|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить. Передача ключа требует надёжного канала. И это аксиома. Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение. Можно, конечно, повыделываться с шифрованием, но - зачем? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:37 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovРаунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше... Сомнительно. Количество раундов по другому связано с длиной блока. (на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста К это ключик а F это некая неизвестная функция и (+) - это сложение по модулю 2) Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал слова "Привет", "Добрый день" ?). И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovmaytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить. Передача ключа требует надёжного канала. И это аксиома. Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение. Можно, конечно, повыделываться с шифрованием, но - зачем? Юноша сбавтье обороты! Если вам не нравится телевизор вы можете переключить канал но я нахожусь в границах вежливости а вы грубите и необосновано. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:51 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovРаунды - это то же прятанье информации, но их много, и счёт доходит до 16-18. И всё из-за скученности информации в одном небольшом блоке. Если блок будет очень большой, то раундов будет меньше... Сомнительно. Количество раундов по другому связано с длиной блока. (на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2). Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал слова "Привет", "Добрый день" ?). И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер. Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее. Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 12:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovmaytonГлавный вопрос - почему он (Вернам) практически не применяется?Хватит уже тупить. Передача ключа требует надёжного канала. И это аксиома. Если такой канал у вас есть, а размер ключа равен размеру сообщения, то гораздо практичнее просто передать сообщение. Можно, конечно, повыделываться с шифрованием, но - зачем? Даже если Вы знаете ключ, при блоке 15000х8 вряд ли справитесь с дешифрованием, если случайным образов выбираются вторичные ключи и случайным образом выбираются производные от них. Можете перебирать все варианты. Но перемешивание и замещение не разгадаете. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:03 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Basil A. SidorovGennadiy UsovВедь что получается, был блок 64, но криптоаналитики его раскусили, далее появился блок 128 и его раскусили, далее блоки 256, 1012, 2024 …Вы не только используете неверную терминологию, но и делает неверные выводы. Современные алгоритмы на ключах размером 256/512 бит являются более стойкими, чем "древний" RSA с его ключом из 2048 бит.Просто на этих размерах хорошо поработали из-за наличия регистров. А те - забросили в силу отсутствия регистров. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:06 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Сомнительно. Количество раундов по другому связано с длиной блока. (на картинке L, R это две 32х радрядные половинки шифруемого 64х битного текста К это ключик а F это некая неизвестная функция и (+) - это, сложение по модулю 2). Раунд ставит собой задачу распылить (помните лавинный эффект) влияние одного бита на группы битов следующего раунда таким образом чтобы криптоаналитик не смог за обрзримое время вычислить корреляции делая предположения что знает открытый текст (помните я писал слова "Привет", "Добрый день" ?). И как вы думаете где должно быть больше раундов в 64х битной сети или в 2048 битной?В существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер. Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее. Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64. Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо просто добавить еще одну к предыдущему результату (для первого блока). ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:10 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonПо поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры. Легче стало? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:10 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonПо поводу регистра длиной 2048. Я думаю что технически такие уже существуют. (Векторные машины)На минутку забудьте о регистрах, думайте о блоках, а потом при наличии определенных блоков попытайтесь применить существующие регистры. Легче стало? Пофиг. Зря вы вообще дистанциировались от программирования. Вы как математик - интересны в частных случаях. Но криптография и практическая и теоретическая наука одновременно. Что толку что вы создадите ПЗРК (ракетный комплекс?) на символах? Символы - не современная It-база. Тоесть он то есть. Но они - суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа на байт. Но обратно - не всегда. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:17 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
mayton Символы - не современная It-база. Тоесть он то есть. Но они - суть подмножество кодировок win-1251, utf-16, cp866. Тоесть существует отображение символа на байт. Но обратно - не всегда.Я символами называю то, что есть в ячейках, в байтах - последовательность бит. То есть одни символы могут отображаться, а другие не могут. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 13:52 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovВ существующих шифрах указывается возможная последовательность операций в раунде. Этим пользуется хакер. Если будет случайная выборка элементов ключа или вторичного ключа (то же случайного), то ему будет сложнее. Поэтому при одинаковом порядке одинаковых операций - раундов будет больше в 64. Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо просто добавить еще одну к предыдущему результату (для первого блока).А во всех существующих (часто используемых) шифрах одинаковое количество раундов? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 14:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Раунд - это просто итерация. Тем более что если ты посчитал 16 итераций то чтобы посчитать 17 тебе надо просто добавить еще одну к предыдущему результату (для первого блока).А во всех существующих (часто используемых) шифрах одинаковое количество раундов? Если говорить о фазе переговоров между Алисой и Бобом то по результату абсолютно точно известен алгоритм и количества раундов. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 14:55 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВ криптографии основными компонентами являются ключ и блок (блочная система). Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма. Gennadiy UsovА во всех существующих (часто используемых) шифрах одинаковое количество раундов? Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 15:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovGennadiy UsovВ криптографии основными компонентами являются ключ и блок (блочная система). Нет. Основными компонентами криптографии являются алгоритм и ключ. Организация исходных данных в блоки - техническая деталь алгоритма. Gennadiy UsovА во всех существующих (часто используемых) шифрах одинаковое количество раундов? Нет. Некоторые вообще однооперационные. Тот де RSA это одна формула X^D mod N.1)А какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним. Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров. Это моё частное мнение. А какая ещё есть деталь алгоритма кроме построения блока? 2)А почему многораундовые шифры имеют разное количество раундов? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 15:54 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Как я понял, при использовании потоковых шифром имеем дело с другим железом: maytonСовременный ввод-вывод на диск практически всегда (на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам. Так устроено железо. То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт. Принял - зашифровал - отправил. И уже под этот блок строится алгоритм для решения именно поточной задачи. По-моему так. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 16:08 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovКак я понял, при использовании потоковых шифром имеем дело с другим железом: maytonСовременный ввод-вывод на диск практически всегда (на уровне железа) идёт секторами. Сектор это кусок информации равный 512 байтам. Так устроено железо. То есть железо определяет размер блока ( или семейство блоков под существующие регистры?)- 512 байт. Принял - зашифровал - отправил. И уже под этот блок строится алгоритм для решения именно поточной задачи. По-моему так. Это просто оптимизация. Программист сначала пишет код. Потом оптимизирует. 512 байт - это намного больше регистра. Это я просто привел в качестве примера показывая вам как оптимизации тесно связаны с железом. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 16:40 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov2)А почему многораундовые шифры имеют разное количество раундов? Одна онлайн книжка пишет про AES: http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdf От размера ключа зависит число раундов шифрования: длина 128 бит - 10 раундов; длина 192 бита – 12 раундов; длина 256 бит - 14 раундов. Я просто делаю предположение создатели решили что с удвоением разрядной сетки блока добавить еще 4 раунда. Никакого теоретического обоснования не видно. Скорее всего это результат экспериментов над шифро-текстом и анализ его (разумеется не ручной а машинный) на всякие там корреляции с открытым текстом текста. Как они точно считают - пока для меня загадка и литературы именно по этим методам мало. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 17:41 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст. И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов. Код: sql 1. 2. 3. 4. 5.
Вобщем вот триггеры для криптоаналитика. Я так думаю. Еще один триггер. Письма обычно заканчиваются авто-подписью. По крайней мере корпоративные. Код: plaintext 1. 2. 3. 4. 5.
Для DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита. Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем. И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 17:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА какие алгоритмы в криптографии не имеют блока? Просто алгоритм в криптографии - это построение блока и работа с ним. Тогда расширим определение: ключ, блок и алгоритм. Ведь блок - это не выдумка создателя шифра, это объективная реальность в виде регистров. Ну. Если вы читали основы. Я предполагаю что уже читали. То шифрующие алгоритмы делятся на "поточные" и "блочные". Поточные нужны для low-latency тоесть мгновеннй реакции. Даже если надо передать 1 букву. Или командовать удалённо системой. А блочные не сразу выдают шифротекст но зато обеспечивают в сумме большую пропускную способность (throughput). Оба вида нужны. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 17:58 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonДля DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита. Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем. И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку). Так что не будет доп.инф. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 19:18 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonОдна онлайн книжка пишет про AES: http://bit.nmu.org.ua/ua/student/metod/cryptology/лекция 9.pdfОт размера ключа зависит число раундов шифрования: длина 128 бит - 10 раундов; длина 192 бита – 12 раундов; длина 256 бит - 14 раундов. Я просто делаю предположение создатели решили что с удвоением разрядной сетки блока добавить еще 4 раунда. Никакого теоретического обоснования не видно. Скорее всего это результат экспериментов над шифро-текстом и анализ его (разумеется не ручной а машинный) на всякие там корреляции с открытым текстом текста. Как они точно считают - пока для меня загадка и литературы именно по этим методам мало.Я думаю, что тут несколько другое. Это мне напоминает задачу N ферзей: чем больше доска, тем больше решений. На большем блоке можно сделать больше новых раундов, нестандартных, и заодно, "втереть очки" криптоаналитику. Но криптоаналитики потом "догонят" и ... А менять алгоритм на этом блоке уже нельзя. Либо дорого, либо неохота. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 19:26 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonДля DES-ECB последний блок будет содержать общеизвестный телефон директора Криптонита. Но в блоке он будет случайным образом сдвинут на 8 позиций вправо или влево в зависисмости от длины письма. И также подвергнут PADDING-у. Тоесть выравниванию на границу кратную блоку с заполнителем. И хотя атака на последний блок офигеть какая накладная но если точно знать авто-подпись с телефоном - это просто доп. инфа.В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку). Так что не будет доп.инф. Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 19:48 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy Usovпропущено... В случае с шифром ПЗРК не будет последней подписи, она "расплывётся" по всему массиву текста (или по последнему очень большому блоку). Так что не будет доп.инф. Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить. Блок - 74 символа. Основной текст У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $ Пробелы sql не читает Замещенный текст (1 замещение) С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ? Перемешанный текст (1 перемешивание) ы П % 9 ю б е ъ . 6 \ г ф 9 н ? ч з п № ы щ ж у ! я о . ч ц а 3 е ) у х ф в х Л С ж в 2 о З ы о 5 ц п н п в и к э ( э в " л щ ё ж н ы : з ь е к е к В реальном алгоритме будет что-то похожее. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 20:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Можете зашифровать письмо Тарабаскину вашим "ракетным" алгоритмом?Поскольку алгоритм ещё не построен, то зашифрую вручную ( пока 1/4 текста). Если интересно, то можно продолжить. Блок - 74 символа. Основной текст У в а ж а е м ы й Д м и т р и й Т а р а б а с к и н ! О б е щ а н н о е в о з н а г р а ж д е н и е в р а з м е р е 1 5 5 0 0 0 $ Пробелы sql не читает Замещенный текст (1 замещение) С а е н о л ы в ц : Л в е е ы к о " З в е ф ц ж э н ё и ( . П ы ф ж э п щ к п \ ы у щ ь ю п н ч к ж х я х ъ . в ! ч у г з б в о ) 9 3 6 № 2 9 5 % ? У меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет? ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 21:27 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonУ меня сходу вопрос. Зачем 1-е замещение? Какой уровень секретности оно несет?1-е замещение показывает, что только одно замещение. Можно этот процесс продолжить, будет 2- замещение, 3-е замещение. Какой уровень секретности? Не знаю. Не думал. А что существуют такие уровни? Пока не встречал. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 21:34 |
|
|
start [/forum/topic.php?fid=16&msg=39758786&tid=1340005]: |
0ms |
get settings: |
8ms |
get forum list: |
15ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
164ms |
get topic data: |
8ms |
get forum data: |
2ms |
get page messages: |
66ms |
get tp. blocked users: |
2ms |
others: | 16ms |
total: | 289ms |
0 / 0 |