Ruptor >> Тот же MD5 ФСБ ещё в 1995 году могли подделывать дня за три на одном пентиуме-100 Откуда дровишки?
Какая наивность! Шансов наоборот почти никаких. Кто по-настоящему сломает - не даст ведь никому, только органам продаст. Покупатели найдутся. А если внутри органов сломают или сломали, то и подавно будут молчать об этом, а только опубликуют хоть какие-нибудь даже липовые атаки против всех шифров-конкурентов чтобы ими не пользовались. Это любому дураку должно быть понятно. Особенно интересны статьи Жака Патарана и про RC4. Я разве похож на необразованного человека? Я жаргона могу не понять, но как же не знать русскую классику?
Ruptor а ещё у покупателей расшарена некая сумма, чтобы продавца искали очень долго и не нашли) если уж сведуешь как проломить ценный алгос: А. молчи в тряпочку; Б. покажи покупателям, что ты изощрённый генератор идей, а их покупка для тебя мелочь, но тебя сделают пожизненным работником - уволится можно в гроб)) В. опубликуй алгос в общий доступ, но могут обвинить в пособничестве врагам человечества) Г. можно заняться бизнесом по слому сис. безопасности базируещихся на этом алгосе - ну, если задерживаться на бренной земле, не в твоих планах - флаг в руки)
Фиг знает... Я бы лично опубликовал анонимно, под никому не известным ником. Дело в том, что работать на спецслужбы с возможностью увольнения в гроб врядли кому-то сильно захочеться. А ведь могут и сразу грохнуть после покупки, для предотвращения утечки стратегически важной информации. Самому ломать основаные на AES защиты можно, но недолго, так как при наличии некоторого количества прецедентов слома у всех возникнет сомнение в этом алгоритме, а автор будет найден теми же спецслужбами. Молчать в тряпочку и никак не пользоваться результатами тоже глупо. Так что весьма возможно что это опубликуют на какой-либо крипто конференции с целью офигенно прославиться.
Ra_ понятно. ещё несколько вопросов такая запись получена сокращением полинома Жегалкина и его расчленением? почему в каждой записи a0? и куда девались эти коэффициенты в приведеной записи?
Ra_ А как ты это в общую формулу то объединишь? На выходе то 4 бита, значит и функций тоже 4: f3(x0,x1,x2,x3) = x0x1x2+x0x1+x2+x3+1; f2(x0,x1,x2) = x0x1+x2+1; f1(x0,x1) = x0+x1; f0(x0) = x0+1; Хотя я пока что совсем не понимаю как изучение (x+C) mod 16 T-функций может помочь с DES substitution boxes...
Ruptor x0+1 получено из НЕ(x0)? P.S. почему f(x1), f(x2), f(x3) с накоплением младших разрядов (x0, x1, x2), и получиться ли составить их без x0?