Странно, что топик ожил. Я думал уже все понятно было. ntldr И не надо, не все ж такие грамотные как Вы. Совершенно согласен. Именно так я и поступил с Вашим параноидальным и ОЧЕНЬ глючным творением. Чем голословно так утверждать, лучше дайте совет по возможным атакам(как Ruptor) или приведите пример Вашей удачной атаки И это при том, что опубликована самая слабая версия алгоритма(про остальные я уже упоминал) А вообще, ответ был адресован Solo, который упомянул слабости A5, не зная по требованию каких структур сильный A5/1 заменен на очень слабый A5/2 и в начале сеанса связи введены 2 пустых фрейма, для облегчения атаки по известному ТО. Ко мне таких требований не поступало Более того, про все это было четко сказано в первом посте !!!
LazyCat Таваришь, пойдите ка вы на ... Я не собираюсь вам ничего доказывать, я просто выразил свое мнение. И дальше с вами общаться не намерен.
ntldr Все посетители форума краклаба(а теперь и этого форума) знают, что маты и оскорбления - это Ваша манера общения, когда заканчиваются аргументы. Очень рад такому исходу, ибо "Я не собираюсь вам ничего доказывать, я просто выразил свое мнение"
OK. Готов попробовать проверить Ваш шифр на устойчивость к Choosen Plaintext Attack. Предлагаю такой протокол. 1. Я выкладываю на какой-нибудь файлхостинг зашифрованный RAR-архив с некоторым количеством plaintext-ов (скажем, в пределах килобайта), и публикую ссылку в этом топике. 2. Не позже чем через неделю после выполнения мной пункта 1 Вы выкладываете на какой-нибудь файлхостинг зашифрованный RAR-архив с произвольным текстовым файлом (скажем, превышающим по размеру килобайт), зашифрованным Вашей программой из первого поста с выбранным Вами ключом, и публикуете ссылку в этом топике. 3. Все желающие получают возможность скачать себе мой и Ваш файл. 4. Не позже чем через неделю после выполнения Вами пункта 2 я пишу в этом топике пароль от своего архива. 5. Не позже чем через неделю после выполнения мной пункта 4 Вы пишете в этом топике пароль от своего архива. 6. Все желающие получают возможность распаковать мой и Ваш архив и убедиться в правильности паролей. 7. Не позже чем через неделю после выполнения мной пункта 4 Вы зашифровываете мои plaintext-ы Вашей программой из первого поста на том же ключе, что был использован для шифрования текстового файла в пункте 2, упаковываете без пароля, выкладываете результаты на какой-нибудь файлхостинг, и публикуете ссылку в этом топике. 8. Все желающие получают возможность скачать ciphertext-ы. 9. Не позже чем через неделю после выполнения Вами пункта 7 я публикую в этом топике расшифрованную версию текстового файла, который Вы зашифровали в пункте 2. 10. Не позже чем через неделю после выполнения мной пункта 9 Вы публикуете в этом топике пароль, который Вы использовали для зашифрования текстового файла в пункте 2, а также незашифрованную версию этого текстового файла. 11. Все желающие получают возможность проверить соответствие открытых текстов шифртекстам при использовании данного пароля, а так же сравнить открытые тексты из пунктов 9 и 10. 12. Подводим итоги и определяем победителя. Отказ от выполнения очередного пункта одной из сторон, некачественное его выполнение (невозможность скачать файл, неверный пароль от архива), или отсутствие поста в заданный промежуток времени, считается проигрышем соответствующей стороны. В случае моего проигрыша я обязуюсь никогда более не вступать с Вами в полемику, споры и дискуссии по вопросам криптографии. В случае моего выигрыша Вы должны будете перестать публично рассуждать на темы, в которых ничего не смыслите, и извиниться перед теми, к чьим разумным словам неуважительно отнеслись в этом топике. Начинаем?
Dmit... yesli on IV budet sluchainiy generit dlia kazhdogo file, ono togda ne budet uyazvimo k prostim known plaintext atakam kak liuboi binary additive stream cipher. Smotri, narvioshsa seichas...
Такс ну я то в криптографии как свинья в апельсинах , но вот недавно видел реализацию daemon'a из анпакинг годс, там он рц4 вроде как накатал на асме , а патом увеличил кол-во раундов перемешивания , в sbox так вроде -) раптор там дмит кто там ещё разбираеться скажите укрепит это рц4 или нет ? и если да то насколько а да сцылки не помню но думаю кто нить из уважаемой публики подскажет -))
Dmit 1...12 - абсолютно согласен Вот этого мне как раз не нужно. Если Вы спец в криптографии, то Ваше мнение мне всегда интересно. Обещаю, что заброшу занятия криптографией и ни под этим ником ни под другим ни на это форуме ни на других выступать не буду. Даю Слово Офицера !!! Хотелось бы услышать конкретные имена и чем собственно я их обидел. И раз Вы взяли на себя ношу заступника, то Вы должны извиниться за своих коллег за то открытое простое человеческое хамство, с которым они отнеслись к совершенно незнакомому человеку вместо банального понимания... Кстати, Вы должны признать, что СОВЕРШЕННО не поняли темы разговора, Вы не знаете, что такое микроконтроллер, что такое прошивка и "firmware update", иначе бы не возникло в принципе Choosen Plaintext Attack, где такое исключено априори. Вы слишком внимательно изучили раздел "Самосинхронизирующиеся поточные шифры" и выбрали атаку, к которой они чувствительны, но слишком поверхностно прочитали 1-й пост(или не поняли). Ruptor как всегда прав - с первого раза уловил суть Я не понимаю Вашего стремления увести разговор в сторону, но принимаю Ваш вызов(при выполнении Вами оговоренных выше условий) и при этом готов даже отказаться от случайного IV. Но т.к. на дуэль вызвали Вы, то я выбираю оружие(см. аттач)
Дуэль предложили Вы, опубликовав алгоритм в первом посте этого топика, и предложив всем желающим его оценить. Посмотрите цитату Вашего высказывания, вынесенную в начало моего предыдущего поста: http://www.wasm.ru/forum/viewtopic.php?pid=223317#p223317 Я лишь пытаюсь сделать то, о чем Вы прямо попросили. Оружие, согласно пункту 2 протокола, с которым Вы выразили согласие, у нас уже выбрано. http://www.wasm.ru/forum/attachment.php?item=996 Напомню: Оружие это было разработано Вами, и если Вы не уверены в его надежности, то к чему были эти три cтраницы постов? Может и пытаться ломать ничего не надо? Так начинаем? Меня вполне устроит ответ "ДА" или "НЕТ", без анализа моих умственных способностей, того, что я понял, а чего не понял, что изучал внимательно, а что нет, куда пытаюсь увести разговор, и что должен признать. Без ссылки на фразы, вырванные из контекста. Без подмены начальных условий в середине обсуждения, и т.п. То есть без классических признаков полемики.
На Ваши условия я ответил конкретно. Ответьте конкретно на мои и начинаем... Оружие не меняем, значит и условия тоже.
К сожалению, я не понимаю, что значит "ответить конкретно на условия". Мне не знакома такая языковая конструкция. Пожалуйста приведите Ваши условия, не противоречащие протоколу, одним списком, и объясните, что именно Вы от меня хотите. Надеюсь, это будет связано с тематикой форума (криптографией).
Жаль... Воспитанность нынче порок. Но пропустим классические признаки полемики. Извольте начинать, но напоминаю, что шифрование будет производиться на основании принципов, изложенных в первом посте и программой из первого поста. Чтобы не было потом отговорок, что Ruptor и я Вас не предупреждали про IV.
LazyCat Тебя просили ответить однозначно да/нет ты же развел бодягу про "конкретные ответы". Прекращай цирк.
CreatorCray Меня вполне устроит ответ "ДА" или "НЕТ" == жесткое требование Условие не выполняется... z_x_spectrum Совершенно верно заметили. Я просто применил формулировку Ruptora для определения этого, чтобы меня опять не обвиняли в неправильной терминологии. Я предлагал Dmit это не использовать, но он великодушно отказался.
LazyCat Может быть хватит упражняться в выворачивании фраз в нужную Вам сторону? Уверяю, все уже убедились что равных Вам в этом вопросе нет. В Вашей программе не предусмотрено задание вектора инициализации, поэтому не совсем понятно как Вы будете выполнять шифрование с его использованием. Для этого Вам прийдется менять опубликованные Dmit'ом плейнтексты (добавлять к ним случайные префиксы), что ИМХО противоречит шагу 7 предложенного протокола.
Я, конечно, не спец в криптографии, но ИМХО потоковыми шифрами в принципе нельзя шифровать одной гаммой. IV (или salt в данном случае, хз) при расшифровке удаляется и нужен для задания начального состояния генератора гаммы, так что плейнтексты тут не меняются...