Помойму вы слишком много кушать....
09.11.2010 12:42:32
Помойму вы слишком много кушать....
|
|
|
|
09.11.2010 12:48:26
Юрий!
Меня заинтересовал ваш алгоритм. Вы можете рассказать мне более подробно о вашем алгоритме Государство заинтересовано в самореализации талантливой молодежи и развитии новых идей! Спасибо.
Изменено: Дмитрий Анатольевич - 09.11.2010 12:50:50
|
|
|
|
09.11.2010 12:49:41
вау... видали-видали... а выыы...
Дмитрий Анатольевич, они тут плохо отзывались о моей программе... |
|
|
|
09.11.2010 12:52:33
|
|||
|
|
09.11.2010 13:02:55
Автор - гений.
У всех читающих ветку умозаключения возникают не посредством обработки поступивших новых сведений, а посредством архаичных учебников! Юрий, разработка криптографических алгоритмов у нас не запрещена - разрабатывайте на здоровье! Продавать их - потребуется лицензия. Но, думаю, с Дмитрием Анатольевичем Вы сможете договориться. Позвольте Вас попросить написать книгу о новейшей абсолютной криптографии. Наверняка этот труд затмит творения наших отсталых от жизни профессоров математики и вас сделают академиком! Типа такого: Там, кстати, интересные задачки для школьников по криптографии. Наверняка они Вам на один зуб! |
|
|
|
09.11.2010 13:08:11
|
|||
|
|
09.11.2010 13:16:47
АКТ
ПРОВЕДЕНИЯ КРИПТОАНАЛИЗА АЛГОРИТМА КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ "Protection of the information" В ходе анализа представленного алгоритма были использованы архиваторы ведущих производителей, а также стадо орангутанов в качестве криптоаналитиков. Заключение: Заменить ГОСТ 28147-89 на криптосистему "Protection of the information" при проведении мероприятий по обеспечению безопасности сведений, составляющих государственную тайну, методами шифрования. Юрия - наградить |
|
|
|
09.11.2010 16:36:39
Спасибо Дмитрий Анатольевич! |
|||
|
|
09.11.2010 22:17:39
Пересмотрел тему... столько сумбура... человек со стороны не поймет и о чем речь.
Новые крипсистемы разрабатывать и тестировать нужно, но если уж создали "нечто" удосужтесь прочитать хотя бы одну книгу по крптографии. Чтобы не повторяли ошибок топикстартера: 1. уже выяснили что запись текста со случайной позиции не криптстойка. Поэтому, пока что отбросим её. 2. Для простоты возьмем текст "11111111". (8 единиц) 3. Пароль пусть будет равным "4". И так, генерируем случайную строку длиной в 16 чисел и шируем этой строкой и паролем ("4") текст -"11111111", например нам нужно разослать одно и то же сообщение с одним и тем же паролем нескольким получателям (пусть их будет 10): Пускай первой у нас глава организации и мы ему посылаем сообщение "11111111" а всем остальным "22222222"
как видим, даже если пароль одинаков сообщения совершенно разные и с виду совершенно случайные. И архиватор их с трудом сожмет. Ничего себе) Да мы создали самую идеальную крптсистему в мире) А теперь допустим я знаю только тот факт что первое сообщение начинается с "11" #1 | 0082263134141813-55377186 | no=8/ sno=2 тогда 55-00-х="11"; преобразуем х= 55 - 00 - 11 = 44; пароль найден. Усложним задачу, допустим мы не знаем строки ничего кроме шфр-сообщений, тогда составляем уравнения: #2 | 3736863134273418-93924297 | no=3/ sno=7 9-3-x=t1; #3 | 7948701150507676-35043677 | no=5/ sno=9 3-7-x=t2; #4 | 2659692631748559-82152582 | no=6/ sno=0 8-2-x=t3; 9-3-x=t1; (1)3-7-x=t2; 8-2-x=t3; 6-x=t1; 6-x=t2; 6-x=t3; t1=t2=t3; Нам достаточно знать хоть одно сообщение из t1,t2,t3 чтобы взломать всю невзламную систему систему) Допустим мы не знаем ни одного из сообщений и все они разные, но как было паказано ранее, для каждой цифры сообщения можно записать: ri-x=ti; где ri всегда извесно (разность двух определенных цифр шфртекста), а х-пароль; Да ri будет отличаться для каждого сообщения и не может быть больше определенного числа( в нашем случае 9-ти, в реале <=255), но если выделить все последовательности с одинаковым ri (их будет в нашем случае 9-ть, в реале 256), получим шфр простой продстановки))))) П.s.: все это можно переписать для множества чисел 0..255, суть не изменится.
Изменено: Oleg1986 Petrov - 10.11.2010 09:00:30
|
|||
|
|
10.11.2010 22:35:05
1. уже выяснили что запись текста со случайной позиции не криптстойка.
Поэтому, пока что отбросим её. Как и обещал вернемся к этому пункту. Дано, пароль по прежнему "4", текст "11111" (пять единиц). Но теперь мы магическим образом записываем шфртекст со случайно позиции, номер которой шфруем паролем и прибавляем в конец сообщения. И так получим:
где в [] шфрсообщение, вокруг его случайный мусор, в конце зашфрованный номер начала добавления ткста. Стойкость на лицо... мы ведь теперь не знаем откуда брать два числа чтобы их сложить и получить ri... первое?второе и сдьмое? Допустим нас стало извесно что все сообщения начинаются на одну и т уже цифру, правда мы не знаем какую. Такое бывает, когда делают рассылку сообщений с одним и тем же паролем например, "Добрый день,.....С уважением,....". Выберем сообщения заканчивающиеся на одну и ту ще цифру, например "2":
Какая позиция начала стрки? начать со втрой? Врядли... Придется перебирать варианты Итак:
И так позиции 2,4,8,9 - кандидты. Тперь проверяем их исползуя третью стрку:
Находим снова сообщение, ктророе заканчивается на "2" и проверяем позиции 3-8-9.
а далее уличная магия: наше число "2"(конец строки) и найденое число "8" : (1)2-8=4, "4" пароль)))) вычисляем позиции для остальных цифр и рсшифровваем сообщения. И так подсчитаем сколько вычислений нам понгадобилось: 10 позиций на начало строки, и 2-ве проверки выборки. В реале у нас может быть 256 позиций, при условии что полезные данные составляют как минимум 50% сообщения. Тогда с 512 байт, только 256 будут полезными, но все же. Допустим что номер строки указываться 3-мя байтами, тогда 256*256*256=16Мб. Жалко забить 8Мб мусором, но что же не сделаешь ради ААААабсолютной стойкости. тогда нам придется перебрать 8388608 вариантов, + гдето половину этого числа проверок и того 12582912 или 10^7, и того проц на 1Гц взлмает ААААабсолютную защиту за секунду.)))))
Изменено: Oleg1986 Petrov - 10.11.2010 23:47:43
|
|||||||||||
|
|
12.11.2010 17:09:53
Да придётся признать, что данный метод значительно увеличивает сложность взлома и являётся надёжным при одноразовом применении пароля. ПМногократное применение одного и тогоже пароля - делает систему уязвимой - поэтому необходимо это помнить.
Абсолютно стойким и неломаемым явлеяется один блок - и взломтаь его невозможно - поэтому данный метод можно использовать для аутентификации единичными блоками. |
|
|
|
12.11.2010 17:11:52
|
|||
|
|
12.11.2010 17:33:34
а чтобы в библиотеки никто так просто не лазил... я её запаковал
|
|
|
|
12.11.2010 21:05:56
Он будет невзламным если длина пароля будет равна длине сообщения. У тебя же это не так. KPTAttack станут для тебя новостью...
Ладно, тему можно спокойно закрывать. А виной всему малочисленность на просторах РУнета ресурсов по теме крптографии. А те что есть (как этот) - читать практически нечего...
Изменено: Oleg1986 Petrov - 12.11.2010 22:54:17
|
|||||
|
|
13.11.2010 05:23:31
Только нафиг кому нужен такой недоалгоритм, который обеспечивает стойкость только одного блока. Такой и школьник может написать.
)))) теорию, я вижу, так и не читал. Закрытый алгоритм никому не нужен, т.к. никто не сможет проверить его реальную стойкость. А если ты думаешь, что сможешь сохранить его в секрете.....вперед за учебниками! ) |
|||||||
|
|
13.11.2010 16:14:43
А вот и нет, при анализе ты пренебрёг одной из основных мер безопасности - рандомизация позиции, другими словами - твои выкладки действительны при принебрежении 2-мя правилами:
- использовать случайную позицию при записи. - не использовать один и тот-же пароль дважды! Поэтому - увы, доказательства не приняты! |
|
|
|
13.11.2010 16:40:39
[qoute] А вот и нет, при анализе ты [/qoute]
Я?)
Изменено: Oleg1986 Petrov - 13.11.2010 16:43:46
|
|
|
|
13.11.2010 20:34:02
я бы поспорил если был бы уверен что это именно ваша программа и вы сами не поспорили с кемто о возможности ее взлома. |
|||||
|
|
14.11.2010 16:53:14
0per,
а почему не уверен??? Oleg1986 Petrov, Да-да! |
||||
|
|
|||