Какова реальная цена на кандидатскую работу по криптографии?

Тема в разделе "WASM.HEAP", создана пользователем Jecha, 15 окт 2007.

  1. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia
    выложи на рапидшару
     
  2. hwegh

    hwegh New Member

    Публикаций:
    0
    Регистрация:
    26 сен 2007
    Сообщения:
    54
    Ты говоришь о статье "AES seem sweak Linear time secure cryptography"? Извини, но эта статья бред, о чем высказались почти все известные криптоаналитики. Громное название и ни одной работающей атаки.
     
  3. Jecha

    Jecha New Member

    Публикаций:
    0
    Регистрация:
    5 мар 2007
    Сообщения:
    21
    про нее... есть сцылко на то где обосновывают что это бред? хотелось бы почитать
     
  4. hwegh

    hwegh New Member

    Публикаций:
    0
    Регистрация:
    26 сен 2007
    Сообщения:
    54
    Jecha
    Ищи обсуждение на pgpru.com.
    В пользу того, что работающих атак нет, говорит использование этого алгоритма повсеместно, в том числе и для гостайны в США. Если бы то что написано в статье было правдой, то уже все поспешно бы меняли AES на Twofish.
    В любом случае, если бы стоял выбор между AES и никому не известным ранее алгоритмом, то я бы выбрал AES. Даже если он окажется слабее, то об этом можно будет своевременно узнать.
     
  5. Jecha

    Jecha New Member

    Публикаций:
    0
    Регистрация:
    5 мар 2007
    Сообщения:
    21
    http://rapidshare.com/files/62922596/CryptoAnalitics.rar.html
     
  6. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.243
    hwegh
    повсеместность использования не говорит о том, что его нельзя ломануть........:))
    они тебе сами сказали или ты там работаешь?????:)))
     
  7. hwegh

    hwegh New Member

    Публикаций:
    0
    Регистрация:
    26 сен 2007
    Сообщения:
    54
    Докажите обратное и получите нобелевскую по математике.

    AES сертифицирован в США для работы с гостайной, о чем вы можете найти соответствующие документы.
     
  8. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.243
    как ты думаешь отсутсвие знаний об используемом алгосе сильно влияет на криптостойкость системы??:))
    те, кто работает в этом деле на мелочи не размениваются......;)). да, и вообще, математикам её не дают:)).
     
  9. W4FhLF

    W4FhLF New Member

    Публикаций:
    0
    Регистрация:
    3 дек 2006
    Сообщения:
    1.050
    Так чё доказывать, сколько уже было скомпрометировано тех же хешей, среди которых и самые популярные(SHA, MD5), но ничё, используем и дальше.
     
  10. hwegh

    hwegh New Member

    Публикаций:
    0
    Регистрация:
    26 сен 2007
    Сообщения:
    54
    Во-первых SHA1 не скомпрометирован. Во-вторых MD5 сейчас не применяется нигде, где требуется криптостойкость. Я конечно говорю не о программах компании "вася и ко", а о серьезных криптографических утилитах поддерживаемых опенсорс сообществом.
     
  11. W4FhLF

    W4FhLF New Member

    Публикаций:
    0
    Регистрация:
    3 дек 2006
    Сообщения:
    1.050
    hwegh
    Да давно уже скомпрометирован.
    http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

    А ты не упоминал про "где требуется криптостойкость". Ты пытался доказать стойкую связь между другими факторами.
    Твоё утверждение опровергнуто.
     
  12. hwegh

    hwegh New Member

    Публикаций:
    0
    Регистрация:
    26 сен 2007
    Сообщения:
    54
    Нифига подобного. Ты читать умеешь?
    Тоесть о компрометации sha1 заявлено голословно.
    Я не отрицаю что sha1 в будующем будет скомпрометирован, скорее всего это произойдет в близжайшее время. Именно поэтому сейчас везде намечается переход на хеши серии sha2.
    Но я удтверждаю, что в данный момент не существует никаких опубликованых результатов о компрометации sha1.

    Если тебе не понятно - это подразумевалось автоматически.
     
  13. W4FhLF

    W4FhLF New Member

    Публикаций:
    0
    Регистрация:
    3 дек 2006
    Сообщения:
    1.050
    Тебе надо научиться пользоваться поиском и попытаться подумать. И английский подучи, там стоит наречие generally. Кто ж тебе даст эту paper целиком, если sha1 в тот момент был нечтом большим, чем просто набор формул? И до сих остаётся, криптоаналитики это прекрасно понимают.
    Достаточно и того, что группа учёных сделавших заявление прежде уже провели несколько успешных атак на хеши(мд5 в том числе), кроме того? помимо самой группы осуществившей атаку, официальные заявления по поводу этой paper сделали многие компетентные личности, среди которых и Ronald Rivest(соавтор РСА, если не в курсе).
    С 2005 года было много публикаций по теме, так, что юзай гугл, что ещё тебе сказать...

    Извини, мысли читать не умею.
     
  14. hwegh

    hwegh New Member

    Публикаций:
    0
    Регистрация:
    26 сен 2007
    Сообщения:
    54
    Дада, про md5 я знаю и не буду отрицать. А вот по sha1 ничего не видел. Пока не увижу своими глазами методики - не поверю.

    Сначала думать научись.
     
  15. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.243
    если уж говорить о хешах как таковых, то их криптостойкость выше всяких похвал:))
    хэш, строго говоря, это отображение большего множества в меньшее =======> очевидно, что оно никаким макаром не может быть одназначным......
     
  16. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia
    Для SHA1 нет ни одно практической атаки и ни одной коллизии, хотя ИМХО это вопрос 1-2 лет. В FIPSе на хеш-функции давным-давно есть SHA2, на который вообще атак кроме как парадокса дней рождения нет (кажется).

    AES - достаточно надежный алгоритм. Во всяком случае гораздо надежнее Skipjack'а, который одно время планировалось использовать для гостайны.
     
  17. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia
    W4FhLF
    Атака, о которой ты говоришь, возможна в теории. Да, её сложность меньше 2^80, но она все равно такова, что практически её сегодня не реализовать.
    Для MD5 было заявлено о взломе и была продемонстрирована коллизия. Для SHA1 было заявлено о том, что "есть алгоритм для взлома", реальных коллизий никто никогда не публиковал и, вообще говоря, никто и не утверждал что их практически получил. Так что пока SHA1 "сломан" лишь теоретически.
     
  18. iamlamer

    iamlamer New Member

    Публикаций:
    0
    Регистрация:
    20 июн 2005
    Сообщения:
    273
    Адрес:
    Russia
    Все понятно. Вопрос сымаеццо. Жму виртуальную лапу.