Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 ... 3 4 5 6 7 След.
RSS
Разработал Криптоалгоритмы.
 
Помойму вы слишком много кушать....
 
Юрий!

Меня заинтересовал ваш алгоритм. Вы можете рассказать мне более подробно о вашем алгоритме здесь и мы подумаем как можно не раскрывая алгоритмов сделать ваши разработки неким стандартом.

Государство заинтересовано в самореализации талантливой молодежи и развитии новых идей!

Спасибо.
Изменено: Дмитрий Анатольевич - 09.11.2010 12:50:50
 
вау... видали-видали... а выыы...

Дмитрий Анатольевич, они тут плохо отзывались о моей программе...
 
Цитата
Юрий пишет:
Дмитрий Анатольевич, они тут плохо отзывались о моей программе...
Разберемся ...
 
Цитата
Дмитрий Анатольевич пишет:
Цитата
Юрий пишет:
Дмитрий Анатольевич, они тут плохо отзывались о моей программе...
Разберемся ...
Обязательно разберитесь и этот "AstroN-28", он первый начал плохо отзываться, с него и начните!
 
Автор - гений.
У всех читающих ветку умозаключения возникают не посредством обработки поступивших новых сведений, а посредством архаичных учебников!
http://ru.wikipedia.org/wiki/%D0%91%D1%80%D0%B5%D0%B4

Юрий, разработка криптографических алгоритмов у нас не запрещена - разрабатывайте на здоровье! Продавать их - потребуется лицензия. Но, думаю, с Дмитрием Анатольевичем Вы сможете договориться.

Позвольте Вас попросить написать книгу о новейшей абсолютной криптографии.
Наверняка этот труд затмит творения наших отсталых от жизни профессоров математики и вас сделают  академиком!
Типа такого:
http://citforum.ru/security/cryptography/yaschenko/
Там, кстати, интересные задачки для школьников по криптографии. Наверняка они Вам на один зуб!
 
Цитата
Юрий пишет:
Обязательно разберитесь и этот "AstroN-28", он первый начал плохо отзываться, с него и начните!
За ним уже выехали
 
АКТ
ПРОВЕДЕНИЯ КРИПТОАНАЛИЗА АЛГОРИТМА КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ "Protection of the information"

В ходе анализа представленного алгоритма были использованы архиваторы ведущих производителей, а также стадо орангутанов в качестве криптоаналитиков.

Заключение:
Заменить ГОСТ 28147-89 на криптосистему "Protection of the information" при проведении мероприятий по обеспечению безопасности сведений, составляющих государственную тайну, методами шифрования.

Юрия - наградить
 
Цитата
AstroN-28 пишет:
АКТ
ПРОВЕДЕНИЯ КРИПТОАНАЛИЗА АЛГОРИТМА КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ "Protection of the information"

В ходе анализа представленного алгоритма были использованы архиваторы ведущих производителей, а также стадо орангутанов в качестве криптоаналитиков.

Заключение:
Заменить ГОСТ 28147-89 на криптосистему "Protection of the information" при проведении мероприятий по обеспечению безопасности сведений, составляющих государственную тайну, методами шифрования.

Юрия - наградить
Что уже доехали???
Спасибо Дмитрий Анатольевич!
 
Пересмотрел тему... столько сумбура... человек со стороны не поймет и о чем речь.

Новые крипсистемы разрабатывать и тестировать нужно, но если уж создали "нечто" удосужтесь прочитать хотя бы одну книгу по крптографии.

Чтобы не повторяли ошибок топикстартера:

1. уже выяснили что запись текста со случайной позиции не криптстойка.
Поэтому, пока что отбросим её.
2. Для простоты возьмем текст "11111111". (8 единиц)
3. Пароль пусть будет равным "4".

И так, генерируем случайную строку длиной в 16 чисел и шируем этой строкой и паролем ("4") текст -"11111111", например нам нужно разослать одно и то же сообщение с одним и тем же паролем нескольким получателям (пусть их будет 10):
Пускай первой у нас глава организации и мы ему посылаем сообщение "11111111" а всем остальным "22222222"
Код
№номер |случайные данные - текст  |
#1 | 0082263134141813-55377186    | no=8/ sno=2
(слданные00822+текст"11111"+пароль"4" = 55377; 0+1+4=5)
#2 | 3736863134273418-93924297    | no=3/ sno=7
#3 | 7948701150507676-35043677    | no=5/ sno=9
#4 | 2659692631748559-82152582    | no=6/ sno=0
#5 | 3069772187586316-96253387    | no=3/ sno=7
#6 | 8125921225431577-47815878    | no=2/ sno=6
#7 | 1117736474377111-77733920    | no=1/ sno=5
#8 | 2625238336683437-82818949    | no=7/ sno=1
#9 | 5745586144105618-13011427    | no=8/ sno=2
#10 | 6826746129319301-24823027    | no=8/ sno=2




как видим, даже если пароль одинаков сообщения совершенно разные и с виду совершенно случайные.
И архиватор их с трудом сожмет.

Ничего себе) Да мы создали самую идеальную крптсистему в мире)



А теперь допустим я знаю только тот факт что первое сообщение начинается с "11"
#1 | 0082263134141813-55377186    | no=8/ sno=2
тогда 55-00-х="11";
преобразуем х= 55 - 00 - 11 = 44; пароль найден.

Усложним задачу, допустим мы не знаем строки ничего кроме шфр-сообщений, тогда составляем уравнения:
#2 | 3736863134273418-93924297    | no=3/ sno=7
9-3-x=t1;
#3 | 7948701150507676-35043677    | no=5/ sno=9
3-7-x=t2;
#4 | 2659692631748559-82152582    | no=6/ sno=0
8-2-x=t3;


9-3-x=t1;
(1)3-7-x=t2;
8-2-x=t3;

6-x=t1;
6-x=t2;
6-x=t3;

t1=t2=t3;

Нам достаточно знать хоть одно сообщение из t1,t2,t3 чтобы взломать всю невзламную систему систему)

Допустим мы не знаем ни одного из сообщений и все они разные, но как было паказано ранее, для каждой цифры сообщения можно записать:
ri-x=ti;
где ri всегда извесно (разность двух определенных цифр шфртекста), а х-пароль;
Да ri будет отличаться для каждого сообщения и не может быть больше определенного числа( в нашем случае 9-ти, в реале <=255), но если выделить все последовательности с одинаковым ri (их будет в нашем случае 9-ть, в реале 256), получим шфр простой продстановки)))))

П.s.: все это можно переписать для множества чисел 0..255, суть не изменится.
Изменено: Oleg1986 Petrov - 10.11.2010 09:00:30
 
1. уже выяснили что запись текста со случайной позиции не криптстойка.
Поэтому, пока что отбросим её.

Как и обещал вернемся к этому пункту.

Дано, пароль по прежнему "4", текст "11111" (пять единиц).

Но теперь мы магическим образом записываем шфртекст со случайно позиции, номер которой шфруем паролем и прибавляем в конец сообщения.

И так получим:
Цитата

#1 | 0  [ 55377 ] 082263134-6 | no=2/ sno=6 |
#2 | 4181383  [ 96368 ] 736-2 | no=8/ sno=2 |
#3 | 6313427  [ 18689 ] 341-2 | no=8/ sno=2 |
#4 |   [ 82493 ] 3794870115-5 | no=1/ sno=5 |
#5 | 50767652  [ 05212 ] 65-3 | no=9/ sno=3 |
#6 | 69263  [ 14718 ] 17485-0 | no=6/ sno=0 |
#7 | 9630697  [ 41851 ] 721-2 | no=8/ sno=2 |
#8 | 75  [ 20318 ] 86316381-7 | no=3/ sno=7 |
#9 | 59212  [ 04767 ] 25431-0 | no=6/ sno=0 |
#10 | 771  [ 22666 ] 1117736-8 | no=4/ sno=8 |
#11 | 74377  [ 29822 ] 11112-0 | no=6/ sno=0 |
#12 | 252  [ 70783 ] 3833668-8 | no=4/ sno=8 |
#13 | 43775  [ 98220 ] 74558-0 | no=6/ sno=0 |
#14 | 14410  [ 69965 ] 56188-0 | no=6/ sno=0 |
#15 | 8  [ 37129 ] 267461293-6 | no=2/ sno=6 |
#16 | 93  [ 48563 ] 01856160-7 | no=3/ sno=7 |
#17 | 853483  [ 30893 ] 3418-1 | no=7/ sno=1 |
#18 | 28418  [ 73963 ] 42751-0 | no=6/ sno=0 |
#19 | 8534  [ 30897 ] 226966-9 | no=5/ sno=9 |
#20 | 1  [ 62673 ] 712864910-6 | no=2/ sno=6 |
#21 | 03431  [ 58986 ] 45467-0 | no=6/ sno=0 |
#22 | 235  [ 78030 ] 8526583-8 | no=4/ sno=8 |
#23 | 67  [ 12971 ] 42687827-7 | no=3/ sno=7 |
#24 | 364920  [ 81947 ] 2838-1 | no=7/ sno=1 |
#25 | 9  [ 47935 ] 248020540-6 | no=2/ sno=6 |
#26 | 634521  [ 18907 ] 3163-1 | no=7/ sno=1 |
#27 | 658  [ 10357 ] 0286011-8 | no=4/ sno=8 |
#28 | 4  [ 96502 ] 105752814-6 | no=2/ sno=6 |
#29 |   [ 81720 ] 3627540910-5 | no=1/ sno=5 |
#30 | 179127  [ 62467 ] 9405-1 | no=7/ sno=1 |

где в [] шфрсообщение, вокруг его случайный мусор, в конце зашфрованный номер начала добавления ткста.

Стойкость на лицо... мы ведь теперь не знаем откуда брать два числа чтобы их сложить и получить ri... первое?второе и сдьмое?

Допустим нас стало извесно что все сообщения начинаются на одну и т уже цифру, правда мы не знаем какую.
Такое бывает, когда делают рассылку сообщений с одним и тем же паролем например, "Добрый день,.....С уважением,....".

Выберем сообщения заканчивающиеся на одну и ту ще цифру, например "2":
Код
#2 | 4181383  [ 96368 ]  736-2
#3 | 6313427  [ 18689 ]  341-2
#7 | 9630697  [ 41851 ]  721-2  

Какая позиция начала стрки?
начать со втрой? Врядли...

Придется перебирать варианты
Итак:
Цитата

Позиция №1: числа 41813-83963687362, тогда ri=8-4=4;
__________________63134-27186893412, тогда ri=(1)2-6=6;

Позиция №2: числа 4-18138-3963687362, тогда ri=4-1=3;
__________________6-313427186893412, тогда ri=6-3=3;

Позиция №3: числа 41-81383-963687362, тогда ri=(1)4-8=6;
__________________63-13427-186893412, тогда ri=6-1=5;

Позиция №4: числа 418-13839-63687362, тогда ri=4-1=3;
__________________631-34271-86893412, тогда ri=6-3=3;

Позиция №5: числа 4181-38396-3687362, тогда ri=4-3=1;
__________________6313-42718-6893412, тогда ri=6-4=2;

Позиция №6: числа 41813-83963-687362, тогда ri=4-8=6;
__________________63134-27186-893412, тогда ri=6-2=4;

Позиция №7: числа 418138-39636-87362, тогда ri=4-3=1;
__________________631342-71868-93412, тогда ri=(1)6-7=9;

Позиция №8: числа 4181383-96368-7362, тогда ri=(1)4-9=5;
__________________6313427-18689-3412, тогда ri=6-1=5;

Позиция №9: числа 41813839-63687-362, тогда ri=(1)4-6=8;
__________________63134271-86893-412, тогда ri=16-8=8;

Позиция №10: числа 418138396-36873-62, тогда ri=4-3=1;
___________________631342718-68934-12, тогда ri=6-6=0;

И так позиции 2,4,8,9 - кандидты.

Тперь проверяем их исползуя третью стрку:
Цитата

Позиция №2: числа 9-63069-7418517212, тогда ri=9-6=3; ранее было - 3
Позиция №3: числа 963-06974-18517212, тогда ri=9-0=9; ранее было - 6
Позиция №8: числа 9630697-41851-7212, тогда ri=9-4=5; ранее было - 5
Позиция №9: числа 96306974-18517-212, тогда ri=9-1=8; ранее было - 8
Мы можем отбросить позицию 3.
Находим снова сообщение, ктророе заканчивается на "2" и проверяем позиции 3-8-9.
Цитата

#46 | 0861606  [ 53161 ] 572-2 | no=8/ sno=2 |

Позиция №3: #46|086-1606531615722, тогда ri=(1)0-1=9; ранее было - 3  
Позиция №8: #46|0861606-531615722,тогдаri=(1)0-5=5;ранее было- 5  
Позиция №9: #46|08616065-31615722, тогда ri=(1)0-3=7; ранее было - 8  
Так мы выяснили что верной позицией является -8.


а далее уличная магия:

наше число "2"(конец строки) и найденое число "8" : (1)2-8=4, "4" пароль))))
вычисляем позиции для остальных цифр и рсшифровваем сообщения.

И так подсчитаем сколько вычислений нам понгадобилось:
10 позиций на начало строки, и 2-ве проверки выборки.
В реале у нас может быть 256 позиций, при условии что полезные данные составляют как минимум 50% сообщения.
Тогда с 512 байт, только 256 будут полезными, но все же.
Допустим что номер строки указываться 3-мя байтами, тогда 256*256*256=16Мб.
Жалко забить 8Мб мусором, но что же не сделаешь ради ААААабсолютной стойкости.
тогда нам придется перебрать 8388608 вариантов, + гдето половину этого числа проверок и того 12582912 или 10^7, и того проц на 1Гц взлмает ААААабсолютную защиту за секунду.)))))
Изменено: Oleg1986 Petrov - 10.11.2010 23:47:43
 
Да придётся признать, что данный метод значительно увеличивает сложность взлома и являётся надёжным при одноразовом применении пароля. ПМногократное применение одного и тогоже пароля - делает систему уязвимой - поэтому необходимо это помнить.
Абсолютно стойким и неломаемым явлеяется один блок - и взломтаь его невозможно - поэтому данный метод можно использовать для аутентификации единичными блоками.
 
Цитата
0per пишет:
Юрий, вы где то вообще учились? при алгоритме а+б=с расшифровка а=с-б и чего вы в текст не мешайте на результат это не повлияет... или вы таки надеетесь, что ваш алгоритм в дллке никто не проанализирует?
Мой алгоритм никто не взломает, я уверен!
 
а чтобы в библиотеки никто так просто не лазил... я её запаковал :)
 
Цитата

Абсолютно стойким и неломаемым явлеяется один блок - и взломтаь его невозможно - поэтому данный метод можно использовать для аутентификации единичными блоками.
Да неужели?
Он будет невзламным если длина пароля будет равна длине сообщения.
У тебя же это не так.

KPTAttack станут для тебя новостью...
Цитата

Мой алгоритм
А книгу Клода Шеннона так видимо ты и не читал.

Ладно, тему можно спокойно закрывать.

http://ru.wikipedia.org/wiki/Троллинг

А виной всему малочисленность на просторах РУнета ресурсов по теме крптографии.
А те что есть (как этот) - читать практически нечего...
Изменено: Oleg1986 Petrov - 12.11.2010 22:54:17
 
Цитата
Юрий пишет:
Мой алгоритм никто не взломает, я уверен
Ты то можешь быть уверен, только на реальную стойкость это никак не влияет )

Цитата
Юрий пишет:
Абсолютно стойким и неломаемым явлеяется один блок - и взломтаь его невозможно - поэтому данный метод можно использовать для аутентификации единичными блоками.

Только нафиг кому нужен такой недоалгоритм, который обеспечивает стойкость только одного блока. Такой и школьник может написать.

Цитата
Юрий пишет:
а чтобы в библиотеки никто так просто не лазил... я её запаковал

)))) теорию, я вижу, так и не читал. Закрытый алгоритм никому не нужен, т.к. никто не сможет проверить его реальную стойкость. А если ты думаешь, что сможешь сохранить его в секрете.....вперед за учебниками! )
 
А вот и нет, при анализе ты пренебрёг одной из основных мер безопасности - рандомизация позиции, другими словами - твои выкладки действительны при принебрежении 2-мя правилами:
- использовать случайную позицию при записи.
- не использовать один и тот-же пароль дважды!

Поэтому - увы, доказательства не приняты!
 
[qoute] А вот и нет, при анализе ты [/qoute]
Я?)
Изменено: Oleg1986 Petrov - 13.11.2010 16:43:46
 
Цитата
Мой алгоритм никто не взломает, я уверен!

Цитата
а чтобы в библиотеки никто так просто не лазил... я её запаковал

я бы поспорил если был бы уверен что это именно ваша программа и вы сами не поспорили с кемто о возможности ее взлома.
 
0per,
а почему не уверен???
Oleg1986 Petrov,
Да-да!
Страницы: Пред. 1 ... 3 4 5 6 7 След.
Читают тему