|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
[spoiler] Лысый дядька, у XOR-а хватает недостатков ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 01:32 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Теперь попробуем рассмотреть пример: есть текста из 10 символов. Если каждому символу присвоить порядковый номер, то получается массив 1 2 3 4 5 6 7 8 9 10 Выбираем перестановку из 10 объектов 2 5 8 1 4 7 10 3 6 9 При использовании шифра ППП получаем массив 7 10 3 6 9 2 5 8 1 4 К этому массиву применим шифр ППП, и получим массив 6 7 8 9 10 1 2 3 4 5 К этому массиву применим шифр ППП, и получим массив 9 6 3 10 7 4 1 8 5 2 Здесь перестановка представляет собой последовательную выборку чисел с шагом 3 по mod 10. Теперь рассмотрим хаотичную перестановку: 4 2 9 6 3 10 1 5 8 7 Тогда получаем следующие изменения массива чисел текста: Первое применение шифра ППП: 7 2 5 1 3 4 10 9 3 6 Второе применение шифра ППП: 10 2 3 7 9 1 6 3 5 4 Третье применение шифра ППП: 6 2 9 10 3 7 4 5 3 1 ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 07:44 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Это как последовательное перемножение матриц. В конечном счёте все ваши перестановки сводятся к одной перестановке. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 10:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЭто как последовательное перемножение матриц. В конечном счёте все ваши перестановки сводятся к одной перестановке. Конечно, как было заявлено ранее, любое применение шифра ППП – это перестановка. Здесь математику перестановок можно написать формулу: Имеется массив чисел (порядковые номера символов) A(N) и массив чисел для одной из перестановок B(N). Необходимо сформировать новый массив C(N), в котором будет результат работы шифра ППП. Тогда для любого A(i) можно определить его место j в массиве C(N) следующим образом: j = A(A(A(….A(i)..))) В этой формуле количество массивов А равно количеству применений шифра ППП. Данная формула похожа на вложенные функции. Несколько перемешиваний необходимо для того, чтобы сдвинуть все символы исходного текста с первоначального положения. Ведь неизвестно, какое сочетание перестановок было выбрано. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 12:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov, Что делать когда сообщение (открытый текст) большое (текст Войны и МИра) а твоя перестановка покрывает первые только 10 символов? ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 13:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usov, Что делать когда сообщение (открытый текст) большое (текст Войны и МИра) а твоя перестановка покрывает первые только 10 символов?А это уже следующий этап. Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше. Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков... Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 13:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВедь неизвестно, какое сочетание перестановок было выбрано. Сугубо без разницы. Пока перемешивание не изменяет собственно буквы, оно уязвимо к атаке по известному содержимому. Достаточно найти соответствие между открытым текстом и зашифрованным - и вот он, ключ. AES - гораздо более крутой миксер, он неуязвим к данной атаке. А поскольку он поддерживается в железе, то на данный момент ниша блочных алгоритмов шифрования фактически закрыта. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovТогда для любого A(i) можно определить его место j в массиве C(N) следующим образом: j = A(A(A(….A(i)..))) Как можно не заметить элементарного факта - данная формула даёт нам в итоге всего лишь одну перестановку, сколько бы перестановок в формуле не участвовало. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonGennadiy Usov, Что делать когда сообщение (открытый текст) большое (текст Войны и МИра) а твоя перестановка покрывает первые только 10 символов?А это уже следующий этап. Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше. Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков... Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями. Давайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически применять один и тот-же метод для блоков по 1000 символов. ОК? ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:20 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovВедь неизвестно, какое сочетание перестановок было выбрано.Сугубо без разницы. Пока перемешивание не изменяет собственно буквы, оно уязвимо к атаке по известному содержимому. Достаточно найти соответствие между открытым текстом и зашифрованным - и вот он, ключ. AES - гораздо более крутой миксер, он неуязвим к данной атаке. А поскольку он поддерживается в железе, то на данный момент ниша блочных алгоритмов шифрования фактически закрыта.Подождите, ещё не вечер. Здесь только подготовка к шифрованию. Далее переход на блоки под шифр. В обычном шифровании текст сразу переходит на блоки под шифр. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:23 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
alex55555Gennadiy UsovТогда для любого A(i) можно определить его место j в массиве C(N) следующим образом: j = A(A(A(….A(i)..))) Как можно не заметить элементарного факта - данная формула даёт нам в итоге всего лишь одну перестановку, сколько бы перестановок в формуле не участвовало.Не волнуйтесь, все уже заметили. Просто идет перемешивание текста после первоначальной перестановки, выбранной случайным образом. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 15:25 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovВедь неизвестно, какое сочетание перестановок было выбрано. Сугубо без разницы. Пока перемешивание не изменяет собственно буквы, оно уязвимо к атаке по известному содержимому. Достаточно найти соответствие между открытым текстом и зашифрованным - и вот он, ключ. AES - гораздо более крутой миксер, он неуязвим к данной атаке. А поскольку он поддерживается в железе, то на данный момент ниша блочных алгоритмов шифрования фактически закрыта. Эта ниша действительно почти закрыта для ПК и серверного оборудования. Но есть еще мобильные устройства, bluetooth, и прочие низко-энергопотребляющие которые хотят лёгких алгоритмов но при этом имеющих какую-то идею чуть более сложную чем просто XOR. Кстати эллиптические шифры появились именно таким образом. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 16:08 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovА это уже следующий этап. Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше. Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков... Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями.Давайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически применять один и тот-же метод для блоков по 1000 символов. ОК?Можно и на блоке в 1000 символов. Будет тяжело выбрать перестановку. Думаю перестановка сложится из нескольких перестановок поменьше, в сумме 1000. Причем, малые перестановки могут дробиться на более мелкие части и распределяться в общем массиве. Зато количество вариантов перестановок, как в анекдоте, даже представить невозможно. Если для 170 за 1,0Е+300. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 16:28 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Не забывайте о частотном анализе. Перестановка символов не меняет гистограмму. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 16:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonНе забывайте о частотном анализе. Перестановка символов не меняет гистограмму. А я об этом подумал 21779219 ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 19:27 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usovпропущено... А это уже следующий этап. Ранее я говорил и про доски (матрицы) 40х40, и про доски (матрицы) 170х170. Можно и больше. Следовательно, необходимо разбивать на блоки (матрицы) размером ... (здесь надо подумать) и будет много много блоков... Хотя есть ещё хеширование, но пока надо разобраться с блоками, то есть с обычными сообщениями, а не с многотомными изданиями. Давайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически применять один и тот-же метод для блоков по 1000 символов. ОК? Даже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. В памяти ключ займет 2 кб если для его хранения использовать uint16_t[1000]. Непрактично это, есть более экономные решения. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 19:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TmaytonДавайте так. Мы не будем увеличивать доску. Нам хватит 1000 вполне. Мы будем циклически применять один и тот-же метод для блоков по 1000 символов. ОК? Даже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. В памяти ключ займет 2 кб если для его хранения использовать uint16_t[1000]. Непрактично это, есть более экономные решения.Я тоже подумал, что 1000 - это перебор. Нужно что-то оптимальное, что обычно практикуется. Если окажется, что новая цифра "не держит" удар, то будем увеличивать. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 19:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovDima Tпропущено... Даже не обсуждая криптостойкость - это неэффективно. Надо зашифровать 3 байта - на выходе 1000. В памяти ключ займет 2 кб если для его хранения использовать uint16_t[1000]. Непрактично это, есть более экономные решения.Я тоже подумал, что 1000 - это перебор. Нужно что-то оптимальное, что обычно практикуется. Если окажется, что новая цифра "не держит" удар, то будем увеличивать. Практикуется кратное степени двойки. И - соотвествующее машинному регистру. ... |
|||
:
Нравится:
Не нравится:
|
|||
07.01.2019, 21:32 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
При рассмотрении известных подходов построения блочных шифров нужно отметить следующее: 1)Почему переход с блока 64 на 128 (или более крупный блок) представляет собой событие, если в программе это должно означать просто замену переменной – размер блока? Просто всем пользователям рассылается новая программа шифрования. 2)Есть понятие рассеивание информации и перемешивание информации. Причем, перемешивание информации более уязвимо, чем рассеивание информации. 3)Чтобы в блоках не отследить перемешивание информации, необходимо делать перемешивание надблочное, чтобы в блоках были только отдельные символа от слов текста. А если идти ещё дальше, то делать такое перемешивание, псевдослучайное, чтобы в блоке собирать определенные буквы. Вот только как передать такое, псевдослучайное число? ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 06:07 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПросто всем пользователям рассылается новая программа шифрования.Очень смешно. Найдите какого-нибудь сисадмина и спросите у него - легко ли обновить "пофигучто" в локальной сети? А в (распределённой) сети отдельных площадок (филиалы и т.п.)? Поинтересуйтесь, если самостоятельно лень подумать, что будет, когда есть две информационные системы и одна уже обновилась, а другая - ещё нет, но эти системы должны взаимодействовать. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:10 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Я придумал как быстро узнать ключ при возможности дать на вход что угодно. Даем на вход блоки Код: sql 1. 2. 3. 4. 5.
Дальше смотрим где вышла единица после каждого шифрования. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:15 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovGennadiy UsovПросто всем пользователям рассылается новая программа шифрования.Очень смешно. Найдите какого-нибудь сисадмина и спросите у него - легко ли обновить "пофигучто" в локальной сети? А в (распределённой) сети отдельных площадок (филиалы и т.п.)? Поинтересуйтесь, если самостоятельно лень подумать, что будет, когда есть две информационные системы и одна уже обновилась, а другая - ещё нет, но эти системы должны взаимодействовать.Проще простого говорить о том, что нам мешает подумать, построить, хотя бы для себя, новую систему, пусть на бумаге! А если всё же подумать. Ведь меняется одно число! Кстати, сколько раз мы получаем сообщений на мобильный и на компьютер об обновлениях систем. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dima TДальше смотрим где вышла единица после каждого шифрования.Вы правда думаете, что профессионалы никак не рассматривали варианты атак на ключ? Собственно, основная причина, по которой никто не использует XOR - именно сценарий атаки на известном тексте: в простейшем случае последовательности нулевых бит мы получаем на выходе ключ. ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:42 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА если всё же подумать... то уйма не самых глупых людей уже подумали. А пока вы напоминаете, если не ошибаюсь, Фила Циммермана, который "когда-то давно" придумал "бриллиантовый алгоритм", а потом купил книжку, где автор объяснял почему уязвима схема такого алгоритма. При этом автор и читатель знакомы не были - просто "юный гений" наступил на грабли, по которым уже прошлись "не самые глупые люди". ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovDima TДальше смотрим где вышла единица после каждого шифрования.Вы правда думаете, что профессионалы никак не рассматривали варианты атак на ключ? Я разве написал что я первый это придумал? ... |
|||
:
Нравится:
Не нравится:
|
|||
08.01.2019, 08:53 |
|
|
start [/forum/topic.php?fid=16&msg=39756564&tid=1340005]: |
0ms |
get settings: |
10ms |
get forum list: |
11ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
154ms |
get topic data: |
10ms |
get forum data: |
2ms |
get page messages: |
65ms |
get tp. blocked users: |
1ms |
others: | 11ms |
total: | 272ms |
0 / 0 |