количество раундов и длина пароля.

Тема в разделе "WASM.CRYPTO", создана пользователем TOLSTOPUZ, 7 май 2008.

  1. TOLSTOPUZ

    TOLSTOPUZ New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2008
    Сообщения:
    509
    Уважаемые специалисты криптографии.
    Простите меня за дилетанский вопрос ввиду моей новичковатости...

    Вопрос у меня теоретический...
    Итак, в шифровании (как правило) используются 2 основных способа:

    1 - замена одного байта текста неким другим байтом в зависимости от очередного байта ключа. (Rol, xor, не суть важно...)

    2 - Так называемые рауды (проходы). Здесь как я понимаю имеет значение количество проходов и размер сектора.

    Ну и как правило эти способы практически всегда идут вместе...

    Скажите пожалуйста, вот если взять заведомо огромный ключ, например, 2000 бит, и большие сектора, (тоже по 2000 бит) можно ли написать шифр который действительно никто не сможет взломать? Делая упор именно на громадные ключи и сектора, пусть даже в ущерб скорости выполнения. Главный критерий - безопасность данных.

    И вот ещё - если потенциальному взломщику кроме прочего неизвестен и сам алгоритм шифрования (т.е. программа уникальна - чисто для меня например) это может дать АБСОЛЮТНУЮ безопасность?

    С уважением, Толстопуз.
     
  2. RamMerLabs

    RamMerLabs Well-Known Member

    Публикаций:
    0
    Регистрация:
    11 сен 2006
    Сообщения:
    1.426
    во-первых, взломать можно любой код. во-вторых,
    обрати внимание на aes-256 тут теоретически взлом брутом займет больше времени жизни вселенной :)
     
  3. Com[e]r

    Com[e]r Com[e]r

    Публикаций:
    0
    Регистрация:
    20 апр 2007
    Сообщения:
    2.624
    Адрес:
    ого..
    да и абсолютным ничего не бывает.. тем паче в киберпространстве, где возможно ВСЁ.
     
  4. TanKisT

    TanKisT New Member

    Публикаций:
    0
    Регистрация:
    21 авг 2006
    Сообщения:
    8
    При использование одноразового блокнота, зашифрованный текст не поддается дешифровке.
     
  5. TOLSTOPUZ

    TOLSTOPUZ New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2008
    Сообщения:
    509
    Спасибо за поправку, г. Commer, действительно абсолютным ничего не бывает. Ну не так выразился.

    Это понятно, что если мне засунут куда-то паяльник, и строгим голосом скажут:
    - Толстопуз, ты нехорошИЙ мальчик! Немедленно скажи нам пароль!

    Я конечно, скажу им пароль. Я о другом спрашиваю - чисто мой пример...
    Ну вот у ВАС если бы стояла задача - создать программу ЧИСТО ДЛЯ СЕБЯ, вы используете огромный ключ + неизвестный никому алгоритм (т.е. программа уникальна).

    Кстати, так как прога уникальна - можно и не париться с функцией получения пароля - просто можно сразу зашить мощный 2000 битный пароль в прогу, (всё равно её никто не пощупает). А вводить можно и маленький пароль, шифруя им основной... Для дополнения, так сказать...

    Так вот, при шифровании таким "агрегатом" мы получаем абсолютную безопасность? Плиз, ОКОЛОАБСОЛЮТНУЮ...

    Ну Вы же опытные люди, скажите - ТАКОЙ файл можно взломать?

    Говоря точнее - можно ли, отталкиваясь от вышеперечисленых условий, написать для заказчика уникальную программу в одном экземпляре, позволяющую получить разумную уверенность, что в течении 2-3 лет данные будут недоступны никому кроме него?

    (Всякие фарианты типа "кражи флешки с программой" и т.д. прошу не рассматривать.)
     
  6. TOLSTOPUZ

    TOLSTOPUZ New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2008
    Сообщения:
    509
    В таком случаем позвольте поймать Вас, Commer на том что топик который над Вами логически неправилен.
    Я об этом:

    <обрати внимание на aes-256 тут теоретически взлом брутом займет больше времени жизни вселенной :)>

    Если в киберпространстве возможно ВСЁ, то и aes-256 можно "сделать".

    Всё-таки и в кибер-пространстве есть свои "Законы природы".
    Из них главный - мощность процессора.
     
  7. RamMerLabs

    RamMerLabs Well-Known Member

    Публикаций:
    0
    Регистрация:
    11 сен 2006
    Сообщения:
    1.426
    читай внимательнее: я написал 'теоретически'. а по поводу твоих предположений-ты заблуждаешься. подробнее сейчас рассказать не могу-сижу через мобилу на работе.
     
  8. TanKisT

    TanKisT New Member

    Публикаций:
    0
    Регистрация:
    21 авг 2006
    Сообщения:
    8
    Взлом уникального алгоритма в принципе возможен, даже без реверсинга алгоритма.
    Стойкость шифрования достигается не уникальностью алгоритма.
     
  9. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    TOLSTOPUZ
    криптография держится на трёх китах:
    сложность взлома шифра (идеальный случай - взлом возможен только перебором всех возможных вариантов ключа. случай сий сидит в красной книге);
    качество гсч;
    длина ключа.
    длина ключа может сглаживать как недостатки гсч, так и сифера, но очень важно (точней самое главное) отношение скорости шифровки к скорости взлома, если отношение линейное, то никакой ключ тебе не поможет:)
     
  10. TOLSTOPUZ

    TOLSTOPUZ New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2008
    Сообщения:
    509
    Во-первых, какое вообще значение может иметь скорость шифровки? Современные средства достаточны для того, чтобы зашифровать любые данные за РАЗУМНОЕ время.
    (Исключая конечно коммерческую тему о предпочтении скоростных алгоритмов... Сейчас речь только о безопасности...)

    Во-вторых, это самое непонятное соотношение скорости взлома и скорости шифровки....
    Как это?
    Скорость взлома по-любому не может превысить скорость шифровки.
    Ну например поточный шифр. И шифровка и взлом идёт при помощи побайтного сканирования.
    как же скорость взлома будет больше? Даже если для взлома украсть и использовать настоящий ключ, то даже тогда скорости взлома и шифровки будут равны, но не больше. Это при потоковом шифре.

    А уж если есть и раунды, то какой нужно создать алгоритм, чтобы скорость взлома была больше? Это блин... Даже не знаю как надо постараться... :)

    Всё вышенаписанное имхо. Однако хотелось бы услышать разъяснения, если можно...
     
  11. TOLSTOPUZ

    TOLSTOPUZ New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2008
    Сообщения:
    509
    Всё-таки мне кажется. что НЕИЗВЕСТНОСТЬ алгоритма как раз и придаёт неповторимый шарм шифротексту, когда его видит аналитик. И стойкость шифрования получается очень даже ничего...

    Аналитик вообще ничего не знает! Ни есть ли в конце последнего сектора нулевые символы, ни подставлены ли в начало текста некие дополнительные символы, чтобы спрятать смещение основного текста, вообще ничего... От чего плясать? если даже алгоритма нету?

    А уж НЕИЗВЕСТНЫЙ алгоритм в компании 2048 битного ключа - по моему - это вообще замечательная парочка...
     
  12. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    TOLSTOPUZ
    симметрики ломаются двумя подходами: статистическими и алгебраическими (можно и совмещать эти методы)
    стат. методы - это создание вероятностных зависимостей изменения плейнтекста/шифра (может порой ломать шифры без восстановления ключа).
    второй подход - это роспись шифра ввиде системы урав.
    ну, всё это круто, конечно, но тогда, вообще, не ясно, а в чём твой вопрос?:)
     
  13. TOLSTOPUZ

    TOLSTOPUZ New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2008
    Сообщения:
    509
    Да вопрос в-общем-то вечен как мир - хочется услышать глас профессионалов.
    Да, всё что я написал, это, имхо, круто.
    Но это только моё собственное мнение, а не истина.
    Я новичок в этой теме. Шифрами занимаюсь ну от силы полгода. И осознаю прекрасно, что могу ОЧЕНЬ ГЛУБОКО заблуждаться.
    А такие профи как вы всё это прошли на собственном опыте. Потому и задаю вопросы. И конечно же спасибо за объяснения.

    Как Циммерман в одном из своих интервью рассказал случай из своей жизни: типа придумал в студенчестве "гениальный" алгоритм: основной текст шифруется псевдослучайным кодом, и т.д. Думал - изобрёл "последнее средство" . а через несколько лет случайно увидел этот метод в каком-то учебнике, и описание, как сломать этот шифр за секунды...
    Вот и я также, конечно же хочется услышать мнение профессионалов...

    С уважением, Толстопуз.
     
  14. Wild_One

    Wild_One New Member

    Публикаций:
    0
    Регистрация:
    18 мар 2008
    Сообщения:
    13
    Неизвестный, неопробованный аналитиками шифр вызвовет не шарм, а мысли о его ненадежности ибо создание своего криптоалгоритма - задача нетривиальная. Если ты собираешься вшивать ключ в программу, то алгоритм уже значения не имеет - зачем пытаться ломать шифрованный текст, когда можно просто получить ключ. И зачем предполагать, что противник не получит доступа к файлу? Надо рассматривать худшие варианты. Противник не станет пытаться расшифровывать файл, если узнает, к примеру, что тот зашифрован тем же AES. Если уж тебе его мало, то можешь сверху пошифровать зашифрованный текст другим известным алго с другим ключом. Сам порядок шифрования и алгоритмы можно держать в секрете.
    Если уж так хочется свое сделать, то придется учить матчасть, на что уйдет уйма времени.
     
  15. RamMerLabs

    RamMerLabs Well-Known Member

    Публикаций:
    0
    Регистрация:
    11 сен 2006
    Сообщения:
    1.426
    TOLSTOPUZ
    для более глубокого понимания криптоноафии хорошо бы изучить математические модели алгоритмов, послушать лекции или почитать книги самостоятельно, изучить готовые алгоритмы, попытаться (!) найти их недостатки. когда ты их найдёшь и будешь в состоянии их исправить - тогда берись за написани своего криптоалгоритма. но на это уйдёт не один год. обычно этим занимаются величайшие умы, да и не по одиночке.
     
  16. valterg

    valterg Active Member

    Публикаций:
    0
    Регистрация:
    19 авг 2004
    Сообщения:
    2.105
    TOLSTOPUZ
    Про раунды и скорость. Раунды используют в цифровых подписях и при построении ключа из кодовой фразы, т.к. там время не критично и увеличивает стойкость.
    Если бы время было не критично, то на всех бы линиях использовались стойкие коды, но увы - вынуждены ломать голову, чтобы добится скорости. Утечка секретов происходит и по другим каналам и если передавать медленно, то шпиен раньше получит инфу чем адресат :)
     
  17. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    TOLSTOPUZ
    главный враг любого сифера - текст, верней его избыточность. возьми любой более/менее нормальный шифр, того же Руптора; прикрути к нему больший ключ и перед криптованием жми текстовые файлы. медийные данные можно не жать, ибо у них изначально энтропия высокая.
     
  18. TOLSTOPUZ

    TOLSTOPUZ New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2008
    Сообщения:
    509
    Мне вот пришло в голову, что это утверждение можно оспорить...
    Точнее, использовать эту самую избыточность как хорошую приманку, на которую даже самый опытный аналитик немедленно "сделает стойку".

    В такой последовательности:
    Сначала сжимаем текст,
    а потом используем алгоритм, который его
    наоборот "разжимает" по заданному ключу, создавая "ложную" избыточность в строгом соответствии со среднем показателем частоты расположения символов в обычном тексте.

    При исследовании такого "текста" аналитик хорошо попотеет... :)
     
  19. gazlan

    gazlan Member

    Публикаций:
    0
    Регистрация:
    22 май 2005
    Сообщения:
    414
    Избыточность - это миф :)

    Мысленный эксперимент: Алиса посылает Бобу e-mail с прикрепленным упакованным текстом. Архиватор считаем идеальным - "избыточность" упакованного текста нуль, канал связи - без помех. Боб распаковывает полученный текст и восстанавливает его в оригинальном виде - со всей евонной "избыточностью" .

    Внимание, вопрос: куда делась "избыточность" на передающей стороне и откуда она взялась на приемной?
     
  20. TOLSTOPUZ

    TOLSTOPUZ New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2008
    Сообщения:
    509
    Это нужно спросить у архиватора.

    Вроде по логике избыточность как раз и есть то направление, которое позволит (при больших объёмах шифротекста) взломать его.
    (Точнее, ограничить автоперебор до вполне приемлемых параметров ).

    Назвать избыточность мифом мне кажется можно с другой позиции. В смысле, что каждый более менее серьёзный криптограф знает об этой самой избыточности, и пытается избежать. Вот это и становится понемногу мифом.