Программное вскрытие данных зашифрованных по протоколу DES, RSA и т.д

Тема в разделе "WASM.CRYPTO", создана пользователем DarhSilent, 8 май 2010.

  1. DarhSilent

    DarhSilent New Member

    Публикаций:
    0
    Регистрация:
    8 май 2010
    Сообщения:
    2
    Здравствуйте многоуважаемые обитатели форума. Пи написании статьи в журнал своего ВУЗа столкнулся с необходимостью проведения эксперимента по вскрытию данных. Для демонстрации различных алгоритмов. ( DES, RSA, ГОСТ-28147-89). Программы шифрования я использую самописные. Проблема встала в том, что я не уверен в том, что способен написать эффективную программу для вскрытия. Посему прошу помощи тут. Собственно требуется просто готовая программа, умеющая работать с данными форматами. Для 28147-89 требуется так-же система поиска оптимально надежных таблиц, либо пару примеров готовых. Буду благодарен за помощь.
     
  2. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    1) Немного непонятно - если всё это для статьи в журнал, то почему там не привести общеизвестные оценки для каждого из алгоритмов ? Т.е. почему Вы считаете, что самостоятельная реализация, неважно Ваша или кого-то из здесь присутствующих, с очень высокой вероятностью - неоптимальная, будет давать результат лучше, чем полученные в ходе серьезных исследований в серьезных учреждениях.

    2) DES: перспективнее всего распределенный brute-force, если под рукой есть парк простаивающих ночью машин. Оценку скорости взлома проще всего делать по наиболее современному проекту : COPACOBANA - 24 часа на базе 128 чипов Xilinx Spartan-3 5000 на частоте 300 МГц

    3) RSA: возможен полный "полет фантазии", т.к. демонстрировать как полный перебор ключа, так и факторизацию можно сначала на небольшой разрядности, потом на всё большей и большей

    4.1) 28147-89: полный перебор при стойких таблицах замен совершенно неинтересен - всё что получиться, это продемонстрировать, что "первые 0,00..01 % пространства ключей искомого не содержат";
    4.2) самостоятельно реализовать лин./дифф. анализ заведомо нестойких узлов замен - конечно можно, но какой интерес ?
    4.3) стойкость узлов замен обсуждается уже лет 20 - в одном посте всё равно ответ не уместить;
    4.4) готовые - возьмите из ГОСТ Р 34.11 - их анализировали по всему миру
     
  3. korbian

    korbian New Member

    Публикаций:
    0
    Регистрация:
    9 ноя 2009
    Сообщения:
    9
    Адрес:
    Penza
    или из rfc 4357
     
  4. DarhSilent

    DarhSilent New Member

    Публикаций:
    0
    Регистрация:
    8 май 2010
    Сообщения:
    2
    Большое спасибо. Таблицы из 34.11 оказались полезны
     
  5. Ra_

    Ra_ New Member

    Публикаций:
    0
    Регистрация:
    4 мар 2007
    Сообщения:
    289
    с интересом читаю ваши ответы
    поэтому вам пишу - попробуйте не втягиваться в воронку стандартных подходов анализа
    отойдите от алгоритмов и начните с нуля, ...другой взгляд что ли...

    PS Если что, можно в серьёз совет не принимать - всё-равно ничего больше не смогу добавить ;)
     
  6. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    заинтриговали ...

    а за добрые слова - спасибо ! - всегда приятно
     
  7. gorodon

    gorodon New Member

    Публикаций:
    0
    Регистрация:
    19 окт 2009
    Сообщения:
    301
    OLS
    А вам не встречались алгоритмы факторизации, оптимизированные под GPU (знаю, что скорость брутфорса хешей, оптимизированного под GPU идет на ~2(-3) порядка быстрее, чем на обычном проце)?
     
  8. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    Если честно, то не встречалось.

    Вот что-то из этой области, но результаты не особо впечатляющие :

    http://hal.archives-ouvertes.fr/docs/00/43/06/89/PDF/article-parco09.pdf
     
  9. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    Вдогонку :
    http://eden.dei.uc.pt/~sneves/gpucrypto.pdf