количество раундов и длина пароля.

Тема в разделе "WASM.CRYPTO", создана пользователем TOLSTOPUZ, 7 май 2008.

  1. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    gazlan
    не стоит агульно судить о том с чем не познакомились:derisive: этот термин вы видели на этом форуме, когда я обсуждал с человеком эти схемы.
    *улыбнуло* простой пример: 4 блока по 32кб из них 3 одинаковых - глупый вопрос: можно ли цепочку назвать избыточной??? ах, да, я глупый забыл - избыточность - это миф:))))))))
    когда мне нужно было сжать рар, оказалось, что наиболее эффективная схема - кодирование координат букв из -за низких накладных расходов упаковщика. впрочем, мы флудим в топике человека, если вам стало интересно это дело - ищите тему про координатное кодирование:)))))
    -------------
    а по теме повторяю:
    и, в общем -то, пока обсуждать здесь нечего. вот напишет кто-нить криптор иль методу слома придумает, тогда дискусс получит причину для продолжения:derisive:
     
  2. TOLSTOPUZ

    TOLSTOPUZ New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2008
    Сообщения:
    509
    Не понимаю Ваших мотивов, зачем вы сознательно уводите человека в сторону?
     
  3. gazlan

    gazlan Member

    Публикаций:
    0
    Регистрация:
    22 май 2005
    Сообщения:
    414
    Э..э ... Вы ожидаете ответа на ваш вопрос "количество раундов и длина пароля" ?
    Судя по тому, как поставлен вопрос, речь идет о классических блочных шифрах (сеть Фейсталя) ?

    Краткий ответ: никак не связаны.

    Развернутый ответ: стойкость шифра не может быть выше стойкости ключа. Иными словами, если ключ может быть найден перебором, метод шифрования не имеет значения. На практике, для симметричных алгоритмов, это хотя бы 128 бит, для эллиптики это значение как минимум, удваивается, для RSA - примерно, удесятеряется. Раунды шифрования обусловлены, по сути, только несовершенством хэширующих функций (узлы замен и перестановок). Многократное хэширование призвано минимизировать дисперсию. На практике, 20 раундов, обычно, считаются достаточными. Увеличение длины ключа/числа раундов незначительно (асимптотически) увеличивает стойкость шифра.

    Опять же, "невзламываемые" шифры никому не нужны. Все зависит от целей. Иногда достаточна стойкость шифра в течение нескольких дней, иногда - в течение нескольких лесятков (сотен) лет. Больше - напрасная трата сил и эл.энергии.
     
  4. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    gazlan
    да, всё верно, но на практике достичь сложности слома по экспоненте, если и удаётся, то редко, к тому же беда любого сифера "слабые ключи", так что сложность, в основном, полиномиальная.
    всё верно. так же рулит идея навязать всем достаточно надёжный с виду шифр, который можешь ломать сам, впрочем, это из разряда исскуства и некоторой доли удачи.
     
  5. n0hack

    n0hack New Member

    Публикаций:
    0
    Регистрация:
    3 июн 2008
    Сообщения:
    71
    http://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0

     
  6. gazlan

    gazlan Member

    Публикаций:
    0
    Регистрация:
    22 май 2005
    Сообщения:
    414
    А также абсолютная бесполезность - если только вы не босс фельдъегерской службы (h**p://w*w.gfs.ru/), с "шашками наголо" развозящими одноразовые блокноты :)