Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 ... 7 След.
RSS
Разработал Криптоалгоритмы.
 
AstroN-28,
Криптоанализ вам тут не поможет.
Что касается возрастания объёмов - то это другая задача... Это всего-лишь один из маленьких алгоритмиков - который используется для сохранения ключей или другой очень ценной информации. Для шифрования больших объёмов информации у вас есть программа моя: Protection Of The Information - там решены все вопросы избыточности, длины кодов, повторяемости и т.д... И естественно не используется алгоритм а+б=с!!!

НО именно сейчас я пытаюсь показать что алгоритм шифрования не важен - важен способ его применение - любое преобразование по любому правилу или закону можно считать криптоалгоритмом - НО если этот криптоалгоритм правильно применять - не будет уязвимых мест!
Если бы я дал ему строку 2010х26=4656 и сказал что первые 2-ва символа строки равны 20 - он бы мне через 3-ри секунды сказал пароль - практически не думая!!!! Я же принял за основу особый метод применения алгоритма - и это не то что не позволит ему вскрыть - он даже близко не подберётся!
Теперь о самом тексте:
более 50% - случайная информация. Информация зашифрованная с помощью случайного пароля большей длины - случайная - то есть никакой закономерности вы в ней ненайдёте как в тексте и т.д...
Слияние 2-х случайных строк случайная информация и т.д...
простые истины! Пароль - связующее звено между случайностью и закономерностью - так сказать тонкая грань!
 
Юрий,
Вы бы хоть грамматические ошибочки в программе подправили, прям кишит ими. Кстати, а не Семен Константинович случайно участвовал в вашем обучении? )
 
Oleg1986 Petrov,
Ты опираешься - "если я знаю", если бы ты знал пароль к любой системе - тебе бы и ненадо было ничего взламывать :).
Хорошо если вы хотите чтобы было много блоков тогда считайте так:
пароль к каждому следующему блоку равен хххххх (случайная составляющая предыдущего блока) зашифрованная под первоначальным паролем!!!
Что будете делать?
 
Клиника... :)
Цитата
Юрий пишет:
Oleg1986 Petrov,  
Хорошо если вы хотите чтобы было много блоков тогда считайте так:
пароль к каждому следующему блоку равен хххххх (случайная составляющая предыдущего блока) зашифрованная под первоначальным паролем!!!
Что будете делать?
Будут зависимости, так как ты хранишь эту случайную строку в тексте.

Например,
пароль 26
"случайная" строка 1234235356, шируем получаем скажем 235346476, далее текст 1111111, складываем и получаем скажем: 235346476-235435654(1111111+235346476).
тогда есть зависимость меду 26 и 235435654.
Ееё и используют.
Изменено: Oleg1986 Petrov - 09.11.2010 10:34:04
 
Oleg1986 Petrov,
зависимостей не будет - так как следующий блок сам является случайной строкой - при шифровании случайной строки случайной строкой - зависимости не будет!
Как же вам ещё то объяснить... Я и так взял самый ясельный алгоритм преобразования и показал его стойкость на как минимум одном блоке даже при частичном знании шифрованной строки - даже если она эквивалентна паролю!
 
Цитата
Oleg1986 Petrov пишет:
Клиника...  
Цитата
Юрий пишет:
Oleg1986 Petrov,  
Хорошо если вы хотите чтобы было много блоков тогда считайте так:
пароль к каждому следующему блоку равен хххххх (случайная составляющая предыдущего блока) зашифрованная под первоначальным паролем!!!
Что будете делать?
Будут зависимости, так как ты хранишь эту случайную строку в тексте.

Например,
пароль 26
"случайная" строка 1234235356, шируем получаем скажем 235346476, далее текст 1111111, складываем и получаем скажем: 235346476-235435654(1111111+235346476).
тогда есть зависимость меду 26 и 235435654.
Ееё и используют.
следующем блоке уже своя случайная строка :)... а ты берёшь одну и туже последжовательность дважды - это запрещено в криптографии!
 
Цитата
AstroN-28 пишет:
Юрий,  
Вы бы хоть грамматические ошибочки в программе подправили, прям кишит ими. Кстати, а не Семен Константинович случайно участвовал в вашем обучении? )
Нет, незнаю, точнее непомню :(, я забыл фамилии всех преподавателей, может и он точно помню что буква К - была в фамилии или в имени :) первой....
 
Цитата
Ееё и используют.следующем блоке уже своя случайная строка  ... а ты берёшь одну и туже последжовательность дважды - это запрещено в криптографии!

например пароль 26;
1. сл.строка 2453465467 -> 23453664756->235346356111111->2342353464778
2. сл.строка 54356346643 -> 34654673234->654567111111->345646566
3. сл.строка 23456546546 -> 23453664756->4654654111111->3565546546
4. сл.строка 56467568 -> 4356465354->5654675111111->265467347
тк вот даже если каждый раз мы используем новую тсроку мы её храним в файле и соответственно сможем выделить единую зхависимость между всем этиими строками и паролем, и соответственно зная один текст найдем пароль.

Следуем твоему описанию:
Например пароль 1
слстрока 1. 345 ->456, текст 222 -> 456|678
слстрока 2. 455 ->566, текст 333 -> 566|899
слстрока 3. 114 ->225, текст 444 -> 225|669

И того у меня есть только 456|678, 566|899, 225|669.
Тогда я просто отнимаю 456-678, 566-899, 225-669.\
225-669=444 , вуаля. уличная магия)
Изменено: Oleg1986 Petrov - 09.11.2010 11:01:05
 
Ну, вот на том основании, что вам практически ничего не известно о методах криптоанализа, обсуждение наверно можно закончить. Потому как те "доказательства" которые тут присутствуют - мягко говоря не доказательства.
Такой алгоритм можно использовать для обеспечения конфиденциальности данных от своих знакомых, но уверен, криптоаналитики вас огорчат, если уж вы претендуете на абсолютную стойкость.
Да и, не в обиду, но программа написана тоже не на уровне. Могу перечислить недочеты, но список будет не хилый. Просто уж, если выставлять программу на всеобщее обозрение и тестирование, надо подходить построже.
 
Oleg1986 Petrov,
Мы никогда не найдём зависимости. мы ведь несмогли её найти в представленном в примере блоке.
Ты не правильно сделал:
вспомим пример:
----------------------------
По алгоритму а+б=с
Строка: 2010
Пароль: 26
Генерим случайную последовательность: 288029
Шифруем: 2+2=4, 0+8=8, 1+8=8, 0+0=0;
Выбираем случайную позицию: 8 - преобразуем: 8-6=2
Сохраняем длину: 4/9 (можно выбрать случайно) преобразование х-5=д
получаем строку: 284880802989 - два последних символа позиция и длина - шифрем простым кодом (26):
446406064505
----------------------------
Вот нашь первый блок: 446406064505, продолжаем шифровать, 2010 - было пусть дата будет: 0911
Делаем тоже самое:
Наша строка: 0911
Пароль: (29х26)=45 (если брать эквивалентный - последние случайные из 288029)
Генерим случайную последовательность: 318938
Шифруем: 0911х318938=3090
Выбираем случайную позицию: 9 - преобразуем: 9-6=3
Сохраняем длину: 4/9 (можно выбрать случайно) преобразование х-5=д
получаем строку: 318309093894 и шифруем её нашим паролем (45):
762844447339

Вот мы имеем 2-ва блока:
446406064505 762844447339
найдите зависимость и уязвимость???
 
Цитата
AstroN-28 пишет:
Ну, вот на том основании, что вам практически ничего не известно о методах криптоанализа, обсуждение наверно можно закончить. Потому как те "доказательства" которые тут присутствуют - мягко говоря не доказательства.
Такой алгоритм можно использовать для обеспечения конфиденциальности данных от своих знакомых, но уверен, криптоаналитики вас огорчат, если уж вы претендуете на абсолютную стойкость.
Да и, не в обиду, но программа написана тоже не на уровне. Могу перечислить недочеты, но список будет не хилый. Просто уж, если выставлять программу на всеобщее обозрение и тестирование, надо подходить построже.
С удовольсткием бы почитал недочёты!
 
Цитата
AstroN-28 пишет:
Ну, вот на том основании, что вам практически ничего не известно о методах криптоанализа, обсуждение наверно можно закончить. Потому как те "доказательства" которые тут присутствуют - мягко говоря не доказательства.
Такой алгоритм можно использовать для обеспечения конфиденциальности данных от своих знакомых, но уверен, криптоаналитики вас огорчат, если уж вы претендуете на абсолютную стойкость.
Да и, не в обиду, но программа написана тоже не на уровне. Могу перечислить недочеты, но список будет не хилый. Просто уж, если выставлять программу на всеобщее обозрение и тестирование, надо подходить построже.
Что касается методов! Я взял заведомо некриптостойкий, уязвимый алгоритм который может взломать каждый в уме! и показал как используя его можно защитить информацию. Конечно я не позицтонирую этот алгоритм как основной - в качестве базового можно применять люьой включая ГОСТовские - я пытаюсь показать что нельзя опираться только на приптостойкость алгоритма - необходимо применять алгоритмы так - чтобы невозможно было арганизовать прямую атаку на алгоритм при попытке расшифровки ТЕКСТА!
 
Цитата

Пароль: 26
нашим паролем (45):

Вот мы имеем 2-ва блока:
446406064505 762844447339
найдите зависимость и уязвимость???
С двумя разными паролями? 26 и 45?)
Сделай то же самое для двух одинаковых паролей с разными случайными данными и одинаковой начальной позицией и все поймешь.

если пароль будет 26 для каждого сообщения и позиция сохранится тогда в конце 2-х сообщений будет "89" что есть большой минус ))))
Изменено: Oleg1986 Petrov - 09.11.2010 11:09:25
 
Юрий,
Только что проверил зашифрованные вашим алгоритмом файлы на равномерное распределение бит. Тест не пройдет. Прохождение теста не дает право утверждать что алгоритм стойкий, но его НЕпрохождение дает право говорить о нестойкости алгоритма. Так что криптоанализ не потребовался.
 
Цитата
Oleg1986 Petrov пишет:
Цитата

Пароль: 26
нашим паролем (45):

Вот мы имеем 2-ва блока:
446406064505 762844447339
найдите зависимость и уязвимость???
С двумя разными паролями? 26 и 45?)
Сделай то же самое для двух одинаковых паролей с разными случайными данными и одинаковой начальной позицией и все поймешь.
позиция может быть не постоянно и одна и таже позиция может быть записана один раз одним символом в другой раз другим! это раз. Длина так-же может кодироваться разными символами - в этом и заключается смысл - что одна и таже длина и одина и таже позиция каждый раз записываются по разному - ещё до внешнего шифрования!!!
 
Цитата
AstroN-28 пишет:
Юрий,  
Только что проверил зашифрованные вашим алгоритмом файлы на равномерное распределение бит. Тест не пройдет. Прохождение теста не дает право утверждать что алгоритм стойкий, но его НЕпрохождение дает право говорить о нестойкости алгоритма. Так что криптоанализ не потребовался.
Это не даёт вам право говорить о нестойкости! вы даже понятия не имеете что за алгоритмы в программе по шифрованию. я бы назвал их действительно абсолютными!
 
Цитата
Юрий пишет:
Это не даёт вам право говорить о нестойкости! вы даже понятия не имеете что за алгоритмы в программе по шифрованию. я бы назвал их действительно абсолютными!
Это как раз и дает 1000% право говорить о полной лажевости твоего метода.

Цитата
Юрий пишет:
и одна и таже позиция может быть записана один раз одним символом в другой раз другим! это раз. Длина так-же может кодироваться разными символами - в этом и заключается смысл - что одна и таже длина и одина и таже позиция каждый раз записываются по разному - ещё до внешнего шифрования!!!
Хорошо как ты её по-разному собираешся записывать?

Например парозь 26;
Например мне нужно записать что неслучайная строка начинается с позиции 35,
или например с 67?
35+26=61
67+26=
если снова 35. тогда снова 35+26=61

Как ты её каждый раз запишешь по-разному если у тебя для всех сообщений один и тот же пароль.
Изменено: Oleg1986 Petrov - 09.11.2010 11:18:31
 
Цитата
Oleg1986 Petrov пишет:
Цитата
Юрий пишет:
и одна и таже позиция может быть записана один раз одним символом в другой раз другим! это раз. Длина так-же может кодироваться разными символами - в этом и заключается смысл - что одна и таже длина и одина и таже позиция каждый раз записываются по разному - ещё до внешнего шифрования!!!
Хорошо как ты её по-разному собираешся записывать?

Например парозь 26;
Например мне нужно записать что неслучайная строка начинается с позиции 35,
или например с 67?
35+26= 62
67+26=
если снова 35. тогда снова 35+26= 61

Как ты её каждый раз запишешь по-разному если у тебя для всех сообщений один и тот же пароль.
да очень просто, у нас длина блока 10 символов, макс длина данных 4-ре символа. Значит при длине 1 можно записать не только 1 но и 5 - так как это будет эквивалентно. тоже самое с позицией, мы выбираем её случайно а потом приводим к определённым рамкам - но в нашь блок пишется именно случайная информация! У длины вариантов меньше - но они есть!!! и если вы заранее длину незнаете, или немного меняете её от блока к блоку - вариантов будет дофига!
 
:D  вот как раз это и дает мне право говорить о нестойкости. Это практика. А заявлять об абсолютной стойкости не зная основ криптоанализа и основываясь на каких то сомнительных умозаключениях... Советую поизучать теорию и доработать алгоритм или забросить )
И плевать какие там алгоритмы используются, если их можно взломать, а явная неравномерность распределения бит в шифртексте говорит о том, что криптоанализ поставит крест на стойкости алгоритма.
 
Цитата
AstroN-28 пишет:
  вот как раз это и дает мне право говорить о нестойкости. Это практика. А заявлять об абсолютной стойкости не зная основ криптоанализа и основываясь на каких то сомнительных умозаключениях... Советую поизучать теорию и доработать алгоритм или забросить )
И плевать какие там алгоритмы используются, если их можно взломать, а явная неравномерность распределения бит в шифртексте говорит о том, что криптоанализ поставит крест на стойкости алгоритма.
Никогда он этого крестика не поставит. Криптоанализ просто ничего не даст. А неровномерность - является столь-же случайной вещью как и ваша равномерность! Зашифруй миллион раз и ты поймёшь что ни разу результат у теб не совпадёт.
Это обманчивые алгоритмы которые не подвержаны криптоанализу и вашим правилам оценки!

Представленный там криптоалгоритм - оочень надёжен! Вы даже не представляете на сколько!
Изменено: Юрий - 09.11.2010 11:23:45
Страницы: Пред. 1 2 3 4 5 ... 7 След.
Читают тему