Насколько быстро взломают шифрограмму?

Тема в разделе "WASM.CRYPTO", создана пользователем EvilsInterrupt, 8 апр 2005.

  1. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    Алгоритм шифрования - "Securecy"



    ;$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$



    Сообщение разбивается на блоки по 32 разряда каждый:



    M = M1|M2|..|Mn



    Ключ шифрования состоит из четырех 32 разрядных значе-

    ний:



    K = K1|K2|K3|K4



    ;$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$



    Операция шифрования:



    P - закрытый текст



    Pi = E(Mi) = (((((Mi + K1) mod 2^32)xor K2)+K3) mod 2^32)xor K4



    Операция дешифрирования:



    M' - Открытый текст



    Mi = D(Pi) = (((((Pi xor K4)-K3) mod 2^32)xor K2) - K1) mod 2^32



    ;$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$



    [c]$Evil`s_Interrupt
     
  2. RElf

    RElf New Member

    Публикаций:
    0
    Регистрация:
    25 дек 2004
    Сообщения:
    159
    Фигня. Похоже, что даже по 4-м парам (Mi,Pi) можно найти ключ K.
     
  3. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    Нужно повторить подобную операцию не менее 14-16 раз каждый раз либо с изменяющейся константой, либо еще лучше с модифицированными значениями ключа. Только тогда ты достигнешь определенного, хотя и не гарантированного уровня стойкости.



    И как совершенно верно отметил RElf первоочередная криптоатака, от которой просто обязан быть защищен любой криптоалгоритм, - это нахождение ключа по известным (known-) или даже специально подобранным (chosen-) парам (Mi,Pi).
     
  4. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    Спасибо вам.



    Но как оценивать сложность этого алгоритма?

    И если предположить, что данным алгоритмом пользуются два человека и предположим исключено, что кто либо узнает исходные и соответсвующие закрыте тексты, насколько он тогда будет криптостоек?
     
  5. green_g

    green_g New Member

    Публикаций:
    0
    Регистрация:
    9 апр 2005
    Сообщения:
    4
    алгоритм точно не подходит для промышленного применения - слишком линеен. :)
     
  6. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    Алгоритм будет только для доверяющих друг другу людей примеру Парень - девушка!
     
  7. green_g

    green_g New Member

    Публикаций:
    0
    Регистрация:
    9 апр 2005
    Сообщения:
    4
    что такое криптостойкость для доверяющих друг другу людей? :) всегда же есть потенциальный злодей, который захочет почитать ваши секреты, а уж где он возьмёт шифртекст - это не научная проблема :)
     
  8. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    с юмором однако! :)))
     
  9. green_g

    green_g New Member

    Публикаций:
    0
    Регистрация:
    9 апр 2005
    Сообщения:
    4
    если серьёзно, то небольшое количество раундов (10-15) не избавит алгоритм от избыточной линейности. я бы добавил какую-нить хорошую перестановку битов в середину функции зашифрования.
     
  10. blood

    blood New Member

    Публикаций:
    0
    Регистрация:
    21 ноя 2004
    Сообщения:
    56
    Адрес:
    Russia
    Шифроватся будет текст? Если да, то,я думаю, 40-50 шифровок хватит чтобы вычислить ключ даже незная открытый текст.
     
  11. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    2green_g:



    а что перестановка бит теперь считается нелинейной операцией ?



    Если добавлять, то табличную подстановку с хорошими нелинейными свойствами. Либо в потоке данных (т.е. в самой функции шифрования), либо в ключевом потоке (т.е. при выработке очередных значений для ключей раунда). А еще лучше две разные - по одной там и там :derisive:
     
  12. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    >40-50 шифровок хватит



    Исчего исходил? делая такое предположение
     
  13. blood

    blood New Member

    Публикаций:
    0
    Регистрация:
    21 ноя 2004
    Сообщения:
    56
    Адрес:
    Russia
    Преобразование ключей во время раунда врядли чемуто поможет.. Надо, как минимум, перестановку.
     
  14. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    А что если еще применить алгоритм подобный "Frog"у?
     
  15. RElf

    RElf New Member

    Публикаций:
    0
    Регистрация:
    25 дек 2004
    Сообщения:
    159
    Я одного не понял. Нафига изобретать велосипед? Есть куча алгоритмов, заслуживших определенный авторитет и считающихся криптостойкими. Почему бы не использовать один из них?

    Дизайн криптостойких алгоритмов это не тот случай, когда можно сходу изобрести что-то новое.
     
  16. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    RElf



    Я изначально ставил вопрос, не о том что есть или нет более серьезные алгоритмы? А о том насколько быстро этот взломают? Если ты говоришь быстро, то значит ты должен знать почему и ясно себе это представлять.



    Меня интерисует оценка алгоритмов: стойкость, сложность и др.
     
  17. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
  18. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    OLS



    Спасибо. я ее глазами прошлепал, как я это часто люблю делать.
     
  19. blood

    blood New Member

    Публикаций:
    0
    Регистрация:
    21 ноя 2004
    Сообщения:
    56
    Адрес:
    Russia
    Вот, написал подбиралку ключа. Здесь ключ урезан до 64 бит. Полная версия должна работать примерно в 2^16 раз дольше. Я думаю, суток хватит чтобы найти ключ незная исходного текста, но зная достаточно шифровок(хотябы 32).



    [​IMG] _61770205__find.cpp
     
  20. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    спасибо.



    А математически оценить никак?