The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлен первый рабочий метод снижения криптостойкости ал..., opennews (??), 17-Авг-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Представлен первый рабочий метод снижения криптостойкости ал..."  –2 +/
Сообщение от fork (??), 18-Авг-11, 00:30 
Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями.... сколько компов нужно и лет для взлома?))
Комплексную защиту данных никто не отменял, да и криптование это не самое слабое звено в защите, человеческий фактор - вот основоной изьян, программа то запрограммирована на защиту данных, а человек программирует сам себя иногда на русский авось.
Ответить | Правка | Наверх | Cообщить модератору

7. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от kuragaemail (ok), 18-Авг-11, 00:58 
Я далек пока что от криптографии, но на первом спецсеминаре, помню, говорили, про две (не менее двух) заповеди криптографа:
1) криптографический алгоритм открыт
2) криптографический алгоритм самодостаточен. повторное его применение или применение нескольких - потенциальная дыра в безопасности...
ВМК. МГУ. И отец, царствие ему небесное, так говорил. Высшая школа... КГБ.
Хотя Википедия говорит об ином :D
Ответить | Правка | Наверх | Cообщить модератору

9. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от fork (??), 18-Авг-11, 01:27 
Не скажу что я очень уж спец, но сможет кто то объяснить почему применение нескольких алгоритмов потенциальная дыра в безопасности?
Как бы аналогия с защитой ПО - чем больше прикрутишь хитростей(как и с машине - сигналка + механика типа мултилок) тем больше времени на взлом понадобится.
Ответить | Правка | Наверх | Cообщить модератору

10. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от kuragaemail (ok), 18-Авг-11, 01:31 
И тем больше вероятность того, что все эти свистелки посадят батарею за три дня и, собственно, все?
Ответить | Правка | Наверх | Cообщить модератору

14. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от fork (??), 18-Авг-11, 01:42 
При чём тут батарея? К тому же само криптование - очень быстрый процесс, это обратный процесс затратный.
Ответить | Правка | Наверх | Cообщить модератору

18. "Представлен первый рабочий метод снижения криптостойкости ал..."  –2 +/
Сообщение от kuragaemail (ok), 18-Авг-11, 01:45 
Ха-ха! Вообще неверный ход мысли... Батарея - то, о чем не думаешь, забываешь. То, что может вызвать конфликт. Применяя 14 алгоритмов Вы существенно повышаете влияние человеческого фактора - вероятность того, что ни один (уж простите) алгоритм не примените качественно...
Ответить | Правка | Наверх | Cообщить модератору

19. "Представлен первый рабочий метод снижения криптостойкости ал..."  –1 +/
Сообщение от fork (??), 18-Авг-11, 01:48 
Думаете их как-то можно некачественно применить? Вон в статье тоже наверное ктото AES128 некачественно применил и видите что произошло?? взломали почи!!!
Ответить | Правка | Наверх | Cообщить модератору

23. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 18-Авг-11, 01:58 
> AES128 некачественно применил и видите что произошло?? взломали почи!!!

А вы уже готовы 126-битный пароль раскрякать? Срочно бегите в органы, они будут счастливы получить такое светило математики и завалят вас долларовыми бумажками, благо, у них хватает нерасшифрованных винтов :)

Ответить | Правка | Наверх | Cообщить модератору

24. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от kuragaemail (ok), 18-Авг-11, 01:58 
> Думаете их как-то можно некачественно применить? Вон в статье тоже наверное ктото
> AES128 некачественно применил и видите что произошло?? взломали почи!!!

Взломали почти? Вы ощущаете разницу между сотнями и тысячью миллиардов лет? Выражение "на 4 порядка" надо взвешенно воспринимать, и помнить, сколько на эти 4 порядка ушло лет...

А Вы не предполагаете, что на ВАШЕМ (конкретно взятом компьютере) плохой генератор ключа, и это понижает стойкость эдак на 100 порядков? Вот и потенциальная дыра... И все алгоритмы пострадают.

Где-то в хэндбуке GnuPG читал, что по проведенному исследованию 80% пользователей применяют этот инструмент так, что в течение некоторого значительного времени (пока не обнаружат) сообщения зашифрованы неверно... Но это они видно виндузятникам дали юзать))))))))

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

25. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от kuragaemail (ok), 18-Авг-11, 02:02 
ой, я даже описался... не 4 порядка, а в 4 раза... 4 порядка - это в 10000 раз я имел ввиду)))))))))
Ответить | Правка | Наверх | Cообщить модератору

27. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от fork (??), 18-Авг-11, 02:07 
ну так пробои и в printf есть - ну не дешифруется на обратной стороне сообщение ну и что? придёт новое хорошее, как вы там говорили? качественное)))

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

33. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от zazik (ok), 18-Авг-11, 09:31 
> Думаете их как-то можно некачественно применить? Вон в статье тоже наверное ктото
> AES128 некачественно применил и видите что произошло?? взломали почи!!!

Я бы посоветовал Вам ставить тэги сарказма, иронии т.д. Местный контингент с трудом улавливает такие вещи без явного указания.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

22. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 18-Авг-11, 01:56 
> При чём тут батарея? К тому же само криптование - очень быстрый
> процесс, это обратный процесс затратный.

У большинства алгоритмов одинаковый процесс, просто идущий в прямую или обратную стороны. По затратам ресурсов эти процессы как правило одинаковы. В случае симметричных алгоритмов типа AES разумеется. В криптографии с публичными ключами все несколько сложнее.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

26. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от fork (??), 18-Авг-11, 02:03 
Согласен, так и есть. Имелось ввиду количество вычислений для взлома, правда почему я там так написал и сам не пойму, хотя идеи есть - человеческий фактор)
Ответить | Правка | Наверх | Cообщить модератору

16. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от fork (??), 18-Авг-11, 01:43 
Если про машину то да) но если угонят, думаю можно уже о том что она разряжается быстро не волноваться


Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

37. "Представлен первый рабочий метод снижения криптостойкости ал..."  +2 +/
Сообщение от Dmitryemail (??), 18-Авг-11, 10:25 
> Не скажу что я очень уж спец, но сможет кто то объяснить почему применение нескольких алгоритмов потенциальная дыра в безопасности?

Это вероятностное утверждение. Когда вы зашифровали фразу одним методом - у вас есть мат. аппарат показывающий сложность взлома. Когда вы поверх зашифровали вторым алгоритмом - вы получили непредсказуемый результат. Он может быть как лучше предыдущего, так и хуже.

В университетском курсе криптографии даже показывали пример. Есть 2 самопальных простых и надежных (в смысле что шифровка - P класс, расшифровка - NP) алгоритма. Применяем оба и получаем метод взлома P класса.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

46. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от kuragaemail (ok), 18-Авг-11, 12:35 
+1. Очень точно сказано! Я так не смог... :D Хотя пример, очевидно, специально и тщательно подобран
Ответить | Правка | Наверх | Cообщить модератору

52. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от wp (?), 18-Авг-11, 15:11 
rot13(rot13(x))
Ответить | Правка | Наверх | Cообщить модератору

57. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от kuragaemail (ok), 18-Авг-11, 17:25 
Специально, но не сложно :D
Ответить | Правка | Наверх | Cообщить модератору

79. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 20-Авг-11, 10:53 
> rot13(rot13(x))

Расшифровка rot13 как-то не тянет на NP :P


Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

81. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от FreeBSD (??), 20-Авг-11, 11:27 
> Не скажу что я очень уж спец, но сможет кто то объяснить
> почему применение нескольких алгоритмов потенциальная дыра в безопасности?

А она в самоуверенности. А вот взломают один из ваших 14 алгоритмов, узнают пароль - остальные и так откроются. И к чему были остальные 13?

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

92. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от 123 (??), 27-Авг-11, 20:36 
ну а если автоэвакуатором машину увезут ? =)))
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

17. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 18-Авг-11, 01:43 
> Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями.... сколько компов
> нужно и лет для взлома?))

Без указания длины ключа - неинформативно. Может у вас там пароли по 2 буквы в каждом алгоритме, такое можно и с 14 алгоритмами брутом взять :)

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

35. "Представлен первый рабочий метод снижения криптостойкости ал..."  +4 +/
Сообщение от Michael Shigorinemail (ok), 18-Авг-11, 09:46 
> Я криптую 14 современными алгоритмами

Джо, старина!

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

44. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 18-Авг-11, 12:05 
> Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями....

Вы не проверяли, что в итоге таких манипуляций и наложений на выходе может получиться результат, аналогичный по стойкости ко взлому к "шифрованию" по XOR-маске ? :-)

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

50. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 18-Авг-11, 14:49 
Вы-таки намекаете, что абсолютно стойкий шифр XOR не является "шифрованием"?
Ответить | Правка | Наверх | Cообщить модератору

58. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 18-Авг-11, 18:00 
> Вы-таки намекаете, что абсолютно стойкий шифр XOR не является "шифрованием"?

Он особенно хорош когда в шифруемом есть повторяющиеся или однородно заполненные области. Когда нулевые области есть его и ломать не нужно.


Ответить | Правка | Наверх | Cообщить модератору

69. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 19-Авг-11, 19:43 
> Он особенно хорош когда в шифруемом есть повторяющиеся или однородно заполненные области.

Ну если я шифрую XORом с псевдослучайной последовательностью - однородно заполненные области проксоренные псевдорандомом станут мусорными данными, как это и должно быть. Кстати именно так делает RC4. Который довольно прост и быстр. Правда у его гпсч нашлись некие изъяны, так что первые 1024 байта проксоренного потока содержат некоторое количество информации которая не совсем случайна и теряет сведения о ключе. Поэтому RC4 не особо используют в новых разработках: скипать первые 1024 байта не очень то прикольно и удобно, да и окупится по скорости над AES или BlowFish такое только на больших потоках данных (шифрованный вариант торрента - им пользуется, впрочем).

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру