powered by simpleCommunicator - 2.0.50     © 2025 Programmizd 02
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
25 сообщений из 324, страница 11 из 13
Криптография и алгоритмы определения решений задачи N ферзей
    #39758723
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить.
Передача ключа требует надёжного канала. И это аксиома.
Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение.
Можно, конечно, повыделываться с шифрованием, но - зачем?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758726
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovРаунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше...
Сомнительно. Количество раундов по другому связано с длиной блока.


(на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста
К это ключик а F это некая неизвестная функция и (+) - это сложение по модулю 2)

Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы
битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время
вычислить корреляции делая предположения что знает открытый текст (помните я писал
слова "Привет", "Добрый день" ?).

И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758727
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. SidorovmaytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить.
Передача ключа требует надёжного канала. И это аксиома.
Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение.
Можно, конечно, повыделываться с шифрованием, но - зачем?
Юноша сбавтье обороты! Если вам не нравится телевизор вы можете переключить канал но
я нахожусь в границах вежливости а вы грубите и необосновано.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758730
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovРаунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше...
Сомнительно. Количество раундов по другому связано с длиной блока.
(на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста
К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2).
Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал
слова "Привет", "Добрый день" ?).

И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер.
Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее.

Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758732
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Basil A. SidorovmaytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить.
Передача ключа требует надёжного канала. И это аксиома.
Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение.
Можно, конечно, повыделываться с шифрованием, но - зачем? Даже если Вы знаете ключ, при блоке 15000х8 вряд ли справитесь с дешифрованием, если случайным образов выбираются вторичные ключи и случайным образом выбираются производные от них.

Можете перебирать все варианты. Но перемешивание и замещение не разгадаете.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758733
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Basil A. SidorovGennadiy UsovВедь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …Вы не только используете неверную терминологию, но и делает неверные выводы.
Современные алгоритмы на ключах размером 256/512 бит являются более стойкими, чем "древний" RSA с его ключом из 2048 бит.Просто на этих размерах хорошо поработали из-за наличия регистров. А те - забросили в силу отсутствия регистров.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758734
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Сомнительно. Количество раундов по другому связано с длиной блока.
(на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста
К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2).
Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал
слова "Привет", "Добрый день" ?).

И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер.
Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее.

Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64.
Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо
просто добавить еще одну к предыдущему результату (для первого блока).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758735
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonПо поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры.

Легче стало?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758736
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonПо поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры.

Легче стало?
Пофиг.

Зря вы вообще дистанциировались от программирования. Вы как математик - интересны в частных случаях.
Но криптография и практическая и теоретическая наука одновременно. Что толку что вы создадите ПЗРК
(ракетный комплекс?) на символах? Символы - не современная It-база. Тоесть он то есть. Но они
- суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа
на байт. Но обратно - не всегда.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758743
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
mayton Символы - не современная It-база. Тоесть он то есть. Но они
- суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа
на байт. Но обратно - не всегда.Я символами называю то, что есть в ячейках, в байтах - последовательность бит.
То есть одни символы могут отображаться, а другие не могут.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758748
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovВ существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер.
Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее.

Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64.
Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо
просто добавить еще одну к предыдущему результату (для первого блока).А во всех существующих (часто используемых) шифрах одинаковое количество раундов?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758758
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо
просто добавить еще одну к предыдущему результату (для первого блока).А во всех существующих (часто используемых) шифрах одинаковое количество раундов?
Если говорить о фазе переговоров между Алисой и Бобом то по результату абсолютно точно известен алгоритм и количества раундов.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758765
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВ криптографии основными компонентами являются ключ и блок (блочная система).
Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма.

Gennadiy UsovА во всех существующих (часто используемых) шифрах одинаковое количество раундов?
Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758770
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovGennadiy UsovВ криптографии основными компонентами являются ключ и блок (блочная система).
Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма.
Gennadiy UsovА во всех существующих (часто используемых) шифрах одинаковое количество раундов?
Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N.1)А какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним.
Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров.
Это моё частное мнение.

А какая ещё есть деталь алгоритма кроме построения блока?

2)А почему многораундовые шифры имеют разное количество раундов?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758771
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Как я понял, при использовании потоковых шифром имеем дело с другим железом:
maytonСовременный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо. То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт.
Принял - зашифровал - отправил.

И уже под этот блок строится алгоритм для решения именно поточной задачи.

По-моему так.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758777
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovКак я понял, при использовании потоковых шифром имеем дело с другим железом:
maytonСовременный ввод-вывод на диск практически всегда
(на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам.
Так устроено железо. То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт.
Принял - зашифровал - отправил.

И уже под этот блок строится алгоритм для решения именно поточной задачи.

По-моему так.
Это просто оптимизация. Программист сначала пишет код. Потом оптимизирует.

512 байт - это намного больше регистра. Это я просто привел в качестве примера
показывая вам как оптимизации тесно связаны с железом.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758785
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov2)А почему многораундовые шифры имеют разное количество раундов?
Одна онлайн книжка пишет про AES:

http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdf От размера ключа зависит число раундов
шифрования:
длина 128 бит - 10 раундов;
длина 192 бита – 12 раундов;
длина 256 бит - 14 раундов.


Я просто делаю предположение создатели решили что с удвоением
разрядной сетки блока добавить еще 4 раунда.

Никакого теоретического обоснования не видно. Скорее всего это
результат экспериментов над шифро-текстом и анализ его (разумеется не ручной
а машинный) на всякие там корреляции с открытым текстом текста. Как они
точно считают - пока для меня загадка и литературы именно по этим методам мало.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758786
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
maytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Код: sql
1.
2.
3.
4.
5.
Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст



Вобщем вот триггеры для криптоаналитика. Я так думаю.
Еще один триггер. Письма обычно заканчиваются авто-подписью. По крайней мере
корпоративные.

Код: plaintext
1.
2.
3.
4.
5.
....
С уважением и наиучшими пожеланиями,
Директор ОАО КРиптонит
Mayton Scrulev
+1 55 555 55 11



Для DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита.
Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости
от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку
с заполнителем. И хотя атака на последний блок офигеть какая накладная но если точно
знать авто-подпись с телефоном - это просто доп. инфа.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758788
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovА какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним.
Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров.
Ну. Если вы читали основы. Я предполагаю что уже читали. То шифрующие алгоритмы делятся
на "поточные" и "блочные". Поточные нужны для low-latency тоесть мгновеннй реакции. Даже
если надо передать 1 букву. Или командовать удалённо системой. А блочные не сразу выдают
шифротекст но зато обеспечивают в сумме большую пропускную способность (throughput).

Оба вида нужны.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758804
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonДля DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита.
Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости
от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем.
И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку).
Так что не будет доп.инф.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758805
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonОдна онлайн книжка пишет про AES:
http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdfОт размера ключа зависит число раундов
шифрования:
длина 128 бит - 10 раундов;
длина 192 бита – 12 раундов;
длина 256 бит - 14 раундов.
Я просто делаю предположение создатели решили что с удвоением
разрядной сетки блока добавить еще 4 раунда.

Никакого теоретического обоснования не видно. Скорее всего это
результат экспериментов над шифро-текстом и анализ его (разумеется не ручной
а машинный) на всякие там корреляции с открытым текстом текста. Как они
точно считают - пока для меня загадка и литературы именно по этим методам мало.Я думаю, что тут несколько другое.

Это мне напоминает задачу N ферзей: чем больше доска, тем больше решений.

На большем блоке можно сделать больше новых раундов, нестандартных, и заодно, "втереть очки" криптоаналитику.

Но криптоаналитики потом "догонят" и ...
А менять алгоритм на этом блоке уже нельзя. Либо дорого, либо неохота.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758809
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonДля DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита.
Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости
от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем.
И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку).
Так что не будет доп.инф.
Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758822
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy Usovпропущено...
В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку).
Так что не будет доп.инф.
Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить.
Блок - 74 символа.
Основной текст
У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $
Пробелы sql не читает

Замещенный текст (1 замещение)
С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ?

Перемешанный текст (1 перемешивание)
ы П % 9 ю б е ъ . 6 \ г ф 9 н ? ч з п № ы щ ж у ! я о . ч ц а 3 е ) у х ф в х Л С ж в 2 о З ы о 5 ц п н п в и к э ( э в " л щ ё ж н ы : з ь е к е к
В реальном алгоритме будет что-то похожее.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758831
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить.
Блок - 74 символа.
Основной текст
У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $
Пробелы sql не читает

Замещенный текст (1 замещение)
С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ?
У меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758834
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonУ меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет?1-е замещение показывает, что только одно замещение. Можно этот процесс продолжить, будет 2- замещение, 3-е замещение.

Какой уровень секретности? Не знаю. Не думал.

А что существуют такие уровни?

Пока не встречал.
...
Рейтинг: 0 / 0
25 сообщений из 324, страница 11 из 13
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]