5 курс, диплом на носу Препод говорит, что тема диплома будет основана на том, чем занимался на прошлых курсах. А это было исследование криптоалгоритмов (проверка на соответствие критерию лавинного эффекта, например), криптоанализ в общем. Так же, препод совсем не против того, чтобы я предложил что-то свое. Лично я хочу такую тему, чтобы потом можно было продолжить работу в аспирантуре. Но не такую, чтобы сидеть полтора года и ждать озарения ) То есть нужно, чтобы "был виден конец", если понятно, о чем я. Если нет, то нет - все равно основная просьба ниже ) Так вот - интересно узнать об актуальных проблемах и задачах в области криптографии вообще и криптоанализа в частности. Узнать не от гугла, а от людей, которые занимаются этим сейчас.
Напиши библиотеку для работы с электронными ключами(eToken к примеру) под какую то ОС(или возьми готовую и модифицируй). Просто и сердито. И дальше есть что делать.
ziral2088 Ты говоришь о практической актуальности, а jugglerу задел для аспирантуры нужен - там совсем другие критерии оценки и актуальность должна быть "наукоёмкой". Библиотека функций под существующую платформу ключей это точно не наукоёмко.
juggler найди какой нибудь метод крипто анализа и примени к известному крипто алгоритму. Метод должен быть не шибко известный или распространенный. Это для диплома для аспирантуры тебе надо по хорошему будет реализовать несколько таких методов, а после родить свой. К примеру тут один человек не так давно опубликовал работу по Полиномиальный алгоритм изоморфизма графов. Тему ты сможешь родить только через 2 года. А возможно только через 2 года как в аспирантуру поступишь. Так что сейчас не стоит бросаться в воду. Еще как науко ёмко. Но наука как-раз начнется после. Пока не попробовал проблем нет. Как только человек попробует написать он поймет какие есть проблемы. А дальше он уже будет искать их решение. Вот эти решения он и заложит в аспирантуру.
juggler Я от криптографии далёк. Pavia Просто писать реализацию алгоритма работы с ключём маловато будет. Другое дело "мозговой штурм" когда например берёшь чужую или самописную библиотеку и ищешь способы обойти защиту ключом, потом способ усовершенствовать функции чтобы этот обход не работал потом опять способ поломать - из этого может и действительно что-то своё наукоёмкое и вырастет. Пример как раз про ключи с их штурмом в соседней теме )
Pavia При всем уважении к первой части Вашего поста - с ней я полностью согласен, не ободряйте человека тем, что в разработке библиотеки под конкретную платформу будет научная новизна. Её там не будет. juggler Хоть Вы почему-то не взлюбили Гугл, я очень советую прочитать сначала последние 3-4 года конференций по криптографии: AsiaCrypt Crypto CryptoHardware EuroCrypt Financial_Cryptography FSE ICISC PKC SAC И обязательно-обязательно (в принципе, можно даже взамен) : http://eprint.iacr.org/complete/ Это даст Вам первичную оценку того, над чем сейчас работают в этой области. Много интересного в областях : - скрытых совместных вычислений, и вообще в схемах, симметрично задействующих нескольких равноправных участников и предоставляющих при этом им определенный функционал или гарантии (например, приватности или контроля времени (недоступности, доступности, уничтожения и т.п.)) - мер противодействия потенциальному взлому частей или составляющих шифра, ключей (т.е. превентивные меры более высокого порядка - против неизвестных еще методов криптоанализа) - вторичных каналов утечки, в т.ч. криптоанализе с помощью искусственно инициируемых отказов оборудования Исследования в нашей стране, по сложившемуся у меня мнению, более подходят под модель научных школ - то есть больше тяготеют к глубокой проработке нескольких узких задач, гуру в которых являются основатели школ. Это и хорошо и временами не очень. И еще : написать диссертацию по криптографии без руководителя - сильного математика в области криптографии, очень-очень тяжело. P.S. Я не занимаюсь криптографией профессионально - это хобби. Всё описанное выше - мое субъективное мнение.
мм, напоминает моделирование управления ресурсами в операционных системах с вытесняющей многозадачностью. непонятно что подразумевается под "скрытых".
Pavia почему-то я почти уверен, что это мне и даст препод ) OLS во-первых, спасибо за развернутый ответ Гугл я люблю ) Собственно и начал с архивов конференций, да и сейчас перечитываю. А вот за Cryptology ePrint Archive спасибо ) Интересно так же направление side channel attacks, чем-то похоже на говорят, что des взламывали радиоактивным излучением Но тут, наверное, сложно будет что-то реализовать на практике, ибо нужно будет соотв-ее оборудование Еще много пишут по обфускации программ, не создание криптора конечн) а все во-взрослому - с доказательствами стойкости обфускации и проч. Абсолютно согласен и не собираюсь так делать. Хотя у всех разные представления о "сильном математике" )
juggler Зачем реальное оборудование то? достаточно правильный эмулятор разработать и на нём всё тестировать. Собственно сэмитировать в программе сбои от той же радиоактивности и не только от неё не так уж и сложно и работа получается красивая - придётся конечно залезть в теорию и статистику описывающую как эти сбои происходят что даст весьма приличную вступительную часть диплома/диссертации уже написанную другими. Кстати кроме радиоактивности есть ещё зашумлённые линии связи, которые можно не только сэмулировать, но и на микроконтроллерах макетик приёмника-передатчика спаять. Ещё можно с CD/DVD "сырые" данные при отключенной коррекции ошибок прочитать ) Имхо это направление перспективно для того кто программирование любит больше чем математику , и ни один математик из оценивающих работу тут не придерётся к отсутствию навороченных математических моделей, поскольку не их это область исследования - тут как раз программирование + статистика, а если ещё и удасться для кучи алгоритмов статистически найти соотношение пределов стойкости и уровня помех, то может и научная новизна вылезет (подробностей насколько глубоко эта область уже проработана не знаю).
Y_Mur видимо суть как раз в том что моделировать, а следовательно затрачивать вычислительные ресурсы не надо, а вы представте какие "вычисления" идут во время реального излучения. PS все вышесказанное лишь мои домыслы
spa Суть в том что шифровальное оборудование в экстремальных условиях (не только радиоактивности, но и при других нештатных воздействиях) может работать совсем не так как этого ожидает его разработчик и из-за этого данные могут ещё больше "зашифроваться" став совсем не читаемыми (что тоже не всегда хорошо для легального адресата которому они срочно нужны а могут и наоборот потерять криптостокость (и этому будут весьма способствовать как раз те меры что предприняли разработчики оборудования чтобы избежать полной потери данных . Задача исследователя здесь не узнать что случайно произйдёт от одной или десятка залётных гамма частиц, а совсем наоборот - выяснить какие именно помехи нужно создать чтобы система потеряла криптостойкость и тут эмулятор полезнее реального оборудования. ЗЫ: А суть работы получается как раз кодинг эмулятора + реверсинг в поисках уязвимости, т.е. то зачем люди приходят на wasm )
punxer от этого как-то зависит выбор направления ?) Y_Mur ну, не знаю, прочитайте The Sorcerer’s Apprentice Guide to Fault Attacks, например что-то я там не заметил никаких эмуляторов, везде реальное оборудование ( в любом случае хочется "руками пощупать") .. есть только момент, связанный с java sandbox, где нагревают оперативку до такого состояния, когда определенные биты меняют значения, потом это спец образом эксплуатируется для выхода из песочницы ну, в общем так получается - обфускация - атаки по побочным/вторичным каналам - невозможный дифференциальный криптоанализ, это я уже от себя ) в недавнем времени много атак опубликовано на этот счет, метод себя оправдывает еще что-нибудь ?)
juggler White-Box криптогоафия? Гомоморфное шифрование? Очень интересные и перспективные направления.
seniour_juggler на самом деле white-box криптография тесно связана с обфускацией, поэтому очень большая вероятность, что я выберу именно это, осталось только добить материалы конференций, вдруг найду что-то еще )
Криптография большая наука. Вам правильно указал OLS на многие ресурсы по этой тематике (в том числе открытый eprint), и вам все же стоит подумать что конкретно вы хотите делать. В России сейчас мало кто занимался темами SCA и DFA анализа, то есть атак по сторонним (побочным, второстепенным) каналам и дифференциальным анализом с помощью ошибок (differential fault attacks). Если вам хочется чего то нового и необычного, попробуйте освоить DPA (differential power attacks) на примерах DES и AES. В сети есть открытый конкурс dpacontest.org где вы можете себе скачать базу данных по напряжению, снятых с микроконтроллеров, и на основании этих напряжений найти секретные ключи шифров. Атака очень простая, но нужно немного свернуть голову в правильном направлении (вначале сложно в это поверить, но потом все оказывается просто). Я участвовал в этом конкурсе, правда заочно, то есть для нужд своей работы, и у меня есть конкретная реализация атаки и весь алгоритм, поэтому можно спрашивать. Хотя все свои наработки я предоставлю только после публикации. Затем атаки DFA. Это вообще огромный класс атак. Подача неправильного напряжения, излучение на микроконтроллер, увеличение/уменьшение частоты работы устройства может привести к сбою. Этот сбой может сделать "необходимую" вам ошибку и позволить получить секретный ключ. Когда я работал в STMIcroelectronics я занимался именно этим. Статей куча, в том числе и в открытом доступе (на англ. языке). При этом если у вас нет спец. оборудования, то можно заложить их в программу. Статистику при этом изучать не надо, надо просто понять какого рода ошибки вам нужны. Проще всего поломать CRT-RSA. В общем, если вы хотите заняться атаками на шифры, то у вас огромное поле для деятельности, но в основном теоретическое. Если вдруг нужна будет моя помощь или комментарии, то я готов отвечать и обсуждать эту тему.
korkikian спасибо за ссылку на dpa contest я пока изучаю (то есть через неделю после госэкзамена нормално начну изучать) линейный и диф-ый криптоанализ, а потом уже начну смотреть в сторону атак по побочным каналам и whitebox криптографии мм.. после публикации чего? у вас есть статья? когда/где выйдет? кого их? и что за программа нужна? в смысле этот опять какой-то эмулятор? спасибо за ответ, еще поспрашиваю, когда плотнее этим займусь )