, основанный на перестановках элементов единичной матриц, имеет следующие отдельные элементы: - по очень большому номеру определяется массив перестановок элементов (вертикалей) единичной матрицы, и получаем новую матрицу; - на место 1 в новой матрице заносятся символы текста по порядку с первой вертикали до последней вертикали; - новая матрица поворачивается на 90 градусов; - в новой матрице по порядку с первой вертикали до последней вертикали считываются ненулевые значения. Вместо символов текста в новую матрицу на место 1 можно заносить цифровые значения символов текста, «помноженные» на ключ шифрования. С учетом существующих названий шифров новый шифр лучше назвать так: шифр простой перестановки с поворотом (ППП). Для этого шифра необходимо два ключа – номер перестановки и шифр для символов текста. Может быть, здесь будет один ключ. Поскольку, могут оказаться перестановки такие, что часть символов остаётся на месте (не меняются местами), то эту ситуацию можно исправить: - добавить несколько поворотов, отображений, и ещё чего-нибудь ; - для каждой такой работы с новой матрицей использовать ту же самую перестановку; - должно получиться хорошее "перемешивание". Существуют перестановки, в которых все объекты передвигаются, но их очень мало: - для 3-х объектов из 6 только 2; - для 4-х объектов из 24 только 9. Поэтому не стоит такие перестановки выделять, чтобы не упрощать работу дешифровальщиков. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 13:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Это самые основы. Для того чтобы понять как работает наука К. и как она развивалась обычно изучают шифры Цезаря, Виженнера, квадрат Полибия. Читают главу о "Пляшущик человечках" Конан Дойля и рассказ Эдгара По про золотого жука. Современная криптография их уже практически не использует. Она целиком и полностью оперирует битовыми строками (блоками). И на это есть основания. Работы Шеннона. Для основ также надо знать что такое padding, big-endian, last-endian, разрядность целого, binhex-кодирование, base64-кодирование (замечу что кодирование это не шифрование) и стандарты на представление строк в компьютерах (win-1251, unicode). Это к чему я все написал. К тому что подстановочное кодирование (когда мы 1 символ заменяем на другой) это просто "способ войти" в науку К. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 14:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
На самом деле, построение шифра ППП в сообщении 21779097 можно несколько упростить, если в новую матрицу вместо символов текста ставить порядковые номера символов в этом тексте. И вместе с изменениями новой матрицы меняется расположение порядковых номеров в массиве шифрограммы. То есть, имеем два массива: - массив символов текста; - массив порядковых номером этих символов в шифрограмме. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 15:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov, Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа? ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаGennadiy Usov, Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?За 11 дней не успел отследить всю литературу по алгоритмам. Где об этом алгоритме можно прочитать? ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov, XOR — просто сокращение для «exclusive or». ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovГде об этом алгоритме можно прочитать? в интернете https://ru.wikipedia.org/wiki/Гаммирование ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:23 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonИз готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonИз готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи. Думаю, что те, кто вскрывает шифры, уже поинтересовались всеми подобными утилитами, благо их всего-то - кот наплакал. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 16:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonподстановочное кодирование (когда мы 1 символ заменяем на другой) это просто "способ войти" в науку К. Геннадий уже пошёл дальше. Вообще, способ задания сообщения индексом некой группы в большом массиве букв есть штука интересная, если он туда будет копать, то можно условиться о неком многотомном издании, типа Карла Маркса, и для него выдавать индексы групп. Каждый индекс - сообщение. А группа - пусть по перестановкам шахмат, если Геннадию это интересно. По большому счёту - какая разница, как выбирать группу? Лишь бы групп было очень много. И выбор из них случайный. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 17:15 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
alex55555maytonИз готовых инструментов есть утилита "steghide", которая может в "фотографиях котиков" прятать ваши бизнес-ключи. Думаю, что те, кто вскрывает шифры, уже поинтересовались всеми подобными утилитами, благо их всего-то - кот наплакал. Стеганографии это не шифр. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 18:28 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЛысый дядькаGennadiy Usov, Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?За 11 дней не успел отследить всю литературу по алгоритмам. Где об этом алгоритме можно прочитать? Это сложение по модулю 2. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 18:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаGennadiy Usov, Что-то у меня перестало знаний хватать или ума. Чем ваши перестановки лучше просто XORа?Лысый дядькаGennadiy UsovГде об этом алгоритме можно прочитать?в интернете https://ru.wikipedia.org/wiki/Гаммирование Тут почитал одну лекцию, и оказывается, что шифр гаммирования относится к шифрам замены, а не к шифрам перестановки. И, насколько я понял, на текст первоначального сообщения накладывается некий шум, что приводит к шифрованию. А у меня – перестановки с поворотом. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 19:48 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Тут ещё залез в криптоанализ, и вот о чём подумалось: 1.Если ищутся буквы по статистике, то можно предложить метод двух букв А (и ещё нескольких букв) 2.Если ищутся пары одинаковых отрезков длины, то можно предложить метод пробелов . Или я уже опоздал с выводами? ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 20:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИ, насколько я понял боюсь, что вообще не понял Gennadiy UsovА у меня – перестановки с поворотом. Да какапя разница то? Математически доказано, что правильно зашифрованную XOR-ом информацию невозможно расшифровать не зная ключа. Абсолютно невозможно. Вопрос, зачем еще что-то нужно придумывать? Перестановки, повороты, вот это всё какой смысл имеет, если задача уже решена? Вы можете матиматически доказать, что ваш метод шифрования - абсолютен? Вопрос остается прежним: не вдаваясь в детали реализации (хотя какие там детали то), какое конкурентное преимущество даёт ваш способ? ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 20:14 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаGennadiy UsovИ, насколько я понялбоюсь, что вообще не понял Gennadiy UsovА у меня – перестановки с поворотом.Да какапя разница то? Одна смеётся, а другая... Если есть разница, то это надо признать и подумать, почему разница.Лысый дядька Математически доказано, что правильно зашифрованную XOR-ом информацию невозможно расшифровать не зная ключа. Абсолютно невозможно. Вопрос, зачем еще что-то нужно придумывать? Перестановки, повороты, вот это всё какой смысл имеет, если задача уже решена?Кем решена? Пока одни вопросы и большая куча систем шифрования. Это Вас не настораживает? Лысый дядька Вы можете матиматически доказать, что ваш метод шифрования - абсолютен? А кто это доказал по своему методу? Может быть Вы, раз так горячо воспринимаете наброски нового метода? Лысый дядька Вопрос остается прежним: не вдаваясь в детали реализации (хотя какие там детали то), какое конкурентное преимущество даёт ваш способ?Уважаемый Лысый дядька! Это форум. Здесь столько предложений! Вы всем будете задавать этот вопрос? В сообщении 21778624 указано количество вариантов на доске 170х170. И это до шифрования букв. Только перемешивание. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 20:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Лысый дядькаДа какапя разница то? Математически доказано, что правильно зашифрованную XOR-ом информацию невозможно расшифровать не зная ключа. Абсолютно невозможно. Вопрос, зачем еще что-то нужно придумывать? Перестановки, повороты, вот это всё какой смысл имеет, если задача уже решена? Вы можете матиматически доказать, что ваш метод шифрования - абсолютен? Вопрос остается прежним: не вдаваясь в детали реализации (хотя какие там детали то), какое конкурентное преимущество даёт ваш способ? В своих работах Шеннон писал что хороший шифр (блочный шифр) должен обеспечивать лавинный эффект. Это когда изменение 1 бита в исходных данных случайным образом изменяет 50% битов шифротекста в рамках блока. (Этим свойством обладают кстати MD5/SHA в рамках своей области допустимых значений). Ваш XOR таким свойством не обладает. Книга кодов у вас не бесконечная. И если я как криптоаналитик имею возможность влиять на открытый текст то методом атаки открытого текста я через некоторое время получу ваш ключ либо систему которая порождает ключ. Если ваша система ключей инстанциируется из одинакового состояния. То я также могу атаковать ваш шифр базируясь на известных мне словах "Привет", "Hello, mr..." e.t.c. Обычно атакующий является лицом заинтересованным и он процентов 80% знает что он ищет. Ну тоесть если шифруются биржевые сообщения формата FIX-проткола то тем более мы знаем стандартные хедеры и прочее. Вобщем если хотите чтоб АНБ вас не читало - не используйте XOR. ... |
|||
:
Нравится:
Не нравится:
|
|||
06.01.2019, 21:26 |
|
|
start [/forum/topic.php?fid=16&msg=39756389&tid=1340005]: |
0ms |
get settings: |
10ms |
get forum list: |
12ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
158ms |
get topic data: |
9ms |
get forum data: |
2ms |
get page messages: |
83ms |
get tp. blocked users: |
2ms |
others: | 27ms |
total: | 309ms |
0 / 0 |