|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИ тут же вдогонку вопрос: может ли меняться ключ при проведении процесса шифрования ? Кажется да. Протокол TLS который мы каждый день используем в браузерах Предполагает сеансовые симметричные ключи. Когда сеанс закончен или прошло время жизни ключа - он меняется на новый. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 09:58 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Утилита Openssl которую я использовал не меняет свой ключ на протяжениии всего файла. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 09:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovКоличество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают. Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению. Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Как в том анекдоте. Криптоаналитик практически всегда знает что он ищет. В противном случае у него не было-бы критерия успеха. Криптография - это практичная наука и она рассматривает практичные кейсы. Всё что относится к безсмыслице К. не изучает. Например я пишу письмо: Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9.
Разумеется - письмо выдуманное. Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы. Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц. А если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 10:45 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovИ тут же вдогонку вопрос: может ли меняться ключ при проведении процесса шифрования ?Кажется да. Протокол TLS который мы каждый день используем в браузерах предполагает сеансовые симметричные ключи. Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.Имеется в виду другое: Имеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 11:40 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovА если идти дальше, то с помощью ключа можно так поменять буквы на буквы, что может получиться шифрограмма: яяяяяяя.ща или что-то похожее на эту шифрограмму. И как это для криптоаналитика?Система шифрования должна быть обратимой. Симметричный шифр - биективная функция над блоками. Ваше яяяяяя - после обратного преобразования превратится во что?maytonА если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное.Почему неинтересно. Под этой шифрограммой зашифровано следующее: аналити-ку ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 11:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovКоличество литературы по криптографии (и по криптоанализу) показало, что количество методов достаточно велико. Всем разработчикам и пользователям надо изучать все эти методы. И здесь можно определить один основной момент: а что все-таки объединяет все эти методы. И что эти методы не делают. Если смотреть за действиями криптоаналитика. То он пытается понять осмысленный текст. А если ему дать текст, который не подлежит никакому осмыслению. Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Почему не нужны? Ведь кто-то должен искать следующие языки криптографии. На то она и наука. Или Вы только повторяете то, что уже изучено? А язык племени Навахо будет расшифрован в течение очень короткого времени. Надеюсь на НАШИХ криптоаналитиков.maytonРазумеется - письмо выдуманное. Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы. Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц. А если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное.Не надо всё понимать буквально. Идет тестирование. Какая разница в том, что написано в тестах. Можно написать большой текст, но зачем Вас напрягать на прочтение такого текста. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 13:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Если мы с вами в качестве языка секретной переписки выберем язык племени Навахо или язык умершей страны Шамбалы то скорее всего мы будем не доступны для анализа. Но мы также будем скорее всего не нужны. Почему не нужны? Ведь кто-то должен искать следующие языки криптографии. На то она и наука. Или Вы только повторяете то, что уже изучено? А язык племени Навахо будет расшифрован в течение очень короткого времени. Надеюсь на НАШИХ криптоаналитиков.maytonРазумеется - письмо выдуманное. Но оно - осмысленное. Оно содержит русский текст. Оно содержит цифры и денежные суммы. Цели и намерения. Оно имеет бизнес-смысл. Оно представляет интерес для различного рода лиц. А если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное.Не надо всё понимать буквально. Идет тестирование. Какая разница в том, что написано в тестах. Можно написать большой текст, но зачем Вас напрягать на прочтение такого текста. Я вместо ответа придумаю вам новую задачку. Я написал поток случайных букв. Как белый шум. Белый шум - это сигнал с линейной гистограммой. Нет моды. Нет медианы. Нет вообще никаких презнаков преобладания одних символов над другими. Нет авто-корреляций. Нет никаких оснований говорить об языках и алфавитах. И зашифровал его тоже слуайным ключом. Расшифровка возможна? Подумайте. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 13:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ вместо ответа придумаю вам новую задачку. Я написал поток случайных букв. Как белый шум. Белый шум - это сигнал с линейной гистограммой. Нет моды. Нет медианы. Нет вообще никаких презнаков преобладания одних символов над другими. Нет авто-корреляций. Нет никаких оснований говорить об языках и алфавитах. И зашифровал его тоже слуайным ключом. Расшифровка возможна? Подумайте.Насколько я помню, я занимаюсь пока криптографией, а не криптоаналитикой. Я пытаюсь понять задачи криптографики и пытаюсь найти ещё не отслеженные тропки процесса шифрования. Пути процесса криптоаналитики несколько другие: поиск некоторых элементов какого-то текста, причем разными способами, по каким-то отпечаткам непонятно чего. Здесь нужен несколько иной опыт работы и мышления. На Ваш вопрос есть два ответа. Какой Вам нравится? А насчет моей задачки? Мне не нужен ответ. Мне нужно понять: насколько интересен для криптографии данный вариант построения алгоритма. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 14:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИмеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. Именно так работает AES в котором из ключа формируется 10-14 вторичных ключей каждый из которых последовательно применяется к блоку данных. Если же ты имеешь ввиду шифрование разных блоков данных разными ключами, выведенными из первого, то для этого используется Initialization Vector (IV), который меняется после шифрования каждого блока и используется при шифровании следующего. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:14 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovИмеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. Именно так работает AES в котором из ключа формируется 10-14 вторичных ключей каждый из которых последовательно применяется к блоку данных. Если же ты имеешь ввиду шифрование разных блоков данных разными ключами, выведенными из первого, то для этого используется Initialization Vector (IV), который меняется после шифрования каждого блока и используется при шифровании следующего.Отлично! Получается в первом случае - разные ключи для одного блока, во втором случае - разные ключи (по 1 ) для каждого блока. Остаётся третий случай - "мешанина" из ключей для всех раундов всех блоков. Может быть есть и такой шифр. У меня несколько другой вид шифрования, предварительное шифрование (может быть он есть в поточных шифрах) - на вход блоков поступает перемешанные и заменённые символа текста. Причем, вместо букв "а" в одном тексте может быть и "т", и "д", и "и", и вообще, любой символ. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:42 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Система шифрования должна быть обратимой. Симметричный шифр - биективная функция над блоками. Ваше яяяяяя - после обратного преобразования превратится во что?maytonА если вы напишете Код: sql 1.
то скорее всего такое сообщение никому не нужно и интереса для анализа оно не будет представлять. Оно - неосмысленное.Почему неинтересно. Под этой шифрограммой зашифровано следующее: аналити-ку Нет. Вы не правы. Я расшифровал это слово. Там было написано Код: sql 1.
... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Кажется да. Протокол TLS который мы каждый день используем в браузерах предполагает сеансовые симметричные ключи. Когда сеанс закончен или прошло время жизни ключа - он меняется на новый.Имеется в виду другое: Имеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа. Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке? Типа: ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:52 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovПочему неинтересно. Под этой шифрограммой зашифровано следующее: аналити-ку Нет. Вы не правы. Я расшифровал это слово. Там было написано Код: sql 1.
Кстати, я не говорил, что надо разгадывать эту строку. Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир". По поводу нужности этого сообщения. Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 15:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Нет. Вы не правы. Я расшифровал это слово. Там было написано Код: sql 1.
Кстати, я не говорил, что надо разгадывать эту строку. Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир". По поводу нужности этого сообщения. Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли. Я думаю что мы подошли к самому важному и интересному вопросу криптоаналитики. Что такое definition of done? Или критерий завершения? Как вы считаете? ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 16:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЧто такое definition of done? Или критерий завершения? Это когда прочитав результат работ криптолога "наши учёные" поняли, как поубивать всех врагов :) Критерий простой - решена задача вне криптографии. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 16:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
alex55555maytonЧто такое definition of done? Или критерий завершения? Это когда прочитав результат работ криптолога "наши учёные" поняли, как поубивать всех врагов :) Критерий простой - решена задача вне криптографии. А можно-ли как-то формализовать "решена задача" ? И в инженерных терминах. Без врагов и без политики. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 16:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovИмеется в виду другое: Имеется ключ для очередного сеанса шифрования. Далее при начале шифрования с помощью известных (или неизвестных для остальных, а только для ключа) операций с битами формируются для К раундов К ключей (точнее К-1). Шифрование идет с первого до К-го ключа. При дешифровании, зная К ключей по тем же законам, идет обратный процесс: от К-го до 1-го ключа. Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке? Типа: Примерно так. Здесь возможны два варианта: - заложить это в алгоритм - брать информацию из ключа (несколько операторов в алгоритме). ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 16:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovКстати, я не говорил, что надо разгадывать эту строку. Что делать, Вы ошиблись. С таким же успехом Вы можете для шифрограммы из 10000 символов представить расшифровку в виде первых 10000 символов романа "Война и мир". По поводу нужности этого сообщения. Считайте, что я передал пароль для одной из систем на ВТ для одного из посетителей форума. Иногда бывают и такие пароли. Я думаю что мы подошли к самому важному и интересному вопросу криптоаналитики. Что такое definition of done? Или критерий завершения? Как вы считаете?С этим понятием пока не встречался. Нашел такую формулировку: "Definition of Done — это набор критериев, которые позволяют понять, сделано ли то, что было целью разработки. " А цель была следующая: maytonGennadiy UsovНо если в этих темах есть что-то, где имеется математика + логика + код, то можно попробовать. Правда, я ещё далек от современного построения ВТ.В Криптографии достаточно много рассуждений математического толка. И КМК их лучше понимают математики. Особенно в части криптоанализа. Посмотрите http://cryptowiki.net/index.php?title=Актуальные_направления_и_нерешенные_проблемы_криптографии Есть что-нибудь что вас зацепило? Или интересно.Да, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста, что повышает вероятность расшифровать эту информацию (криптоанализ). Поэтому целью разработки (пока так) является: - "мешанина" символов текста перед "поступлением" в блок; - "мешанина" в самих символах (кто за кого спрятался) ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 17:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Вы хотите описать рекурсивную формулу которая изменяет ключ на каждом блоке? Типа: Примерно так. Здесь возможны два варианта: - заложить это в алгоритм - брать информацию из ключа (несколько операторов в алгоритме). Попробуйте мысленно перед каждой фразой алгоритм добавлять слово ПУБЛИЧНЫЙ. И тогда многие аспекты современной криптографии для вас станут яснее. Брать информацию из ключа. Именно! 100%. Всегда всегда брать информацию только из ключа. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 17:32 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovДа, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста, что повышает вероятность расшифровать эту информацию (криптоанализ). Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами. В современной криптографии в блоки поступает информация в текстовом виде. Которая представлена в виде длинных битовых строк (64 бита в случае с DES), далее с ними происходит цепочка преобразований которая на выход выдает 64 битовый массив в котором очень сложно (чрезвычайно. Практически невозможно угадать даже признаки текста или бох еще чего). Все-все опрации внутри происходят с битами и только с битами. В примере выше я показал во что превратились цепочки нулей. Так это был DES. Самый простой из поддерживаемых шифрующих алгоритмов. Кроме того режим ECB я задал специально чтобы продемонстрировать что каждый блок зашифрован независимо. А в современном шифровании вводится положительная обратная связь между соседними блоками. Это называется режимами CBC. Кстати вы практически изобрели CBC еще раз. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 17:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovДа, меня зацепило, особенно то, что в блоки (криптографика) "поступает" информация в виде куска текста, что повышает вероятность расшифровать эту информацию (криптоанализ). Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами. .... А в современном шифровании вводится положительная обратная связь между соседними блоками. Это называется режимами CBC. Кстати вы практически изобрели CBC еще раз.Режим СВС описываеся следующими словами: "Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»" У меня же шифруется инициализация всех блоков, причем двумя методами. Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст). ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 18:54 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Если мы говорим о Виженнере и Цезаре и не о Квадратах Полибия. То это игры с буквами. .... А в современном шифровании вводится положительная обратная связь между соседними блоками. Это называется режимами CBC. Кстати вы практически изобрели CBC еще раз.Режим СВС описываеся следующими словами: "Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»" У меня же шифруется инициализация всех блоков, причем двумя методами. Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст). У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду. Код: sql 1. 2.
... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:04 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usovпропущено... Режим СВС описываеся следующими словами: "Шифрование очередного (i-го) блока сообщения выполняется с использованием предыдущего зашифрованного ((i-1)-го) блока . Для первого блока зашифрованного блока не существует, поэтому первый блок шифруют с использованием «вектора инициализации»" У меня же шифруется инициализация всех блоков, причем двумя методами. Инициализация происходит в одном "векторе инициализации", равного по размерам нескольким блокам (может быть и весь текст). У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду. Код: sql 1. 2.
Я далек от этих цифр. У меня нет программ по шифрованию и дешифрованию. Т.е. нет железа. Я изучаю математику и логику процесса. Поэтому ответить на Ваши цифры не смогу. С другой стороны, хороший алгоритм - это публичный алгоритм. Я по своему алгоритму указал последовательность общих действий. Указывайте по своему алгоритму. Тогда смогу ответить по Вашей абракадабре. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:12 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... У вас есть вопросы по этой абракадабре? Должны быть. Я просто их жду. Код: sql 1. 2.
Я далек от этих цифр. У меня нет программ по шифрованию и дешифрованию. Т.е. нет железа. Я изучаю математику и логику процесса. Поэтому ответить на Ваши цифры не смогу. С другой стороны, хороший алгоритм - это публичный алгоритм. Я по своему алгоритму указал последовательность общих действий. Указывайте по своему алгоритму. Тогда смогу ответить по Вашей абракадабре. Это цифры в 16-ричной системе. Наприер e0 соответствует: e0 = e * 16 + 0 * 1 Здесь 16 и 1 это веса разрядов. Цифры от A до F - суть значения 10, 11,12,13,14,15 в десятичной. Тоесть e0 = 14 * 16 + 0 * 1 = 224 первый байт равен 224. Но поскольку криптография оперирует битами (чаще) то e0 можно сразу перевести в двоичку по табличке HexBin0 00001 0001.......E1110F1111 Тоесть е0 == 1110 0000 И шифр DES будет работать именно по этим нулям и единичкам. Его логика будет атомарна к битам а не к символам. С левого поля нули 00000000 это адрес. Это нам неинтересно. А справа |.,....n..,....n.| это декодирование байтов в буквы там где есть возможность. Не все байты имеют буквенные отображения. Некоторые - управляющие символы. Типа перевод строки. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:29 |
|
|
start [/forum/topic.php?fid=16&msg=39756991&tid=1340005]: |
0ms |
get settings: |
9ms |
get forum list: |
14ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
181ms |
get topic data: |
10ms |
get forum data: |
2ms |
get page messages: |
65ms |
get tp. blocked users: |
1ms |
others: | 243ms |
total: | 533ms |
0 / 0 |