|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
После 1 замещения очевидно разбиение на слова. Это дырка в безопасности. ... |
|||
:
Нравится:
Не нравится:
|
|||
12.01.2019, 22:39 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonПосле 1 замещения очевидно разбиение на слова. Это дырка в безопасности.Обозначим ситуацию после 1-го замещения ЗАМЕНА1, а после 1-го перебора - ПЕРЕБОР1. Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате: - русские буквы меняются на русские буквы, - цифры на цифры, - знаки препинания на знаки препинания, - английские буквы на английские. Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов. Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море. Даже увидели слово из одного символа. И как связать из слов, которые обозначают, например, описание природы, ситуацию с получением денег? Главное: Дешифрование идет с шифрограммы. Все промежуточные раунды криптоаналитик не видит, он к ним пытается подойти. Как в одном фильме: "пройден 3-й уровень защиты". Криптоаналитик увидет ПЕРЕБОР1 (шифрограмму) и пытается получить слова (биты пока не меняются). Он работает каким-то своим перебором. Он знает по открытому алгоритму, что сначала ЗАМЕНА1, а потои ПЕРЕБОР1. (или сначала замен например 4, а переборов например 3). Сможет он остановиться на ситуации ЗАМЕНА1? Он останавливается на осмысленной ситуации. А ЗАМЕНА1 не осмысленная. Поэтому он проскочит ЗАМЕНА1. Как Вы считаете, через сколько прогонов криптоаналитик поймет, что ЗАМЕНА1 является тем краеугольным камнем, после которого надо переходить на поиск основного текста (следующий перебор замен)? Сколько лет пройдет? ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 06:29 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Теперь можно попробовать перемешивать не только символы, но и биты. Строку основного текста можно представить в виде матрицы Nx8, где N – количество символов текста. А дальше – алгоритм перемешивания элементов матрицы. Достаточно заглянуть в вики, там этого добра много. Конечно, в таких операциях будут участвовать «значения» битов из ключа. И пусть криптоаналитик ищет основной текст, имея перед глазами 300х8 битов (при N = 300 - шифрограмма для Тарабаскина)! Причем, это только 1 перемешивание, а до этого была та самая ЗАМЕНА1. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 06:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
В настоящее время обсуждается блок 2048 (в битах). Каждое увеличение блока на 1 бит увеличивает количество перестановок в некоторое число раз, которое равно размеру нового блока. То есть, размер блока 300х8 (для Тарабаскина) существенно увеличивает секретность сообщения, при этом можно уменьшить количество раундов (перемешиваний). В шифре ПЗРК можно легко перейти на любой блок. Для этого при передачи количества символов можно указать ещё размер блока. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 09:49 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usov Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате: - русские буквы меняются на русские буквы, - цифры на цифры, - знаки препинания на знаки препинания, - английские буквы на английские. Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов. Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море. Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 10:47 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovЯ специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате: - русские буквы меняются на русские буквы, - цифры на цифры, - знаки препинания на знаки препинания, - английские буквы на английские. Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов. Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море. Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные.Поменял на произвольные символы. у к е в 6 % о ы м р г л д # г р м с п в в ц ф с а р ь w д щ з f р и g а т е ) 6 9 g 3 6 ( ) в к i й n и л ж и . х о х 2 р в р s и с ф й 2 & z ф . т Теперь у Вас нет вопросов? ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 10:57 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Пфф... Вы так говорите будто я - инстанция которая запрещает шифры. Кодьте ради бога. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 10:59 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovА какие алгоритмы в криптографии не имеют блока? Потоковые. Шифры так и делятся: block cipher и stream cipher. Gennadiy UsovА какая ещё есть деталь алгоритма кроме построения блока? Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования. Gennadiy UsovА почему многораундовые шифры имеют разное количество раундов? Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 14:50 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Я понимаю, что все определения и понятия криптографии складывались годами, Но всё же интересно посмотреть на эти понятия со стороны. Например, в авиастроении есть такая фраза у сотрудников, которые занимаются обводами самолёта: идем от фонаря... Dimitry SibiryakovGennadiy UsovА какие алгоритмы в криптографии не имеют блока?Потоковые. Шифры так и делятся: block cipher и stream cipher.Если посмотреть математически на это, то stream cipher есть единичный случай block cipher. Dimitry SibiryakovGennadiy UsovА какая ещё есть деталь алгоритма кроме построения блока?Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования.На самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов, то есть все те операции, которые приводят к шифрованному тексту. И ещё столько же работ входят в алгоритм для расшифровки текста. По определению алгоритм иногда бывает и программой. Dimitry SibiryakovGennadiy UsovА почему многораундовые шифры имеют разное количество раундов?Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином.Раунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос. Наверное, разработчик смотрит и думает: что-то мне замес не нравится. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 18:38 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovИ почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос. Наверное, разработчик смотрит и думает: что-то мне замес не нравится. Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей. Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук. Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям... Логика того же порядка. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 18:53 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovИ почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос. Наверное, разработчик смотрит и думает: что-то мне замес не нравится. Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей. Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук. Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям... Логика того же порядка.Не совсем. В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования. А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 19:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovНа самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов Нету. Просто на самом деле функция шифрования, о которой я сказал ранее, имеет три параметра: f(X, K, IV), где Х - входные данные, К - ключ, IV - некоторый вектор инициализации (иногда именуемый "соль"). Gennadiy UsovРаунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос. ОМГ... Конечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?.. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:04 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей. Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук. Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям... Логика того же порядка.Не совсем. В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования. А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя. Криптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа. Типа 14 раз шифровать блок: Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15. Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:18 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Dimitry SibiryakovКонечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?..Хорошо, пусть будет полиномом. Ведь сумма автобусов с пассажирами на линии тоже является полиномом. Вопрос в другом: почему 10 или 14, а не 8 или 16? ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:32 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonКриптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа. Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15. Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.Так почему бы не ввести величину СЕКРЕТНОСТИ. Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации. И тогда в шифре появляется переменная, которая определяет количество раундов. А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности. На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования. Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений. Это моё личное мнение. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:46 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovВопрос в другом: почему 10 или 14, а не 8 или 16? Чем длиннее полином, тем дольше он вычисляется. Сюрприз? Чем короче полином, тем проще к нему подобрать обратную функцию. Сюрприз? Прочитай уже https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard Для AES, ЕМНИП, обратная функция была найдена для полинома из семи членов. Десять пока за пределами возможностей математиков. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 20:54 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonКриптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа. Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15. Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.Так почему бы не ввести величину СЕКРЕТНОСТИ. Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации. И тогда в шифре появляется переменная, которая определяет количество раундов. А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности. На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования. Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений. Это моё личное мнение. Я думаю что вы правы. Но после того как шифры были стандартизованы NIST, за каждым из них был закреплен фиксированный набор свойств. Помните я приводил пример утилиты OpenSSL и перечень алгоритмов которые заданы. И количество раундов уже задано внутри. Это нормально. В программировании - такое часто практикуется. Может вас смущает что вам не дали дополнительную рукоятку которой можно крутить шифры но с точки зрения конечного использования это правильно. Мы ... программисты иногда делаем черный ящик. Но не со зла. И не по приколу. И для того чтобы облегчить управление объектом. Люди которые будут ПРИМЕНЯТЬ эти алгоритмы - это обычные программисты которые не знают криптографию. Им говорят. Вот по требованию заказчика мы должны работаеть на AES-256-CBC AES-256-CFB AES-256-CFB1 AES-256-CFB8 AES-256-CTR AES-256-ECB И если этим людям дать в настройку 100 параметров то они запутаются и настроят шифрующую систему неверно. Так зачем допускать такую дыру? Не лучше-ли дать им возможность просто указать алгоритм а количество раундов будет задано внутри. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 21:04 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovТак почему бы не ввести величину СЕКРЕТНОСТИ. Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма. aes-128-cbc - не очень секретный (ранг 1) aes-192-cbc - средней секретности (ранг 2) aes-256-cbc - очень секретный (ранг 3) Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного определения (генерализованного) для любого придуманного людьми шифрующего алгоритма. ... |
|||
:
Нравится:
Не нравится:
|
|||
13.01.2019, 21:18 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovТак почему бы не ввести величину СЕКРЕТНОСТИ. Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма. aes-128-cbc - не очень секретный (ранг 1) aes-192-cbc - средней секретности (ранг 2) aes-256-cbc - очень секретный (ранг 3) Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного определения (генерализованного) для любого придуманного людьми шифрующего алгоритма.А вот и тема нового топика (или что-то похожее): определение идеального шифрующего алгоритма, удобного для всех видов передачи текста. Все равно, на всех топиках мы все что-то идеализируем. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 08:00 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Я против. Мы не сможем договорится по определениям. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 09:56 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonЯ против. Мы не сможем договорится по определениям.Значит, будут варианты, в которых отражены мнения. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 10:01 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovmaytonЯ против. Мы не сможем договорится по определениям.Значит, будут варианты, в которых отражены мнения. Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация. Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту. И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота? ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 14:02 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
maytonGennadiy UsovЗначит, будут варианты, в которых отражены мнения. Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация. Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту. И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?Если это так, то зачем вообще со своим мнением выступать на форуме? Какой смысл тогда спорить с не специалистами и с дилетантами? Или только их учить? Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое. Причем рассматривались разные аспекты темы. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 14:23 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy UsovКакой смысл тогда спорить с не специалистами и с дилетантами? Так с тобой никто и не спорит. Просто описывают азы когда удаётся оторвать руку от лица. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 14:42 |
|
Криптография и алгоритмы определения решений задачи N ферзей
|
|||
---|---|---|---|
#18+
Gennadiy Usovmaytonпропущено... Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация. Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту. И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?Если это так, то зачем вообще со своим мнением выступать на форуме? Какой смысл тогда спорить с не специалистами и с дилетантами? Или только их учить? Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое. Причем рассматривались разные аспекты темы. Вы предлагаете создать топик "определение идеального шифрующего алгоритма" ? Как мы дадим это определение если мы не знаем как работают современные алгоритмы. Мы не знаем положения дел! Мы не знаем цифр! Мы не знаем как проводится процедура криптоанализа! Мы не можем провести пример атаки. Даже самой слабой. Всё что мы в топике писали выше - это копи-паста из книжек и робкие эксперименты на тему - посмотреть как оно выйдет. Мы настолько далеки от К. что если мы будем рассуждать на эту тему - это вызовет изумление у настоящих специалистов. Мыши собрались... Поэтому я вас очень прошу! Не переоценивайте свои и наши общие возможности. ... |
|||
:
Нравится:
Не нравится:
|
|||
14.01.2019, 14:47 |
|
|
start [/forum/topic.php?fid=16&msg=39759036&tid=1340005]: |
0ms |
get settings: |
10ms |
get forum list: |
14ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
140ms |
get topic data: |
10ms |
get forum data: |
3ms |
get page messages: |
73ms |
get tp. blocked users: |
1ms |
others: | 285ms |
total: | 542ms |
0 / 0 |