powered by simpleCommunicator - 2.0.50     © 2025 Programmizd 02
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
25 сообщений из 324, страница 12 из 13
Криптография и алгоритмы определения решений задачи N ферзей
    #39758855
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
После 1 замещения очевидно разбиение на слова. Это дырка в безопасности.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758894
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonПосле 1 замещения очевидно разбиение на слова. Это дырка в безопасности.Обозначим ситуацию после 1-го замещения ЗАМЕНА1, а после 1-го перебора - ПЕРЕБОР1.

Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате:
- русские буквы меняются на русские буквы,
- цифры на цифры,
- знаки препинания на знаки препинания,
- английские буквы на английские.
Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов.

Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море.
Даже увидели слово из одного символа. И как связать из слов, которые обозначают, например, описание природы, ситуацию с получением денег?

Главное:
Дешифрование идет с шифрограммы. Все промежуточные раунды криптоаналитик не видит, он к ним пытается подойти.
Как в одном фильме: "пройден 3-й уровень защиты".

Криптоаналитик увидет ПЕРЕБОР1 (шифрограмму) и пытается получить слова (биты пока не меняются).
Он работает каким-то своим перебором. Он знает по открытому алгоритму, что сначала ЗАМЕНА1, а потои ПЕРЕБОР1. (или сначала замен например 4, а переборов например 3).
Сможет он остановиться на ситуации ЗАМЕНА1? Он останавливается на осмысленной ситуации. А ЗАМЕНА1 не осмысленная. Поэтому он проскочит ЗАМЕНА1.

Как Вы считаете, через сколько прогонов криптоаналитик поймет, что ЗАМЕНА1 является тем краеугольным камнем, после которого надо переходить на поиск основного текста (следующий перебор замен)? Сколько лет пройдет?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758897
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Теперь можно попробовать перемешивать не только символы, но и биты.

Строку основного текста можно представить в виде матрицы Nx8, где N – количество символов текста.

А дальше – алгоритм перемешивания элементов матрицы. Достаточно заглянуть в вики, там этого добра много.

Конечно, в таких операциях будут участвовать «значения» битов из ключа.

И пусть криптоаналитик ищет основной текст, имея перед глазами 300х8 битов (при N = 300 - шифрограмма для Тарабаскина)!

Причем, это только 1 перемешивание, а до этого была та самая ЗАМЕНА1.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758909
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
В настоящее время обсуждается блок 2048 (в битах).
Каждое увеличение блока на 1 бит увеличивает количество перестановок в некоторое число раз, которое равно размеру нового блока.
То есть, размер блока 300х8 (для Тарабаскина) существенно увеличивает секретность сообщения, при этом можно уменьшить количество раундов (перемешиваний).

В шифре ПЗРК можно легко перейти на любой блок.
Для этого при передачи количества символов можно указать ещё размер блока.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758915
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usov
Я специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате:
- русские буквы меняются на русские буквы,
- цифры на цифры,
- знаки препинания на знаки препинания,
- английские буквы на английские.
Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов.

Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море.

Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758920
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovЯ специально построил ЗАМЕНА1, когда используется 3 бита из ключа, и меняются последние 3 бита из представления символа. В результате:
- русские буквы меняются на русские буквы,
- цифры на цифры,
- знаки препинания на знаки препинания,
- английские буквы на английские.
Если применять больше битов для замещения и в разбивку при операции с символами, то будет ЗАМЕНА1 из разных групп символов.
Вы увидели дырку в безопасности. Слово из 7 букв. И какое это слово? Таких слов - море.
Я не знаю как. Но вы на 1 шаге оставили слишком много подсказок. Зачем вы меняете цифры на цифры? Меняйте произвольные символы на произвольные.Поменял на произвольные символы.
у к е в 6 % о ы м р г л д # г р м с п в в ц ф с а р ь w д щ з f р и g а т е ) 6 9 g 3 6 ( ) в к i й n и л ж и . х о х 2 р в р s и с ф й 2 & z ф . т

Теперь у Вас нет вопросов?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758921
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Пфф... Вы так говорите будто я - инстанция которая запрещает шифры.

Кодьте ради бога.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39758970
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovА какие алгоритмы в криптографии не имеют блока?
Потоковые. Шифры так и делятся: block cipher и stream cipher.

Gennadiy UsovА какая ещё есть деталь алгоритма кроме построения блока?
Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования.

Gennadiy UsovА почему многораундовые шифры имеют разное количество раундов?
Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759027
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Я понимаю, что все определения и понятия криптографии складывались годами,
Но всё же интересно посмотреть на эти понятия со стороны.

Например, в авиастроении есть такая фраза у сотрудников, которые занимаются обводами самолёта: идем от фонаря...
Dimitry SibiryakovGennadiy UsovА какие алгоритмы в криптографии не имеют блока?Потоковые. Шифры так и делятся: block cipher и stream cipher.Если посмотреть математически на это, то stream cipher есть единичный случай block cipher.
Dimitry SibiryakovGennadiy UsovА какая ещё есть деталь алгоритма кроме построения блока?Внезапно: функция f(X), которая, собственно и есть алгоритм шифрования.На самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов, то есть все те операции, которые приводят к шифрованному тексту. И ещё столько же работ входят в алгоритм для расшифровки текста. По определению алгоритм иногда бывает и программой.
Dimitry SibiryakovGennadiy UsovА почему многораундовые шифры имеют разное количество раундов?Потому что у них разные f. Ты же математик, откуда у тебя вообще мог появиться вопрос "почему в разных полиномах разное количество членов"? Функция шифрования это и есть (обычно) полином.Раунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
Наверное, разработчик смотрит и думает: что-то мне замес не нравится.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759029
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovИ почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
Наверное, разработчик смотрит и думает: что-то мне замес не нравится.
Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей.
Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук.
Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям...

Логика того же порядка.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759036
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovИ почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
Наверное, разработчик смотрит и думает: что-то мне замес не нравится.
Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей.
Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук.
Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям...
Логика того же порядка.Не совсем.

В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования.
А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759054
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovНа самом деле в алгоритме есть и работа с ключем, и работа с функцией (или с функциями), и замещение, и перемещение, и организация последовательности раундов
Нету. Просто на самом деле функция шифрования, о которой я сказал ранее, имеет три параметра: f(X, K, IV), где Х - входные данные, К - ключ, IV - некоторый вектор инициализации (иногда именуемый "соль").

Gennadiy UsovРаунды это не члены полинома, а операции перемешивания. И почему один разработчик их делает 12, а другой 14, а третий .... Вот в чём вопрос.
ОМГ... Конечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?..
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759059
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Один разработчик думает - сделаю-ка я поиск в глубину и поставлю 1000 ферзей.
Друго думает. Нет. Буду искать образующие паттерны авось получится втиснуть 1000 штук.
Третий думает - пойду от случайной расстановки ладей и буду устранять бои по диагоналям...
Логика того же порядка.Не совсем.

В криптографии идет процесс перемешивания, и это процесс математически бесконечен..., а технически - закончилось время шифрования.
А в задаче с ферзями идет процесс расстановки (чувствуете разницу), и этот процесс конечен из-за боя.
Криптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку
до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен)
для чтения посторонним лицам которые не знают ключа. Типа 14 раз шифровать блок:



Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15.
Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя
из прогноза на ближайшие 5-10 лет.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759063
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Dimitry SibiryakovКонечная функция шифрования для AES, например, выглядит как Y = f(X, K1) ^ f(X, K2) ^ f(X, K3) и т.д. до 10 или 14. Это не полином?..Хорошо, пусть будет полиномом. Ведь сумма автобусов с пассажирами на линии тоже является полиномом.

Вопрос в другом: почему 10 или 14, а не 8 или 16?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759067
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonКриптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа.
Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15.
Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.Так почему бы не ввести величину СЕКРЕТНОСТИ.
Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации.

И тогда в шифре появляется переменная, которая определяет количество раундов.

А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности.
На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования.

Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений.

Это моё личное мнение.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759069
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВопрос в другом: почему 10 или 14, а не 8 или 16?
Чем длиннее полином, тем дольше он вычисляется. Сюрприз?
Чем короче полином, тем проще к нему подобрать обратную функцию. Сюрприз?
Прочитай уже https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard
Для AES, ЕМНИП, обратная функция была найдена для полинома из семи членов. Десять пока за пределами возможностей математиков.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759071
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonКриптография (симметричная в режиме ECB) конечное число раз применяет функцию раунда шифрования к блоку до тех пор пока (по экспертному мнению криптографа) результирующий блок станет непонятен (недоступен) для чтения посторонним лицам которые не знают ключа.
Некоторые криптографы скажут что дескыть достаточно 13 раз. Некоторые скажут что следовало-бы 15.
Но их оценки будут эвристическими исходя из текущего положения дел в науке и техники и исходя из прогноза на ближайшие 5-10 лет.Так почему бы не ввести величину СЕКРЕТНОСТИ.
Наверное это известно, что на оборонных предприятиях имеется степень секретности в зависимости от важности информации.

И тогда в шифре появляется переменная, которая определяет количество раундов.

А так получается, что любая информация для разных пользователей имеет одинаковую величину секретности.
На некоторой информации, не очень важной, можно выиграть при передаче за счет уменьшения времени шифрования.

Кроме того, в шифр можно заложить аж 30 раундов для будущих поколений.

Это моё личное мнение.
Я думаю что вы правы. Но после того как шифры были стандартизованы NIST, за каждым из них
был закреплен фиксированный набор свойств. Помните я приводил пример утилиты OpenSSL и
перечень алгоритмов которые заданы. И количество раундов уже задано внутри.

Это нормально. В программировании - такое часто практикуется. Может вас смущает что
вам не дали дополнительную рукоятку которой можно крутить шифры но с точки зрения
конечного использования это правильно. Мы ... программисты иногда делаем черный ящик.
Но не со зла. И не по приколу. И для того чтобы облегчить управление объектом.

Люди которые будут ПРИМЕНЯТЬ эти алгоритмы - это обычные программисты которые не знают
криптографию. Им говорят. Вот по требованию заказчика мы должны работаеть на

AES-256-CBC
AES-256-CFB
AES-256-CFB1
AES-256-CFB8
AES-256-CTR
AES-256-ECB

И если этим людям дать в настройку 100 параметров то они запутаются и настроят шифрующую
систему неверно. Так зачем допускать такую дыру? Не лучше-ли дать им возможность просто
указать алгоритм а количество раундов будет задано внутри.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759074
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovТак почему бы не ввести величину СЕКРЕТНОСТИ.

Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма.

aes-128-cbc - не очень секретный (ранг 1)
aes-192-cbc - средней секретности (ранг 2)
aes-256-cbc - очень секретный (ранг 3)

Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного
определения (генерализованного) для любого придуманного людьми шифрующего алгоритма.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759171
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovТак почему бы не ввести величину СЕКРЕТНОСТИ.
Скорее всего это невозможно. Тоесть мы можем сделать ранг секретности для одного и того-же алгоритма.
aes-128-cbc - не очень секретный (ранг 1)
aes-192-cbc - средней секретности (ранг 2)
aes-256-cbc - очень секретный (ранг 3)
Но мы не сможем выставить этот ранг для всех в сравнении. Потому что не существует пока точного определения (генерализованного) для любого придуманного людьми шифрующего алгоритма.А вот и тема нового топика (или что-то похожее):

определение идеального шифрующего алгоритма, удобного для всех видов передачи текста.

Все равно, на всех топиках мы все что-то идеализируем.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759188
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Я против. Мы не сможем договорится по определениям.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759192
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ против. Мы не сможем договорится по определениям.Значит, будут варианты, в которых отражены мнения.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759306
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonЯ против. Мы не сможем договорится по определениям.Значит, будут варианты, в которых отражены мнения.
Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация.
Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту.

И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759319
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovЗначит, будут варианты, в которых отражены мнения.
Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация.
Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту.
И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?Если это так, то зачем вообще со своим мнением выступать на форуме?

Какой смысл тогда спорить с не специалистами и с дилетантами?
Или только их учить?

Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое.
Причем рассматривались разные аспекты темы.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759342
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovКакой смысл тогда спорить с не специалистами и с дилетантами?
Так с тобой никто и не спорит. Просто описывают азы когда удаётся оторвать руку от лица.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39759346
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

Чьи мнения? Вы - дилетант в К. Без обид. Просто как констатация.
Я - энтузиаст. Не специалист даже. Тоже вобщем близок к дилетанту.
И чьи мнения будут. Кто там будет о чем говорить. Мыши собрались судить кота?Если это так, то зачем вообще со своим мнением выступать на форуме?

Какой смысл тогда спорить с не специалистами и с дилетантами?
Или только их учить?

Кстати, обсуждение не специалистами темы "задача N ферзей" было неплохое.
Причем рассматривались разные аспекты темы.
Вы предлагаете создать топик "определение идеального шифрующего алгоритма" ?
Как мы дадим это определение если мы не знаем как работают современные алгоритмы.
Мы не знаем положения дел! Мы не знаем цифр! Мы не знаем как проводится процедура криптоанализа!
Мы не можем провести пример атаки. Даже самой слабой.
Всё что мы в топике писали выше - это копи-паста из книжек
и робкие эксперименты на тему - посмотреть как оно выйдет.

Мы настолько далеки от К. что если мы будем рассуждать на эту тему - это вызовет
изумление у настоящих специалистов. Мыши собрались...

Поэтому я вас очень прошу! Не переоценивайте свои и наши общие возможности.
...
Рейтинг: 0 / 0
25 сообщений из 324, страница 12 из 13
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]