Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Крипто. алгоритм.
 
Я пишу программу, она должна шифровать файл по какому либо алгоритму. Сейчас использую RC4. Хочется узнать какой сейчас самый криптостойкий алгоритм (открытый).

И возможно кто либо сталкивался (2 вопрос) - есть ли Базы данных которые шифруют автоматичски все что находится в них по какому либо алгоритму а на саму базу накладыватся ключ (пароль) который ее и расшифровывает. Также встроен SQL и можно обеспчечивать подключения по ODBC, Jet...(Нужна именно локальная База данных то есть - БД есть файл).


Спасибо.
 
Цитата
Александр Забродский пишет:
Хочется узнать какой сейчас самый криптостойкий алгоритм (открытый).

Используй AES.

Цитата
Александр Забродский пишет:
есть ли Базы данных которые шифруют автоматичски все что находится в них

Таких серверов не знаю. Решение может быть таким: базу разместить за шифрованном виртуальном диске. См. пример для защиты баз 1С здесь.
 
Цитата
Хочется узнать какой сейчас самый криптостойкий алгоритм (открытый).
Twofish, Rijndael (AES), Serpent, Blowfish, CAST5, TripleDES — все очень хорошие и иссследованные.
 
Попробовал Rijndael увеличился файл примерно в 2.2 раза (212 кб -> 513 кб) вроде есть еще RSA RC6 а RC7 не выходил еще и кстати Rijndael в 2001 г победил на AES а позже не появлялось алгоритмлв или AES не проводилось?

И 2 вопрос а нету алгоритма криптования + сжатия?

И самый интересный вопрос 2 + имплементация в dll/ocx(COM). :))



Спасибо.
 
1) При правильном применении блочного шифра файл может увеличиться только на размер блока - 1 байт, т.е. для AES на 15 байт (размер блока - 128 бит).

2) После AES проводился европейский конкурс Nessie. Симметричные победители AES и Camellia.

3) Шифрование и сжатие абсолютно разные вещи. Сначала сжимай, потом шифруй  :funny:
 
почитал доки Nessie -

     The NESSIE finalists and winners:

   * Camellia (128 bits, winner) - победитель
   * KHAZAD (64 bits, finalist)
   * Misty1 (64 bits, winner) - победитель
   * IDEATM (64 bits, finalist)
   * SAFER++ (64 bits and 128 bits, finalist)
   * SHACAL-2 (256 bits, winner) - победитель
   * RC6 (128 bits, finalist)

Так что буду искать: Camellia, Misty1, SHACAL-2.

Взято с: http://paginas.terra.com.br/informatica/paulobarreto/
 
Цитата

Так что буду искать: Camellia, Misty1, SHACAL-2.
Вы уверены в их надёжности? Я о них в первый раз слышу.
Может лучше что более проверенное взять (см. мой предыдущий пост)? Потом, если 64 бит — длина ключа, то это явно маловато.

Цитата
вроде есть еще RSA RC6
RSA — это вообще асимметричный алгоритм.
RC6 имеет малый запас прочности, взламывается в варианте из 17 раундов, тогда как в полной версии их 20.

IDEA — неплохой (128 битный), но патентованный до 2007 года, что сдерживает его распространение.
Serpent, Rijndael (AES), Twofish — финалисты AES, все хорошо были исследованы.
Blowfish, CAST5 используются в PGP/GnuPG, а там плохие алгоритмы не держат, Зиммерманн очень хорошо отзывался о CAST5. Кроме того, CAST5 — государственный стандарт шифрования в Канаде.
TripleDES — очень медленный (основан на DES), но с середины 1970-х (когда был разработан DES) его так никто не поломал. Только brute-force, что против тройного сейчас не проходит.
 
Цитата
Александр Забродский пишет:
почитал доки Nessie -

The NESSIE finalists and winners:

* Camellia (128 bits, winner) - победитель
* KHAZAD (64 bits, finalist)
* Misty1 (64 bits, winner) - победитель
* IDEATM (64 bits, finalist)
* SAFER++ (64 bits and 128 bits, finalist)
* SHACAL-2 (256 bits, winner) - победитель
* RC6 (128 bits, finalist)

Так что буду искать: Camellia, Misty1, SHACAL-2.

Взято с: http://paginas.terra.com.br/informatica/paulobarreto/

1) Не пользуйтесь левыми источниками!  :!:

2) Победившие алгоритмы: https://www.cosic.esat.kuleuven.be/nessie/deliverables/press_release_feb27.pdf

3) Доверяйте людям, которые в этом конкурсе принимали участие!  8)

P.S. Посмотрите почту.
 
Я имел ввиду, что RSA Labs сделала RC 6 - он блочный
 
RC6 достаточно хороший алгоритм. Там есть некоторая слабость цикловой функции, но она не проявляется уже на 12-13 циклах при его 20. Плюс он построен на модифицированной цепи Фейстеля, которая давно и хорошо изучена.

Основной недостаток - крайне плохая реализуемость на 8-и битных архитектурах (читай смарт-картах) из-за параметрического 32-х битового циклического сдвига. Если не учитывать этого недостатка, то сначала он рассматривался в качестве основного кандидата на AES.
 
Цитата
v10 пишет:
RC6 достаточно хороший алгоритм. Там есть некоторая слабость цикловой функции, но она не проявляется уже на 12-13 циклах при его 20.
RC6 — один из финалистов AES. Но тем не менее, он взламывается с усечённом до 17 раундов варианте, тогда как в нормальном их 20. Мы считаем это недостаточным запасом прочности для того, чтобы алгоритм был стоек к атакам в будущем.
© Нильс Фергюсон, Брюс Шнайер. Практическая криптография.
(текст воспроизведён по пямяти)
Цитата
Плюс он построен на модифицированной цепи Фейстеля, которая давно и хорошо изучена.
На цепи Фейстеля (в т.ч. модифицированной) построены практически все известные и проверенные алгоритмы: TripleDES, CAST, Blowfish, Twofish, Serpent.
Не построены на цепи Файстеля Rijndael (AES) и IDEA (это тоже хорошие в смысле стойкости алгоритмы).
 
Цитата
Lusfert пишет:
Но тем не менее, он взламывается с усечённом до 17 раундов варианте

Вы имеете ввиду эту атаку http://eprint.iacr.org/2002/176.pdf.

На AES тоже существует атака, и тоже на N-3 цикла (дя 128-битового ключа).
Тип атаки: Truncated Diff. Цель: восстановление ключа. Сложность: 2^120.  :D
Страницы: 1
Читают тему