BaGiE TEA - криптографически стойкий шифр, то есть ломается так же сложно, как AES и Twofish - перебором ключа и терморектальным криптоанализом. Советую использовать режим CBC. К тому же на базе TEA реализуются отличные хеш-функции с длиной хеша 64 или 128 бит (подробности у Шнайера), а также генераторы ПСЧ. Если когда-нибудь потребуется простой генератор ПСЧ, проходящий diehard, советую посмотреть в сторону Xorshift. Подробности у Slon'а где-то на vx.org.ua. Кстати шикарная статья, непонятно почему ее нет на васме.
BaGiE, samoubiytsa! Ochen tebia proshu, ne polzuisa TEA. Eto ne prosto "ne cryptostoikiy" shifr. On ochen legko, tochneye trivialno lomayetsa. Pozhaluista hotia bi perekluchis na XTEA i polzuisa 32 kruga, ne 16.
BaGiE, a yesli tebe nado samiy prostoi v mire cipher, to ya rekomenduyu EnRUPT. Za podrobnostiami - v privat ili zhdite kogda on budet opublikovan cherez mesiats yesli yego na SASC-2008 primut.
Извините за офтоп, но подход к шифрованию интересный(сам подобным занимался несколько лет назад). Правда, за основу была взята инфа из атача(может кому пригодится), но получающийся шифр, действительно, очень слабый, т.к. поток ключей предсказуем и вперед и назад, если по известному кусочку плейтекста вычислить или "угадать" один элемент гаммы
Ruptor А вы не могли бы описать процесс его взлома? Просто не знаю, как остальные, а я лично в сабже ламка, вот и верю всякой фигне, что на оффсайтах пишут Кстате, что-то я раньше никогда не слышал про EnRUPT...
drmist Hotia bi na Wikipedia sperva pochitai... t00x Nachal bilo, no prishlos otlozhit iz-za srochnih del: nado bilo zakonchit EnRUPT, potom Skype protocol reversing, vot seichas BestCrypt plugin delayu polezniy s EnRUPT-512, s zamedlennim hashem parolei s solyu, horoshim bistrim RNG chtobi po klavisham davit ne nuzhno bilo, kliuchami na USB sticks i t.d... A GOST skoro dotestiruyu, ya obeschayu. drmist Ne slishal, no skoro uslishish. Yesli tebe nravitsa TEA, to EnRUPT gorazdo prosche, krepche i bistreye. I duratskih constant tam net, kornei nikakih ne nado zapominat... )) drmist PS: a IDEA s kotoroi sravnivayetsa TEA na toi stranitse yeschio huzhe togo TEA - moi testi IDEA celikom lomayut dlia bolshinstva kliuchei, chto voobsche nepriyemlemo dlia shifra i v prirode vstrechayetsa ochen redko. Ochen ne rekomenduyu polzovatsa IDEA.
Ruptor Можно ссылку на криптоанализ IDEA? Вроде бы его до сих пор считают надежным (исключая наличие класса слабых ключей).
ntldr - http://defectoscopy.com/results.html Na bolshe podrobnostei u menia prosto net vremeni k sozhaleniyu. IDEA-NXT kstati ochen tviordiy, dazhe perebor. Dostatochno 8 krugov iz 16. A "klassa" slabih kliuchei - eto dlia IDEA znachit ogromnogo klassa kliuchei. Minimalnaya slabost takih kluchei - trivialno (v rayone 2^16) lomayetsa gorazdo bolshe krugov, chem ves shifr. Maximalnaya - lomayetsa voobsche dlia liubogo kolichestva krugov. On slishkom chuvstvitelen k otsutstviyu starshih bitov v liubom slove kliucha. Imenno po-etomu ya yego i ne rekomenduyu. Zamuchayeshsa sgenerirovanniye kliuchi na stoikost proveriat. PS: A yesli protocol pozvoliayet kliuchi meniat cherez IV, togda voobsche truba. Klassi slabih kliuchei => garantirovanniy slom cherez related-key attacks.
Это все хорошо, но вы бы порадовали сообщество чем-нибудь повесомее красивых табличек и графиков. Хотелось бы почитать про конкретные методики такого тестирования и пощупать исходники.
Etogo vsem bi hotelos. Hotia namioki na nekotoriye podrobnosti uzhe proskalzivali v pechati - posmotri bumagi opublikovanniye v nedavnem polskom workshope Tools for Cryptanalysis 2007 yesli tebe eto tak uzh interesno. Hotia tam vazhnih podrobnostei net pro slide attacks i pro guess-and-determine attacks, tolko opisan moi metod vosstanovleniya ANF funkciy i testirovaniya ih raspredeleniya na sluchainost. Da, Thomas Johansson et. al. kotoriye publikovali bumagu priamo pered moyei, deistvitelno ukrali chast moyei raboti i vidali yeyo za svoyu. Plagiarizm v cryptography okazalos normalnoye delo... A za ne imeniyem vremeni uchit soobschestvo, ya budu prosto prodolzhat testirovat shifri na vshivost i publikovat moi rezultati. Mozhet kogda-nibud biblioteku vilozhu poleznuyu, no sources - eto vriadli.
Ruptor Я конечно далеко не спец в криптографии, но подобные заявления уж слишком смелые. Чую, в одном из след. постов будет написано, что Rijndael не надежнее обычного xor, а RSA - вообще утопия. Может, все-таки сделать проверку подобных заявлений? В зале есть гуру криптографии?
Ruptor Я тоже могу начитаться терминологии по криптоанализу и потом нарисовать кучу таблиц показывающих что все криптоалгоритмы дерьмо. И начать обвинять авторов всех криптографических публикаций в плагиате. Не в обиду будет сказано, но именно так это выглядит со стороны.
Ruptor Поскольку методики анализа не могут быть проверены независимо, то и "результатам" цена - ноль.
offtop. Есть. И именно его слова ты подвергаешь сомнению, признавая, причем, собственную некомпетентность. Ребят, проявляйте побольше уважения, а? Удивляюсь, как после невразумительных наездов действительно толковые люди остаются на форуме и продолжают нести свои бесценные знания в массы.