|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Да. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Забегая вперед я скажу что я не знаю как работает сам алгоритм DES . Но внешне. Сравнивая дампы можно сделать вывод. 1. Des - шифрует блоками по 64 бит. 2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае) 3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке. 4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации DES в OpenSSL . Этого я не знаю. 5. Ключ нигде не виден :) ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 19:57 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЗабегая вперед я скажу что я не знаю как работает сам алгоритм DES . Но внешне. Сравнивая дампы можно сделать вывод. 1. Des - шифрует блоками по 64 бит. 2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае) 3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке. 4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации DES в OpenSSL . Этого я не знаю. 5. Ключ нигде не виден :)Если вернуться к сообщению 21780154 , после буквы К есть тоже 8 байтов (?) Которые из всех - исходный текст. Про алгоритм DES известно следующее: "Исходный текст — блок 64 бит. Процесс шифрования состоит из начальной перестановки, 16 циклов шифрования и конечной перестановки." Есть куча таблиц: начальной перестановки, преобразования, конечной перестановки Столько накручено. если посмотреть в вики... Конечно будет лавинообразное... ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 20:13 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovСтолько накручено. если посмотреть в вики... Накручено - нормально. Вся история 20-го века начиная с Энигмы - это бешеное переписывание и переосмысление К. с точки зрения ее применения в войнах и инфо-безопасности. Собсно основные главы теории описал один француз. Но ему поверили только через много лет. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 20:22 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
В данном раскладе не стоит мелочиться. Увеличиваем матрицу перестановок в 8 раз. В начале меняем все символы текста на другие символы, примерно как в 21780690 . Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 . И на очень очень большой матрице. И пусть криптоаналитик эти биты ищет! ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 21:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВ данном раскладе не стоит мелочиться. Увеличиваем матрицу перестановок в 8 раз. В начале меняем все символы текста на другие символы, примерно как в 21780690 . Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 . И на очень очень большой матрице. И пусть криптоаналитик эти биты ищет! Где у вас Лавинный эффект? ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 21:51 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Я вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст. И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов. Код: sql 1. 2. 3. 4. 5.
Вобщем вот триггеры для криптоаналитика. Я так думаю. ... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 22:10 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Заголовки бинарных файлов. Посмотрел картинки в формате PNG. Первые 32 байта. Вобщем где-то так можно быть уверенным что шапка png почти всегда имеет фиксированные 16 байт. Это... хм 16 * 8 = 128 bit. Это уже блок современных кофе-машин. Таких как AES. Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11.
... |
|||
:
Нравится:
Не нравится:
|
|||
09.01.2019, 22:31 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovВ данном раскладе не стоит мелочиться. Увеличиваем матрицу перестановок в 8 раз. В начале меняем все символы текста на другие символы, примерно как в 21780690 . Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 .И на очень очень большой матрице. И пусть криптоаналитик эти биты ищет!Где у вас Лавинный эффект?Если Вы посмотрите на определение Лавинного эффекта. то там записано: "Лавинный эффект (англ. Avalanche effect) — понятие в криптографии, обычно применяемое к блочным шифрам и криптографическим хэш-функциям. " У меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста. Если длина массива текста N, то длина массива битов текста 8xN. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 06:31 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Поскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр. Назовем этот шифр шифром замены разными ключами (шифр ЗРК). В процессе работы шифра ЗРК осуществляются следующие операции: - по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста); - вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста. В процессе шифрования одинаковые символы текста могут быть изменены на разные символы. Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 06:58 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovУ меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста. Если длина массива текста N, то длина массива битов текста 8xN.Ошибся. Ранее не работал с битами. Новый массив с "перемешанными" битами будет такой же длины - N. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 07:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст. И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов. Код: sql 1. 2. 3. 4. 5.
Вобщем вот триггеры для криптоаналитика. Я так думаю.На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация: Код: sql 1. 2. 3. 4. 5.
Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому. Так что криптоаналитик не сможет найти похожие слова. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 07:11 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Если развивать далее применение шифра ЗРК и шифра ППП (в такой последовательности при шифровании, то будут следующие массивы длиной N1 (N -длина текста, N1 немного больше N и значение N1 зависит от размера ключа) : при шифровании: - массив символов текста ( с некоторым добавлением); - массив основного и вторичных ключей; - массив изменённого текста; - массив "перемешанного" текста. при дешифровании: - массив "перемешанного" текста; - массив основного и вторичных ключей; - массив изменённого текста; - массив символов текста ( с некоторым добавлением). Скорее всего в данных массивах должна быть одна ячейка среди добавленных, в которую будет занесено количество добавленных символов. Если секретности шифрования с помощью шифров ЗРК и ППП недостаточно ( назовем это предварительным шифрованием ), то можно применить уже проверенные блочные схемы. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 07:27 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovПоскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр. Назовем этот шифр шифром замены разными ключами (шифр ЗРК). В процессе работы шифра ЗРК осуществляются следующие операции: - по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста); - вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста. В процессе шифрования одинаковые символы текста могут быть изменены на разные символы. Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста. Это похоже на шифр Виженера? ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 08:43 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Модератор: Просьба не отступать от обсуждаемой темы ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 08:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovНазовем этот шифр шифром замены разными ключами (шифр ЗРК). В процессе работы шифра ЗРК осуществляются следующие операции: - по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста); - вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста. В процессе шифрования одинаковые символы текста могут быть изменены на разные символы. Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.Это похоже на шифр Виженера?Не совсем похожи. Шифр Виженера меняет буквы по таблице Тритемия, которая постоянна, у меня буквы меняются по ключу, который всё время меняется. В то время наверное не было тогда быстрой передачи новых ключей. Есть ещё шифр Вернама, сделанный в развитие шифра Виженера, но там тоже постоянный ключ – бумажная лента, которую иногда надо менять. В вики написано следующее: «В 1945 году Клод Шеннон доказал абсолютную стойкость шифра Вернама. То есть перехват шифротекста не даёт никакой информации о сообщении. С точки зрения криптографии, невозможно придумать систему безопаснее шифра Вернама. Требования к реализации подобной схемы достаточно нетривиальны, поскольку необходимо обеспечить наложение уникальной гаммы, равной длине сообщения, с последующим её гарантированным уничтожением. В связи с этим коммерческое применение шифра Вернама не так распространено в отличие от схем с открытым ключом и он используется, в основном, для передачи сообщений особой важности государственными структурами. В настоящее время шифрование Вернама используется достаточно редко. В большой степени из-за существенного размера ключа, длина которого должна совпадать с длиной сообщения. То есть, использование таких шифров требует огромных затрат на производство, хранение, уничтожение ключевых материалов. » В шифре ЗРК используется обычный ключ, а также множество вторичных ключей. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 09:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст. И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов. Код: sql 1. 2. 3. 4. 5.
Вобщем вот триггеры для криптоаналитика. Я так думаю.На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация: Код: sql 1. 2. 3. 4. 5.
Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому. Так что криптоаналитик не сможет найти похожие слова. Я не знаю как работает современный криптоаналитик. Но как мне кажется он использует ПО которое собирает множество сообщений и анализирует их статистические свойства. После этого анализа делается предположение о том что это. И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст несет некоторый смысл. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 09:48 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ не знаю как работает современный криптоаналитик. Но как мне кажется он использует ПО которое собирает множество сообщений и анализирует их статистические свойства. После этого анализа делается предположение о том что это. И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст несет некоторый смысл.Жалко, что на форуме нет криптоаналитика. А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 12:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonЯ не знаю как работает современный криптоаналитик. Но как мне кажется он использует ПО которое собирает множество сообщений и анализирует их статистические свойства. После этого анализа делается предположение о том что это. И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст несет некоторый смысл.Жалко, что на форуме нет криптоаналитика. А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д. Я перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения (белый шум, cлучайный набор букв, то они будут никому не нужны). Криптоаналитику. Отправителю и получателю. Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица. Если вы решили что искусственное отбеливание или добавление случайных символов к открытому тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен. Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна. И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются вообще криптографическими а просто затрудняющими восприятие. Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например). ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Читал в вики статью про PGP, где есть такие слова: "В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля." "В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным." Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа. Правда, ушло на это много времени. То есть, появляется ещё задача: шифрование ключа. Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика. Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас. Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:07 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovЧитал в вики статью про PGP, где есть такие слова: "В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля." "В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным." Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа. Правда, ушло на это много времени. То есть, появляется ещё задача: шифрование ключа. Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика. Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас. Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи. У вас в голове - небольшая путанница. Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется в обе стороны. Это одни алгоритмы. Они - быстрые. То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером. Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:16 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения .... Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица. Если вы решили что искусственное отбеливание или добавление случайных символов к открытому тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен. Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна. И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются вообще криптографическими а просто затрудняющими восприятие. Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например).Так я не понял. что плохого в том, что основной текст аналити-ку а шифрограмма после шифра ЗРК передаётся в следующем виде: яяяяяяя.ща Сейчас я формирую алгоритм (пока не программа, и не код) построения шифров, и на форуме пытаюсь донести отдельные элементы этого алгоритма. Что здесь не так? ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:16 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovТак я не понял. что плохого в том, что основной текст аналити-ку а шифрограмма после шифра ЗРК передаётся в следующем виде: яяяяяяя.ща Ничего плохого. Формируй. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:19 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovПоэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи. У вас в голове - небольшая путанница. Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется в обе стороны. Это одни алгоритмы. Они - быстрые. То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером. Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.Вы увидели слово RSA, и больше ничего не хотите видеть. На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей. В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают. И больше ничего. ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:24 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... У вас в голове - небольшая путанница. Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется в обе стороны. Это одни алгоритмы. Они - быстрые. То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером. Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.Вы увидели слово RSA, и больше ничего не хотите видеть. На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей. В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают. И больше ничего. Несколько - это сколько? ... |
|||
:
Нравится:
Не нравится:
|
|||
10.01.2019, 13:38 |
|
|
start [/forum/topic.php?fid=16&msg=39757593&tid=1340005]: |
0ms |
get settings: |
11ms |
get forum list: |
14ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
112ms |
get topic data: |
11ms |
get forum data: |
3ms |
get page messages: |
66ms |
get tp. blocked users: |
1ms |
others: | 248ms |
total: | 474ms |
0 / 0 |