The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Отобранный NIST постквантовый криптоалгоритм SIKE оказался не защищён от взлома на обычном компьютере

03.08.2022 12:06

Исследователи из Лёвенского католического университета разработали метод атаки на механизм инкапсуляции ключей SIKE (Supersingular Isogeny Key Encapsulation), который вошёл в финал конкурса постквантовых криптосистем, проводимого Национальным институтом стандартов и технологий США (SIKE был включён в число дополнительных алгоритмов, прошедших основные этапы отбора, но отправленных на доработку для устранения замечаний перед переводом в разряд рекомендованных). Предложенный метод атаки позволяет на обычном персональном компьютере восстановить значение ключа, используемого для шифрования на базе протокола SIDH (Supersingular Isogeny Diffie-Hellman), применяемого в SIKE.

Готовая реализация метода взлома SIKE опубликована в виде сценария для алгебраической системы Magma. Для восстановления закрытого ключа, применяемого для шифрования защищённых сетевых сеансов, при использовании набора параметров SIKEp434 (level 1) на одноядерной системе потребовались 62 минуты, SIKEp503 (level 2) - 2 часа 19 минут, SIKEp610 (level 3) - 8 часов 15 минут, SIKEp751 (level 5) - 20 часов 37 минут. На решение разработанных компанией Microsoft конкурсных заданий $IKEp182 и $IKEp217 было потрачено 4 и 6 минут соответственно.

Алгоритм SIKE базируется на использовании суперсингулярной изогении (кружение в суперсингулярном изогенном графе) и рассматривался NIST в качестве кандидата на стандартизацию, так как отличался от других претендентов наименьшим размером ключа и поддержкой совершенной прямой секретности (компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс). SIDH представляет собой аналог протокола Диффи-Хеллмана, основанный на кружении в суперсингулярном изогенном графе.

Опубликованный метод взлома SIKE основан на предложенной в 2016 году адаптивной атаке GPST (Galbraith-Petit-Shani-Ti) на суперсингулярные изогенные механизмы инкапсуляции ключей и использует существование небольшого нескалярного эндоморфизма в начале кривой, подкрепляемого дополнительными сведениями о точке кручения, передаваемыми агентами, взаимодействующими в процессе работы протокола.

  1. Главная ссылка к новости (https://arstechnica.com/inform...)
  2. OpenNews: NIST утвердил алгоритмы шифрования, устойчивые к квантовым вычислениям
  3. OpenNews: Рассчитаны параметры квантового компьютера для взлома ключей, используемых в Bitcoin
  4. OpenNews: Предложен метод определения коллизий в SHA-1, пригодный для атаки на PGP
  5. OpenNews: NIST и RSA отзывают ранее стандартизованный Dual EC DRBG из-за возможного бэкдора
  6. OpenNews: Hertzbleed - новое семейство атак по сторонним каналам, затрагивающее современные CPU
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/57593-crypt
Ключевые слова: crypt, sike
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (178) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:42, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +43 +/
    Ура, старые-добрые триоды задают жару этим наноатомам несчастным!
     
     
  • 2.31, Аноним (-), 13:09, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    И на старуху бывает проруха.
     
  • 2.170, Аноним (170), 14:44, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Если бы в России подобное случилось, тут же бы набежали анонимусы и стали твердить, что кругом распил бабла и руки из ж. А вон у этих, в США, дырявые криптоалгоритмы первые места занимают. Ещё и с претензией на защиту от взлома на квантовых компах... Смех.
     
     
  • 3.187, Аноним (-), 01:20, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так они ж конкурс устроили и вот один из финалистов огреб солидный фэйл в свой а... большой текст свёрнут, показать
     
     
  • 4.205, Аноним (205), 17:44, 06/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >А россияне где-то вообще делали конкурсы для крипто, без явного фаворита и с нормальным криптоанализом?

    идет прямо сейчас

     
  • 3.191, Аноним (191), 12:35, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Если бы в России подобное случилось
    > Если бы
     
  • 3.207, Neon (??), 16:59, 07/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Особенно смешно, что реальных квантовых компьютеров как то не наблюдается. Напоминает историю с AI компьютерами пятого поколения у японцев, эпопею еще с 80х. Исписаны тонны макулатуры, особенно философы постарались изгадить всю поляну, а AI всё там же в светлом будущем.)))
     

  • 1.2, Аноним (2), 12:43, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Какие интересные конкурсы
     
     
  • 2.30, Michael Shigorin e16c (?), 13:08, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "кручу-верчу, запутат хочу!" (ц)
     
     
  • 3.45, Аноним (45), 13:50, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • –15 +/
    Ты что-то имеешь против зарплаты? Так не получай её. А ещё лучше - перечисли мне.
     
  • 3.69, Аноним (69), 16:07, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Наши-то алгоритмы будут (если будет кому их рожать) стойкими для кого надо стойкими, в этом сомнения нет.
    Не то что отдельно (показательно!) взятый.
     
  • 3.126, Аноним (126), 22:07, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Михаил, на КАльт 10.1 не трудится захват экрана на Wayland. Ubuntu K22LTS всё нормально. Это нормально?
     
     
  • 4.146, Аноним (146), 04:44, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Это нормально?

    я не Михаил, но нет

     
  • 4.157, commiethebeastie (ok), 10:58, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты ошибся в написании, Л должна быть тоже заглавная.
     
  • 4.173, PnD (??), 16:40, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    "не трудится захват экрана" — вот интересно, с какого языка перевод?
     
     
  • 5.178, Аноним (-), 20:54, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    С английского вестимо. to work -- трудиться.
     

  • 1.4, n00by (ok), 12:43, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    Ну это на обычном же, значит нечестно.
     
  • 1.5, Аноним (5), 12:43, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Кто-то поливает говном ГОСТ, но до сих пор нет внятных способов взлома. Западное обязательно стойкое, а наше нет, ведь так?
     
     
  • 2.7, n00by (ok), 12:46, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Шнайер честно написал в заключении, но до туда мало кто дочитывает. :)
     
  • 2.9, Аноним (9), 12:47, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    У меня критика гостовской крипты вызывает ощущения не то проплаченности, не то упоротости. Может быть даже вместе. Если бы она была не надёжна, её бы не использовали (доброжелателей то полно в мире, которые хотели бы её взломать).
     
     
  • 3.37, YetAnotherOnanym (ok), 13:27, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    +1
    В своё время изучал опусы Куртуа, общий смысл примерно такой: если взять простенькие S-матрицы и прокрутить шифрование не 256 раз, а только 16, то с помощью моего фирменного метода алгебраической редукции, подробности которого я вам не скажу, можно взломать ГОСТ не за 100500 времён жизни Вселенной, а только за чуть более чем 9000. Этим доказано, что ГОСТ уязвим.
     
     
  • 4.79, Ivan_83 (ok), 17:14, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ну надаже.

    А кто клялся и божился что все параметры к симметричному шифру сгенерированы рандомно, а потом энтузиасты написали простой алгоритм который это математически генерировал, чем подтвердили что авторы наврали в этом аспекте, а значит там может быть математически бэкдор в алгоритме из за таких странных параметров.
    Авторы потом долго отпирались но их погнали ссаными тряпками и больше не слушали.

     
     
  • 5.85, Аноним (85), 17:35, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > а значит

    Не значит.

     
     
  • 6.102, Ivan_83 (ok), 19:37, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Прокекали доверие один раз наврав про параметры, прокекали ещё больше когда продолжали отпиратся даже когда нарисовали алгоритм который генерит в точности ихний "рандом".
    Это не считая того что их ваще никто не знает в тусовке, те это по сути такие же анонимы как любой в инете.

    В общем суть в том, что пришли чуваки без репутации, наврали и тем самым создали себе отрицательную репутацию, дальше на них просто никто особо не хочет тратить время, малоли дурок нынче с выходом в инет.

     
     
  • 7.206, Аноним (206), 13:25, 07/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это ты про пиндосов с их DES и "случайными" S-боксами?
     
  • 6.152, Аноним (-), 09:20, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Значит Репутация в академических кругах очень важна Её зарабатывать приходится... большой текст свёрнут, показать
     
  • 5.109, YetAnotherOnanym (ok), 20:08, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Куртуа писал про 28147, а гнилые S-матрицы заподозрили у Кузнечика. У 28147 S-матрицы в стандарте не заданы, есть от Центробанка, есть от Криптопро, подозреваю, что у Инфотекса тоже свои собственные.
    И вообще что касается S-матриц, их не просто генерируют рандомно, их тщательно подбирают, чтобы соответствовали определённым критериям. И - да, создатели Кузнечика тут, похоже, действительно облажались.
     
     
  • 6.118, Ivan_83 (ok), 20:42, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    28147 с единственно верными матрицами теперь называется магма. (и кажется они ещё где то по пути сменили big на little или обратно, ну не могут они без этого)
    К нему в общем то одна претензия: длина блока всего 64 бита.
     
     
  • 7.148, n00by (ok), 06:33, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > кажется они ещё где то по пути сменили big на little или обратно,
    > ну не могут они без этого

    Что значит «кажется»? Вы не помните, не уверены, не поняли зачем это сделано, или что? Я, например, не интересовался 28147. Когда интересовался, то обнаружил, что AES при реализации банально не могут адаптировать под little, за счёт чего теряется скорость.

     
     
  • 8.165, Ivan_83 (ok), 14:11, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я возился с этим примерно в 2017-8 годах и не так хорошо помню детали ... текст свёрнут, показать
     
     
  • 9.201, n00by (ok), 06:51, 06/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А я 171 возился 187 в нулевых и тоже не помню детали, а именно имена 3-4х би... большой текст свёрнут, показать
     
  • 7.195, Аноним (-), 19:14, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > К нему в общем то одна претензия: длина блока всего 64 бита.

    Т.е. утечка таймингов - не претензия? Оок, мистер "криптограф". Да, эта претензия есть и к AES.

     
  • 3.43, Ананимус (?), 13:39, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тебе напомнить про эпопею с ЭЦП для Госуслуг?
     
     
  • 4.51, Аноним (51), 14:20, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Меня просветите, пожалуйста.
     
     
  • 5.55, Ананимус (?), 14:39, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Когда вводили ЭЦП, идея была в том что цифровая подпись это клево и безопасно, потому что подделать гораздо сложнее чем паспорт и подпись, можно совершать сделки удаленно и ваще кайф. Но после внедрения нашлась жирнейшая дыра -- УЦ, выдававшие ЭЦП, толком не контролировались, и по факту УЦ открывался за пару-тройку месяцев и начинал клепать валидные ключи на имя ничего не подозревающих граждан. Полиция за ними бегает до сих пор. Так что тезис "раз пользуются, значит безопасно" он из мира розовый пони.
     
     
  • 6.57, aploskov.dev (ok), 14:59, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Погоди, так какая претензия к алгоритму то? Человеков, выдающих ключи взломали? Ну так это не зависит от алгоритма шифрования, только от паяльника и суммы денег. Это должно регулироваться госпроцессами, а не алгоритмами шифрования.
     
     
  • 7.59, Ананимус (?), 15:01, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Погоди, так какая претензия к алгоритму то? Человеков, выдающих ключи взломали? Ну
    > так это не зависит от алгоритма шифрования, только от паяльника и
    > суммы денег. Это должно регулироваться госпроцессами, а не алгоритмами шифрования.

    Речь не про алгоритм, речь про тезис "если бы было небезопасно, то не пользовались бы".

     
     
  • 8.99, pfg21 (ok), 18:45, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    хех, бл нашел чем троллить большинство бытовых замков вскрываются за несколько... текст свёрнут, показать
     
     
  • 9.119, Ivan_83 (ok), 20:43, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https www youtube com c lockpickinglawyer videos cbrd 1 ucbcb 1 Вот тут всё вс... текст свёрнут, показать
     
     
  • 10.121, kkk (??), 21:14, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В достойный забивают гвоздь и уже головняк с замком имеет хозяин замка ... текст свёрнут, показать
     
     
  • 11.196, Аноним (-), 19:37, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Хату не обчистят, замок миссию выполнил А я себе по приколу засов тягаемый шаго... текст свёрнут, показать
     
  • 9.171, Ананимус (?), 16:11, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну собственно да, квартирные кражи были редки в последнее время банально потому ... текст свёрнут, показать
     
  • 3.80, Ivan_83 (ok), 17:15, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну да, ведь всё что делают гос служащие охеренно правдиво, надёжно, долговечно и тп.
    А то что там работают дятлы которые ничего не вдупляют вы не видите, вам же эксперд из телевизера с дипломом сказал, значит так и есть.
     
     
  • 4.86, Уважай Линуса Поттеринга (?), 17:43, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ГОСТ делали ученые-математики, это не совсем обычные госслужащие
     
     
  • 5.103, Ivan_83 (ok), 19:40, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Учоные которые подтверждают статус друг друга, в мире об их учоности никто слыхом не слыхивал.
    Потом учёные тоже ошибаются, как и все, потому даже к тем чья учёность сомнений не вызывает в виду их публичных достижений в сообществе всё равно не раз проверяют за ними.
     
     
  • 6.111, анон (?), 20:26, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Учоные которые подтверждают статус друг друга

    Мировая практика.

    > в мире об их учоности никто слыхом не слыхивал

    Мало что из России имеет известность в мире, тут не в учёных дело.

     
     
  • 7.115, Ivan_83 (ok), 20:37, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Случай когда два человека из одной шараги подтверждают статус друг друга - это немного не то как устроена наука в мире, особенно когда речь идёт о доверии.

    Учёных из россии достаточно на мировой научной сцене, только нюанс в том, что большая их часть свалила из страны.

     
     
  • 8.124, анон (?), 21:59, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Почему же мы о них ничего не знаем ... текст свёрнут, показать
     
     
  • 9.129, Ivan_83 (ok), 22:28, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Только потому что вы мало читаете специфической литературы на английском Учёные... текст свёрнут, показать
     
     
  • 10.141, анон (?), 00:28, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Учёные не публикуют на русском, программисты не пишут на русском, но сами они из... текст свёрнут, показать
     
     
  • 11.175, torvn77 (ok), 18:03, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне тут на память пришло рассуждение на одном форуме программистов автора каких-... текст свёрнут, показать
     
     
  • 12.180, Ivan_83 (ok), 23:46, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Всё идёт к тому что что останется только один язык и куча мёртвых языков, на кот... текст свёрнут, показать
     
     
  • 13.188, ааноним (?), 08:14, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И что это за исключительный язык Ваш прогноз К тому же, малообразованные, как ... текст свёрнут, показать
     
  • 8.168, Аноним (168), 14:28, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Просто ученые-криптографы в России особо не раскручены и не отсвечивают, те кто ... текст свёрнут, показать
     
     
  • 9.181, Ivan_83 (ok), 23:50, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Раскрутка происходит двумя способами 1 публикации и рецензирования чужих работ... текст свёрнут, показать
     
  • 5.128, Аноним (126), 22:20, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Говорят, учёным меньше чем всем доверять надо? )
     
  • 5.139, Аноним (139), 00:09, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В АНБ США тоже ученые-математики, а не обычные госслужащие.

    А то, что при уже давно очевидной неслучайности s-box'а взломать ещё никто не смог, говорит о том, что математики действительно хорошие, и отлично справились с поставленной задачей. Если бы было легко найти бэкдор, нет никакого смысла в таком бэкдоре.

     
     
  • 6.143, Ivan_83 (ok), 01:14, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А вам АНБ брифинги присылает, как Джорджу Бушу старшему?
    Если нет, то взломали они или нет узнаете может быть когда нибудь, лет через 30-50, как с 3des было.
     
  • 5.153, Аноним (-), 09:23, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Они не подчиняются майору или в чём их необычность
     
  • 3.183, Аноним (-), 01:04, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > её бы не использовали (доброжелателей то полно в мире, которые хотели
    > бы её взломать).

    А как ее надежность определили то? Когда параметры не специфицированы на публику нормально для криптоанализа. Более того - способ определить какие таблицы пермутации хорошие а какие плохие тоже не дали. И считать это чем-то хорошим надо потому что... например, что?!

     
  • 2.11, мяя (?), 12:49, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Только таблицы мутные надо заменять на свои.
     
     
  • 3.42, Admino (ok), 13:35, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А в CRC32 не надо таблицы мутные заменять? Они же правильные, одобренные правильными людьми?
     
     
  • 4.48, None (??), 14:07, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А что, можно использовать CRC32 для шифрования?
     
     
  • 5.62, aa (?), 15:06, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +11 +/
    шифровать запросто, заодно и данные сожмутся
    расшифровать сложно
     
     
  • 6.64, матри чо э а (?), 15:21, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Рабиновичу для курсовой дали задание написать архиватор.
    Рабинович создал алгоритм, который сжимает информацию до одного бита.
    Препод спрашивает:
    - А как же информацию восстановить обратно?
    - А разархиватор мне не задавали...
     
     
  • 7.197, Аноним (-), 20:06, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Рассказать тебе как сжать что угодно до 0 байтов 1 Читаешь файл 2 Режешь е... большой текст свёрнут, показать
     
  • 5.68, Admino (ok), 15:56, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А что, можно использовать CRC32 для шифрования?

    А что, мутные таблицы бывают только в шифровании?

     
  • 5.73, Атон (?), 16:15, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > можно использовать CRC32 для шифрования?

    Можно.


    Если CRC32 считать не от всего текстового файла с сообщением вообще, а для каждого слова в отдельности (желательно это слово перед взятием CRC32 "посолить" хотя бы и через XOR).

     
     
  • 6.149, n00by (ok), 07:04, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не понял алгоритм из описания, но на всякий случай оставлю здесь это code in... большой текст свёрнут, показать
     
     
  • 7.210, aname (?), 21:48, 09/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не на расте?
     
  • 4.144, Аноним (-), 01:44, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Просто заметка. Таблицы в CRC32 - это способ оптимизации, а не часть алгоритма. Их можно сгенерировать во время работы. Можно вообще без таблиц в лоб считать - результаты те же, но скорость просядет.
     
  • 4.184, Аноним (-), 01:05, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А в CRC32 не надо таблицы мутные заменять? Они же правильные, одобренные
    > правильными людьми?

    CRC32 подгоняется патчем из 4 байтов до нужного. Все что нужно знать о его криптостойкости.

     
  • 2.12, Аноним (-), 12:50, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А что там отечественного? Сети Фейстеля и SP-сети для симметрических не в России придумали, как и с асимметричными.
     
     
  • 3.117, Sw00p aka Jerom (?), 20:39, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    таки да
     
     
  • 4.185, Аноним (-), 01:06, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > таки да

    Зато мутно зажопить параметры - вполне.

     
  • 3.151, 1 (??), 09:16, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Стандарт - отечественный.
    А что цифры придумали арабы - так им отчислений не платит никто.
     
     
  • 4.159, Sw00p aka Jerom (?), 11:44, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Стандарт - отечественный.

    кек, скопированный у белорусов?

     
     
  • 5.166, anonymous (??), 14:26, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты что-то против белорусов имеешь?
     
     
  • 6.177, Sw00p aka Jerom (?), 19:31, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    о да, мы русские
     
  • 2.14, Аноним (-), 12:50, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ГОСТ нужен для того чтобы его мог взломать товарищ майор. Товарищу майору надо знать вашу переписку. ГОСТ как и мессенджер Телеграм имеет свой спец. вход служебных нужд гебни.
     
     
  • 3.19, Аноним (85), 12:54, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но телеграм не использует гост.
     
     
  • 4.26, Аноним (26), 13:03, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Речь про бэкдоры.
     
     
  • 5.47, Аноним (47), 14:05, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +8 +/
    А лучше бы была про пруфы.
     
  • 5.53, Neandertalets (ok), 14:36, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бэкдор практически всегда делается в реализации, а не в алгоритме, т.к. в алгоритме спрятать сложнее. Сложнее по причине того, что куча народу этот алгоритм ковыряют, как в данному случае.
    А вот намудрить в реализации куда проще.
     
     
  • 6.65, Аноним (65), 15:25, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Почему? Реализацию как раз намного легче исследовать. А в алгоритме используются входные параметры и никто не говорит почему именно такой s-box, а не другой. И это так просто не дизассемблируешь.
     
  • 6.67, Аноним (67), 15:48, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Зато когда бэкдор в алгоритме, то уязвимы все реализации И менять алгоритм в ре... большой текст свёрнут, показать
     
     
  • 7.203, Neandertalets (ok), 14:02, 06/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
       И где чаще находят проблемы: в алгоритмах или реализациях? Т.е.: из-за чего чаще всего бывают вышеописанные проблемы?
       И отвечу сам так: проблемы чаще бывают банально из-за:
    1) самописных реализаций вендоров, когда "а я художник, я так вижу" (и где тут вина алгоритмов?);
    2) забивание на стандарты, даже если они есть (даже неполное следование стандарту - уже даёт нестандартное решение) (опять же где тут вина алгоритмов?);
    3) желания вендоров привязать к своим решениям (и снова: где тут вина алгоритмов?.

       Я понимаю, что у нас постоянно народ переквалифицируется то в геополитиков, то в вирусологов, то в военспецов. И опыта в диванных баталиях накоплено у всех очень много.
       Но не считать себя умней многих криптологов.

     
  • 6.70, Аноним (69), 16:12, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Куча кого и где? Ты наверное опечатался с уточнением какой кучи и где ты это кучу видел.
     
     
  • 7.190, Neandertalets (ok), 09:00, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Куча кого и где? Ты наверное опечатался с уточнением какой кучи и где ты это кучу видел.

       Насколько понимаю, понимания, что современная криптография - это прикладная математика - почти нет? Есть и люди, и методы и пр. для аналоиза.

     
  • 6.158, Аноним (-), 11:32, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты думаешь, что этот аргумент доказывает, что в ГОСТе нет бекдоров Но этот аргу... большой текст свёрнут, показать
     
     
  • 7.189, Neandertalets (ok), 08:56, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Более того набор констант для применения для защиты гостайны - сам гостайна ... большой текст свёрнут, показать
     
  • 7.204, Аноним (139), 16:06, 06/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    NSA уже засветился с DES и с тех пор предпочитает бэкдоры не в самих  криптоалгоритмах, а в конкретных реализациях. Со вторым таким инцидентом все просто начнут избегать любых сертифицированных алгоритмов.
     
  • 3.35, YetAnotherOnanym (ok), 13:21, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >  ГОСТ (...) имеет свой спец. вход служебных нужд гебни

    С этого момента, пожалуйста, поподробнее.

     
     
  • 4.38, Аноним (38), 13:32, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Его бы не разблокировали, не договорись Паша с КГБ.

    Другой Аноним.

     
     
  • 5.39, Аноним (38), 13:33, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Уточню что  имел ввиду Телеграмм
     
  • 5.44, YetAnotherOnanym (ok), 13:44, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Его бы не разблокировали, не договорись Паша с КГБ.

    Я про служебный вход в алгоритме, а не в ТГ.


     
  • 5.58, Аноним (58), 15:00, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Его бы не разблокировали, не договорись Паша с КГБ.

    По этой логике выходит, все что не заблокировано - скомпроментировано

    Рекомендую шапочку из фольги

     
     
  • 6.60, Аноним (60), 15:03, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Рекомендую реальный мир.
     
     
  • 7.130, Аноним (126), 22:36, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это цыфро́вый мир 😊
     
  • 5.164, Аноним (-), 13:11, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Дуров не договаривался, Россия не та страна где можно договорится с гебнёй. Он с самого начала сотрудничал с ФСБ.
     
     
  • 6.169, pfg21 (ok), 14:36, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Дуров не договаривался, Россия не та страна где можно договорится с гебнёй.
    > Он с самого начала сотрудничал с ФСБ.

    дуров в любомслучае будет сотрудничать с гебней. в любой стране, где будет обитать.  
    в америке есть отдельный пункт запрещающий тебе даже озвучивать факт обращения к тебе гос.служб безопасности.

     
     
  • 7.198, Аноним (-), 20:23, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > дуров в любомслучае будет сотрудничать с гебней.

    Существование весьма забавных пабликов в телеграме, от которых у вон тех должно жестко пригорать эту идею не очень подтверждает. Кмк штуки типа "генерал СВР" они бы с удовольствтем выпилили оттуда, если б могли.

     
     
  • 8.202, Аноним (-), 12:32, 06/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем выпиливать бредогенератор Скорее всего вон те сами и создали этого ген... текст свёрнут, показать
     
  • 2.50, Аноним (50), 14:17, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Западное хоть тестируют всесторонне, как видим в данном случае, преставители разных стран. И таки находят проблемы. А наше же всё гостайна за семью печатями.
     
     
  • 3.72, Аноним (69), 16:15, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Разве могут быть сомнения в отечестве? Покайся!
     
  • 3.76, Атон (?), 16:26, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Западное хоть тестируют всесторонне

    SSL, OpenSSL и SSH передают ПРИВЕТ!

    > И таки находят проблемы.

    Таки да. нашли за 7 лет.  Но за это время некоторые дети в школу пошли.  

    > А наше же всё гостайна за семью печатями.

    Парадоксально, но нет!  есть открытый список рассылки, где все обсуждается.

     
     
  • 4.87, Аноним (87), 17:45, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Парадоксально, но нет!  есть открытый список рассылки, где все обсуждается.

    А что за список, не поделитесь?

     
     
  • 5.113, Ivan_83 (ok), 20:32, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Поди сектансткий канал на ТК26, где все друг друга знают по учёбе в одном из двух вузов.

    И открытость там поди уровня: приходите, читайте если поймёте наш сектансткий язык, а ваши письма мы читать не будем, у вас даже профильного образования нет.

     
     
  • 6.193, Атон (?), 17:15, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Поди сектансткий канал на ТК26, где все друг друга знают по учёбе
    > в одном из двух вузов.
    > И открытость там поди уровня: приходите, читайте если поймёте наш сектансткий язык,
    > а ваши письма мы читать не будем, у вас даже профильного
    > образования нет.

    Да, там своя атмосфера.  Но в этом золотнике можно почерпнуть инсайд, полезную информацию, почему некоторые вещи сделаны так как сделаны. (злого умысла в этом нет).

     
  • 5.161, Атон (?), 12:14, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не поделюсь.  

    Воспользоваться поисковиком и найти его самостоятельно - это входной фильтр от школьников и тролей.

     
     
  • 6.167, Аноним (168), 14:26, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А не понятно, по каким словам искать, это вы печально сделали, что испугались
     
     
  • 7.194, Атон (?), 17:17, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А не понятно, по каким словам искать,

    Криптография - это (пока) не ваше.

     
  • 4.145, Аноним (145), 02:30, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > SSL, OpenSSL и SSH передают ПРИВЕТ!

    Уязвимости находят https://www.openssl.org/news/vulnerabilities.html , значит тестируют.
    Если в чём-либо не находят их, то значит никто не ищет/тестирует.
    Если в чём-либо не находят их, то не значит, что уязвимостей нет, ибо они есть всегда в не микро проектах.

    > Таки да. нашли за 7 лет.  Но за это время некоторые дети в школу пошли.  

    Именно поэтому вообще-то среди криптографов с давних пор и принято, что любые алгоритмы использовать можно лишь после того как им исполнится 6—10 лет (созреют). Примерно то же самое и с файловыми системами: никто для важных данных не поставит 7-летнюю ФС; или 13-летнюю ФС, если обкатана была лишь на 1.5 россиянах.

     
     
  • 5.174, Атон (?), 16:58, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> SSL, OpenSSL и SSH передают ПРИВЕТ!
    > Уязвимости находят https://www.openssl.org/news/vulnerabilities.html , значит тестируют.
    > Если в чём-либо не находят их, то значит никто не ищет/тестирует.

    Если никто не пользуется, то значит никто не ищет.

    > (созреют). Примерно то же самое и с файловыми системами: никто для
    > важных данных не поставит 7-летнюю ФС; или 13-летнюю ФС, если обкатана
    > была лишь на 1.5 россиянах.

    Без важных данных ФС обкатку не пройдет. замкнутый круг.

     
  • 2.78, Ivan_83 (ok), 17:10, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Я поливаю ГОСТ говном.

    1. ГОСТ который эцп - прямая копия обычного ECDSA (прошлый был кажется обычным RSA) в котором один из шагов переместили из проверки подписи на этап высления (или наоборот, не помню уже).
    Шаг имеющий мало смысла, но в общем ничего криминального.
    Другие страны просто ограничились публикацией своих собственных параметров к имеющимся алгоритмам и не создали тем самым дополнительных неудобств имплементаторам.

    2. ГОСТ который с хэшем - там просто обкакатушки вышло. Разработчики взяли ХАЙФу и неправильно проксорили счётчик, в итоге вместо 512 бит получилось где то 260 или как то так.

    3. ГОСТ который симметричный шифр - было много заморочек с разными параметрами.

    Для всех отечественных алгоритмов есть одна огромная претензия: их писали сектанты для членов секты.
    Те ни псевдокода, ни референсной реализации там нет, как правило. (для эцп точно нет, для последних хэша и симметричного сделали, но кажется это какие то полуофициальные)
    Примеры вычислений то в big то little endian числа записаны, притом часто не указано в каком именно и нужно догадыватся самому.
    Сделано практически всё возможное чтобы обычному программисту было невозможно имплементировать в коде ихние поделия.

    Это потому что пейсатели хотят срубить бабла на имплементации и им не нужно продвигать их поделия куда либо в сообщество, чем меньше реализаций - тем больше они нужны и больше бабла отожмут.

     
     
  • 3.84, Аноним (85), 17:33, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    1 – не важно.
    2 – тут я не разбираюсь.
    3 – субъективное мнение без конкретики.

    Субъективщина, критика подачи документации.

    Что сказать этим хотел? Разгром стойкости ГОСТа я не увидел.

     
     
  • 4.104, Ivan_83 (ok), 19:43, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вы ГОСТом называете всё подряд, сгущёнка тоже ГОСТ.

    3. я там выше вспомнил про претензии к параметрам которые были заявлены как рандомные но таковыми 100% не являлись.

    Плохая документация - мало исследований и имплементаций, ниша и так узкая с высоким порогом входа а эти дятлы ещё больше уменьшают интерес к их поделкам.
    А нет независимых аудитов - нет доверия.

    Мне не нужно громить стойкость ГОСТ, это авторам нужно доказывать его стойкость и убеждать в этом всех всеми возможными способами.

     
     
  • 5.114, Аноним (114), 20:33, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Мне не нужно громить стойкость ГОСТ, это авторам нужно доказывать его стойкость и убеждать в этом всех всеми возможными способами.

    Бремя доказывания лежит на том кто сделал утверждение, ты написал 3 пункта с утверждениями, теперь доказывай и убеждай

     
     
  • 6.116, Ivan_83 (ok), 20:39, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Мне то это зачем?
    Я просто не буду юзать ГОСТ крипту и не буду её рекомендовать, потому что она не заслужила доверия.
    Там вон даже у ECDSA клона половина кривых с мутными параметрами.
     
  • 4.106, Ivan_83 (ok), 19:51, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ещё раз про документацию: нет документации - ГОСТ - давайдосвидос.
    Это не мне нужен ГОСТ, не я за ним должен бегать а он должен быть юзерфрендли чтобы им пользовались и встраивали везде.
    Позиция ГОСТопейсателей как раз как у вас: выкакем документацию кривую, юзеры всё равно приползут и  будут нас умолять за деньги дать им ГОСТ. Это не рыночный подход, который там дальше идёт во всём и неизбежно сказывается на качестве.

    Они даже хэш функцию стрибог не поправили и не выпустили новый стандарт, хотя там правка на пару строк что в коде что в документации, да новый OID выкатить. Если бы они это сделали то про надломаную версию хэша уже бы все забыли, а так оно активный стандарт хз на сколько.
    А авторам походу пофик - бюджет то освоен, а на результат пофиг.

     
     
  • 5.156, Admino (ok), 10:34, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Это не рыночный подход, который там дальше идёт во всём
    > и неизбежно сказывается на качестве.

    Вот AES-то рыночек порешал, да, AES-то качественный, не то что ГОСТ!

     
     
  • 6.199, Аноним (-), 20:30, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а чего AES позапихали в каждую дырку И за хренову кучу времени на него особ... большой текст свёрнут, показать
     
     
  • 7.200, Admino (ok), 02:05, 06/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А рыночек тут при том, что?
     
  • 5.172, Аноним (-), 16:20, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >А авторам походу пофик - бюджет то освоен, а на результат пофиг.

    Да расслабься ты. Главное бабло. Бабло греет душу, понимаешь?

     
  • 3.110, pashev.ru (?), 20:20, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь объяснить, чем это плохо. С пруфами.
     
  • 3.132, Аноним (126), 22:50, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Труд исполнителей оплачен? Если оплачен и претензий у заказчика нет, то почему не пить коньяк?😎
     
  • 2.92, Аноним (92), 17:57, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > но до сих пор нет внятных способов взлома

    рассказать историю про неуловимого Джо?

     
  • 2.97, Аноним (97), 18:39, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    AES который открыт, аппаратно встроен почти в каждый утюг рвет твой ГОСТ как тузик грелку по скорости и надежности, даже в программной реализации
     
     
  • 3.105, Ivan_83 (ok), 19:46, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    У гостового симметричного шифра есть тоже аппаратные реализации, но естессно не в амд/интелах а во всяких брусьях и байкалах.
    Кроме того есть реализации на SIMD которые если не опережают то не значительно отстают от аппаратного AES.

    Насчёт надёжности - хз, репутационно да.

     
  • 2.138, Аноним (139), 00:05, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Три года назад нашли очень интересную декомпозицию гостовского S-box:
    https://eprint.iacr.org/2019/092

    Случайно такое получиться никак не могло.

     
     
  • 3.162, Аноним (85), 12:31, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > While we could not find attacks based on these new results, we discuss the impact of our work on the security of Streebog and Kuznyechik.
     
  • 2.160, Аноним (160), 11:52, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто-то поливает говном ГОСТ, но до сих пор нет внятных способов взлома.

    Искать внятные способы взлома неблагодарное дело. Это сложно и дорого. Если ты не найдёшь его, то это не доказывает ничего. Если ты найдёшь его, то это лишь докажет, что алгоритмом пользоваться не стоит. Поэтому если у тебя есть серьёзные основания полагать, что алгоритм забекдорен, то проще отказаться от него сразу, без поиска внятных способов взлома.

     

     ....большая нить свёрнута, показать (114)

  • 1.18, Аноним (18), 12:52, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Гомоморфный образ группы, до победы коммунизма, изоморфен факторгруппе по ядру гомоморфизма.
     
     
  • 2.34, Аноним (146), 13:21, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    нихрена непонятно, но очень интересно
     
     
  • 3.88, Групполог (?), 17:51, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Всё, на самом деле, понятно. Гомоморфизм группы А в B - это отображение, согласованное относительно операции группы. Ядро гомоморфизма - элементы A, которые отображаются гомоморфизмом в нейтральный элемент группы B. Легко показать, что ядро всякого гомоморфизма - нормальная подгруппа. По нормальной подгруппе можно построить фактор-группу. И вот она будет изоморфна (иметь ту же структуру), что и образ группы А
     
  • 2.40, YetAnotherOnanym (ok), 13:33, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    - Вы алгебров объясняете?
    - Нет, только формулироваем.
    - Интересное...
     
     
  • 3.49, Аноним (49), 14:16, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Мемасики, такие мемасики. Нужно больше мемасиков и как можно чаще. Сейчас это уже даже не супермодно, а практически обязательно для идентификации свой/чужой.
    - Кринжовый вайб показывате?
    - Нет, только зуммерский.
    - Смузи инклюзивное?
    - Да, фрешно-лайтовое.
     
  • 2.133, Аноним (126), 22:54, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Победа коммунизма неизбежна, да.
     
     
  • 3.155, Иисус (?), 10:29, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Над здравым смыслом? Так вроде бы уже
     
     
  • 4.163, мшефд (?), 12:46, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    По вам заметно.
     

  • 1.36, Аноним (-), 13:22, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Так он единственный из предложенных был со своей уникальной схемой. В криптографии же новшества приводят к проблемам. Видимо придётся использовать старые алгоритмы с мегабайтными ключами для передачи 256 бит ключа симметричного алгоритма...
     
     
  • 2.90, Аноним (90), 17:53, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не передавайте ключи по сети и будет вам счастье.
     

  • 1.52, Аноним (52), 14:23, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Ой, а штойта так?!
    Лёвенский католический, окунул Национальный институт стандартов и технологий США.
    Шойта, веруны оказались более продвинутые, чем науковеры, которые последнее время заняты квотированием фриков, diversity inclisive и левацкой травлей здоровых людей, а тут вдруг такой обосрамс?
    Странно, с чего бы это, всё же нормально было, правильной дорогой же идут?!
     
     
  • 2.176, torvn77 (ok), 18:05, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В этом ничего такого нет, прошли те времена, когда все нужные(ТОЛЬКО ВСЕГО ЛИШЬ НУЖНЫЕ) знания могли помещаться в голову одного человека, как следствие люди могут что-то вот так упускать.
     
  • 2.211, Аноним (-), 18:46, 23/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    "Несмотря на название «католический», ЛКУ является светским и действует независимо и отдельно от Католической церкви[8]. ЛКУ открыт для студентов разных вероисповеданий или жизненных позиций[9][10]. "
     

  • 1.54, Аноним (67), 14:36, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В общем теперь все алгоритмы, когда-либо одобренные NIST - под сомнением Ведь м... большой текст свёрнут, показать
     
     
  • 2.61, Аноним (-), 15:05, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Может быть не все под сомнением, но как минимум с рекомендованными эллиптическими кривыми были подозрения, что в них не особо случайные параметры. Потому тот же биткоин и использует secp256k1
     
     
  • 3.66, Аноним (67), 15:31, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А вот тут https://safecurves.cr.yp.to/ (сайт некого Даниэля Бернштейна, чья кривая проходит все его критерии) утверждается, что кривая secp256k1 не удовлетворяет требованиям к кривым, чтобы реализации алгоритмов для неё можно было сделать безопасными.
     
     
  • 4.74, Аноним (69), 16:18, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну что за бред несете? Аноним вверху написал, что в алгоритмах ковыряются куча народа. Какие еще доказательства нужны? Акститесь неграмотные!
     
  • 4.77, Аноним (77), 16:51, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Доказано, что любой код на расте без unsafe блоков является безопастным, нечего тут смуту наводить.
     
  • 4.81, Ivan_83 (ok), 17:18, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Все требования к кривым известны с 1997 года, когда банкиры зарелизили исследования по теме, потом оно было скопипащено в NIST стандарты.
    Берите и проверяйте сами :)
    Я помню что какие то кривые не проходили необходимые тесты, но кажется не эта.

    И вопрос с элиптикой в другом, есть слух что нашли как сломать на обычном компе и вероятно за достаточно быстро.

     
  • 4.108, Ivan_83 (ok), 20:07, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    SEC 1 Ver 2 0 X9 62-1998 cheks 1 Check that p is an odd prime 5 Check that... большой текст свёрнут, показать
     
  • 2.82, InuYasha (??), 17:22, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Для того и открывают спецификации, алгоритмы и матобоснование - чтобы проверяли всем миром. Потому что - да - доверять нельзя никому.
     
  • 2.89, Аноним (90), 17:52, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Список нужен, чтобы инженеры в каком-нибудь контракторе на госзаказе могли просто взять первую подходящую по характеристикам крипту, не заморачиваясь.
    Внесли в список уязвимую. Ну, бывает.
     

  • 1.83, Аноним (83), 17:31, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Математика как иностранный язык. Чтобы понять все предложение целиком, надо каждое слово со словариком переводить. Точнее со статьей из википедии, где точно так же куча непонятных слов, так что ситуация становится рекурсивной.
     
     
  • 2.94, Аноним (-), 18:09, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Думаю в математике всё специально запутывают, только в отличии от айти отказываются признавать недостатки и нет чего-то вроде suckless программ. Впрочем с криптографией еще более-менее так как люди хотя бы пытаются спецификации писать и давать примерные имплементации. Пробежался по тестовым векторам и уже примерно можешь и реализовать, только потом ещё с различными тайминг атаками надо придумывать решения и еще чем-то.
     

  • 1.95, Kuromi (ok), 18:24, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Мы придумали супералгоритм который невозможно взломать на квантовом компьютере...и только на нем."
     
     
  • 2.112, Аноним (60), 20:29, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, строго говоря, его нельзя взломать на квантовом компьютере.
     
     
  • 3.131, Kuromi (ok), 22:45, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, строго говоря, его нельзя взломать на квантовом компьютере.

    Потому что для начала нужен квантовый компутер?

     

  • 1.96, Аноним (97), 18:36, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    AES дом труба шатал таких альтернатив
     
     
  • 2.98, Аноним (-), 18:43, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так симметричным алгоритмам квантовые компьютеры не угрожают, речь об асимметричных
     
     
  • 3.100, Аноним (67), 19:01, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну всё, переходим на подписи Лэмпорта.
     
     
  • 4.140, Аноним (87), 00:28, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это хотя бы не шифроблокнот. Но во всяком случае шифроблокнот всегда будет гарантировать секретность, независимо ни от каких достижений техники - если его правильно готовить. Абсолютно невзламываемый шифр да, реально существует. Просто требует ключа размером с сообщение, да ещё и использованного лишь для одного сообщения
     

  • 1.101, Аноним (101), 19:18, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как звучит "постквантовый криптоалгоритм"!
     
     
  • 2.120, Аноним (120), 21:09, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Посталгоритмовый криптоквант
     
  • 2.137, Аноним (87), 00:02, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну старый добрый McEliece держится
     

  • 1.107, Расстегай (?), 19:57, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По моему, это успех.
     
  • 1.123, Аноним (123), 21:38, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    NIST это как троли 80 лвл!
     
  • 1.125, Аноним (126), 22:03, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Исследователи из католического университета разработали метод атаки 🙂
     
  • 1.127, microsoft (?), 22:14, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ой ой ой, крипта для вымышленного железа оказалась - говном. Уууужассс.
     
     
  • 2.135, Аноним (87), 23:57, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это алгоритм для работы на обычном компьютере
     
     
  • 3.179, microsoft (?), 21:58, 04/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Иии? Что выше сказаннле не верно?
     
     
  • 4.182, Аноним (168), 00:14, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > крипта для вымышленного железа оказалась - говном

    Классический компьютер не вымышлен

     

  • 1.134, fuggy (ok), 23:37, 03/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Что это за квантовые алгоритмы такие, что ломаются на одноядерном компьютере за 4 минуты, а другой за 62 минуты. Как они вообще в финал прошли, если их за неделю сломали. Но то и хорошо что за неделю, а не через год после того как их утвердили и реализовали в библиотеках. Конкурсы интересные и без тамады.
     
     
  • 2.136, Аноним (87), 23:57, 03/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это не квантовый алгоритм, а классический
     

  • 1.147, Аноним (83), 06:32, 04/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не успели они запилить очередной бэкдор на прод, как его уже спалили. Нехорошо вышло.
     
     
  • 2.186, Аноним (-), 01:15, 05/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Не успели они запилить очередной бэкдор на прод, как его уже спалили.
    > Нехорошо вышло.

    Зато прозрачно намекает что криптографы это хотя-бы посмотреть изволили. Не любой алго этого удостаивается.

     

  • 1.154, hohax (?), 09:37, 04/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Алгоритм SIKE базируется на использовании суперсингулярной изогении (кружение в суперсингулярном изогенном графе)

    Не, ну я поддерживаю. Тут все прозрачно.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру