Портал функционирует при финансовой поддержке Федерального агентства по печати и массовым коммуникациям.

Страницы: Пред. 1 2 3 След.
RSS
Почему 256 бит хватит навсегда, вскрытие грубой силой 256-битового ключа будет невозможно, пока компьютеры построены из обычной материи и располагаются в обычном пространстве.
Цитата
smer4 sssmeeer пишет:
сперва надо на человеческом тексте (легче) методику отработать.
Всё уже давно придумано.
Если шифр есть некая комбинация исходного сообщения и ключа, то шифр считается абсолютно стойким, если ключ удовлетворяет следующим трём требованиям:

1. Ключ должен быть истинно случайным
2. Длина ключа не меньше длины сообщения
3. Ключ применяется только один раз

Всё остальное от лукавого.
Ясность - это одна из форм полного тумана
Цитата
Техник пишет:
1. Ключ должен быть истинно случайным
2. Длина ключа не меньше длины сообщения
3. Ключ применяется только один раз.
Подскажите. Как передать такой ключ? Заранее известно, канал связи данных скомпрометирован.
Цитата
СИёжик пишет:
Подскажите. Как передать такой ключ?
легко
Использовать одноразовые шифроблокноты.
см. Шифр Вернама

Не очень удобно, да :)
Ясность - это одна из форм полного тумана
Техник, Сиежик,  тут пошел разговор про нестандартный вид ассоциативного шифрования. Поясню касательно программы. Пусть на входе шифратора сообщение ( бинарная программа) и ключ. На выходе должна быть РАБОЧАЯ программа, делающая однако не совсем то что нужно. При взломе перебором, на выходе будут на первый взгляд РАБОЧИЕ программы, чтоб автоматически нельзя было распознать то что проверяемый ключ не верен. Распознать сможет  только  человек -  запустить программу и посмотреть  желательно поподрбнее как она работает, что будет затруднительно при 2^256 вариантах ключа.

И кстати, Техник, шафр Вермана оказывается уязвим если подслушать передачу шифроблокнота?
Цитата
Техник пишет:
Использовать одноразовые шифроблокноты.
см. Шифр Вернама
Скопируют по дороге шифроблокноты и не один раз :( Потому как, канал связи данных скомпрометирован.
Для этого используют Асимметричное шифрование или RSA Security. Впрочем и для этого алгоритма есть атаки: "Третий по середине". Правда на практике очень сложно применить.
Изменено: СИёжик - 14.05.2015 16:00:08
Цитата
Техник пишет:
Всё уже давно придумано.
Приятно было узнать, что и я не дурак и смог придумать что-то подобное. Да ещё и не напрягаясь, а как-то само собой.  :D (шутка)
У Вернама длина ключа и длина сообщений равны. Ключ можно сократить, если вместо символов в шифрованном сообщении передавать более длинные конструкции - предложения или слова. Но уже с избытком.
Если проблематично передавать и хранить большие ключи, то в шифрограмме лучше передавать большие конструкции.
Или последовательно переходить от метода к методу. Сначала получатель имеет ключ Вернама. С его помощью ему передаётся уже ключ(и) к системе, где в шифровке не символы, а слова.
Каждая передача помимо сообщения содержит ключ к следующему сообщению.

А что касается случайных генерации неалгоритмичных чисел, так любой радиочастотный приёмник его выдаст. Или приёмник реликтового излучения.

Вот пример сообщения и ключа:
----------
жить быть дед баба убить
внучка агент приезжать завтра курский
вокзал умереть шпион болеть долг
миллион франк сто евро тридцать
первый декабрь слон африка индия
между над под не вы
мне пароль старый чемодан папа
мама новый сумка доллар рубль
помощник нахлебник здоровье австралия кот
собака лифт машина или и
.
--------
01 02 03 50 04 51 04 05 03
-----------------------------------------
Первое - это сообщение со случайным избытком слов, а второе - ключ. Если наоборот, то взламывается.
Принимающий читает:
жить быть дед и баба. Баба убить дед
Под этот же ключ можно сделать текст с другим содержанием. А лучше отправить новый в предыдущем сообщении.
Слова можно заменить некими распространёнными предложениями. Тогда ключ ещё короче. А сообщение длиннее.
Изменено: Sagittarius - 14.05.2015 16:31:06
Не стой под стрелой...
Цитата
smer4 sssmeeer пишет:
тут пошел разговор про нестандартный вид ассоциативного шифрования.
В принципе можно придумать всё что угодно, но, насколько знаю, шифр Вермана - единственный, для которого доказана его абсолютная криптостойкость. Если вы докажете абсолютную криптостойкость другой, своей, системы шифрования, то войдёте в историю и достойны быть увековеченным в Википедии :)
Цитата
smer4 sssmeeer пишет:
И кстати, Техник, шафр Вермана оказывается уязвим если подслушать передачу шифроблокнота?
Подслушать - в смысле украсть? В отличие от шифровок ключи должны передаваться другими, защищёнными, каналами связи. В этом здесь и неудобство. Хотя практически украсть можно всё что угодно, да. Однако мы всё-таки говорим о теоретической криптостойкости.
Изменено: Техник - 15.05.2015 10:30:26
Ясность - это одна из форм полного тумана
Цитата
СИёжик пишет:
Для этого используют Асимметричное шифрование или RSA Security.
Используют, потому как практичнее.
Ясность - это одна из форм полного тумана
Цитата
Техник пишет:

.... мы всё-таки говорим о теоретической криптостойкости.
Цитата

....  ответить на сакраментальный вопрос “существует ли идеальный шифр?” сегодня предлагает  квантово-криптографическая технология ...
Сия штука утверждает, что ...
Цитата

...некоторые свойства субатомных частиц не могут быть изменены без нарушения самих частиц и изменения результата. Это означает, что если ключ шифрования был закодирован в битах, представленных частицами, находящимися в разных физических состояниях, то всякая попытка взлома ключа изменила бы сам ключ.
... Такое положение дел отнимает у злоумышленников последний шанс завладеть зашифрованной информацией.
Впрочем, тут же авторы этого текста, откуда я привожу цитаты,  делают  оговорку, - мол: "Поживем – увидим!".  :)
Хм-м...

----------------------------------------------------------------------------------------------------------
Цитата
Техник пишет:
Если вы докажете абсолютную криптостойкость другой, своей, системы шифрования
То есть "доказать независимость шифротекстов и открытых текстов в этой системе".
Ну так, то, что я привёл выше, имеет независимость открытого текста и шифротекста.
Под имеющийся ключ можно составить любой по содержанию текст из имеющегося открытого текста. Если в качестве открытого текста использовать весь орфографический словарь, предварительно его перемешав случайно, за исключением позиции требуемых слов, то можно передать любое сообщение определяемое только длиной ключа - т.е. не более длины ключа. Да хоть "Войну и мир". Сколько слов в тексте "войны и мира"?  :D
Любые другие тексты, которые короче, без ограничений подойдут под этот же ключ. Нужно только изменить перемешивание и вложение нужного в определённые позиции.
Под примерный ключ 01 02 03 50 04 51 04 05 03 можно составить любую фразу из 9 или менее слов.
Не стой под стрелой...
Страницы: Пред. 1 2 3 След.
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)

Почему 256 бит хватит навсегда