Dim 0 Nahlásit příspěvěk Odesláno March 18, 2007 Alexandro, совершенно искренне спасибо twice. Вопрос можно? За что геноцит-до? : Ignore: Dim, Conejito, Qsecorf Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
younghacker 7 Nahlásit příspěvěk Odesláno March 18, 2007 Так а что, если игноре то он мессаги из этого списка видит? Гораздо хуже если найдут аналитическое решение задачи разложения на простые множители.Это что-то типа как графический способ умножения? Так вот если найдут подобный способ именно простой лом и поможет, будут думать, как его использовать в современных условиях. Но скажем мне для криптования данных на дисках - вполне этого хватит. Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
AgentXXX 1 Nahlásit příspěvěk Odesláno March 18, 2007 квантовый утюг 0! Дайте два! А-то собрались математики, а утюгов нехватает. Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
AndyM 0 Nahlásit příspěvěk Odesláno March 18, 2007 Yevgen35 - ограничения на симметрику не имеют никакого отношения к RSA и подобным алгоритмам. Взлом симметрики это совершенно другая задача. Верить американцам я тоже не вижу особого смысла. Однако подозрения должны иметь под собой какую-то реальную основу, иначе отсутствие веры может превратиться в паранойю Я с 2000 года являюсь членом ассоциации РусКрипто, каждый год езжу на их тусовки и немного представляю себе что творится в этой области. И более того - мы спонсировали некоторых ученых и ставили им реальные задачи. В теории там очень много интересного. Практического применения увы 99% теории не находит. На мой взгляд экспортные ограничения сняли лишь потому что поняли что они не имеют смысла. Исходники алгоритмов открытые. А ограничения ограничивают лишь американские фирмы при выходе на международные рынки. Так вот если найдут подобный способ именно простой лом и поможет, будут думать, как его использовать в современных условиях. Но скажем мне для криптования данных на дисках - вполне этого хватит. Для криптования дисков асимметрика вообще не особо нужна. А одноразовый блокнот у тебя будет занимать гигабайты При этом ты должен будешь менять его при каждом доступе к диску - иначе будет страшно несекьюрно Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
younghacker 7 Nahlásit příspěvěk Odesláno March 18, 2007 С Филом (автором PGP) я как-то встречался на одной из конференций Я с 2000 года являюсь членом ассоциации РусКрипто....Ух ты!!! Полез смотреть сайт. Представляю способ восстановления пароля на сайте... Наверно какая-то криптозадачка . И "Актив"-исты в спонсорах ходят, помнится покупал у них ключики для защиты софта. Для криптования дисков асимметрика вообще не особо нужна. А одноразовый блокнот у тебя будет занимать гигабайты При этом ты должен будешь менять его при каждом доступе к диску - иначе будет страшно несекьюрно Гигибайты ? сами по себе гигабайты не есть проблема. Но суть то не меняется. Вскрыть то его невозможно. Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
AndyM 0 Nahlásit příspěvěk Odesláno March 18, 2007 Гигибайты ? сами по себе гигабайты не есть проблема. Но суть то не меняется. Вскрыть то его невозможно. Так и пользоваться этим невозможно ! Как в том анекдоте - "и никаких половых сношений" Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
StYlus. 1 Nahlásit příspěvěk Odesláno March 19, 2007 Немножко не по теме, но что-то мне такое смутно помнится, что несколько лет назад вскрыли "дыру" в кодировании в мобильных телефонных сетях стандарта ГСМ: в сколько-то-там-битном ключе довольно много одних и тех же позиций всегда, без исключений, неизменно занимали нули :^) Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
AndyM 0 Nahlásit příspěvěk Odesláno March 19, 2007 Немножко не по теме, но что-то мне такое смутно помнится, что несколько лет назад вскрыли "дыру" в кодировании в мобильных телефонных сетях стандарта ГСМ: в сколько-то-там-битном ключе довольно много одних и тех же позиций всегда, без исключений, неизменно занимали нули :^) A binary stream cipher, known as A5, consisting of three short LFSRs of total length 64 that are mutually clocked in the stop/go manner is cryptanalyzed. It is allegedly used in the GSM standard for digital cellular mobile telephones. Very short keystream sequences are generated from different initial states obtained by combining a 64-bit secret session key and a known 22-bit public key. A basic divide-and-conquer attack recovering the unknown initial state from a known keystream sequence is first introduced. It exploits the specific clocking rule used and has average computational complexity around 2^40. A time-memory trade-off attack based on the birthday paradox which yields the unknown internal state at a known time for a known keystream sequence is then pointed out. The attack is successful if T · M > 263.32 where T and M are the required computational time and memory (in 128-bit words), respectively. The precomputation time is O(M) and the required number of known keystream sequences generated from different public keys is about T/102. For example, one can choose T ~ 227.67 and M ~ 235.65. To obtain the secret session key from the determined internal state, a so-called internal state reversion attack is proposed and analyzed by the theory of critical and subcritical branching processes. ["~" here means approximately] http://jya.com/a5-hack.htm Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
Alexandro 0 Nahlásit příspěvěk Odesláno March 19, 2007 А что удивительно в том, что 1024-битное число с одним или несколькими старшими нулями может быть простым? Или вы предлагаете в данном случае понимать под 1024-битными числами только такие из них, которые имеют единицу в старшем разряде? Вот в этом то как-раз и будет уязвимость - злоумышленник будет наверняка знать старший бит, и область поиска ключа (а с ней, в общем-то, и время) сократятся в два раза. А что плохого в том, что бы брать множетели разной длины? Ведь что бы получить 2048-битный ключ, вполне можно использовать такие множетели. Ведь это несложная арифметика (я не про разложение на множетели). И что это даст "злоумышленнику" ? А если верхний бит будет равен нулю в числе n ? значит у одного из множителей ноль в верхнем разряде... Тоже самое. В природе 2^1024 возможных вариантов множителей. 1,797693134862315907729305190789e+308 множителей. Перебирайте, наперебирайтесь... Техника вышла на новый "виток" ? Множители станут 4096-битными. Вариантов станет 1,0443888814131525066917527107166e+1233 Насчет "что плохого". Плохо то, что множителей будет 3 и более. Соответственно, задача существенно упрощается. Найти 512-битный или 128-битный, или с иной "битностью" множитель попроще. И даже не в разы, а в порядки. Алгоритм подразумевает все-таки наличие ДВУХ множителей. как графический способ умножения? Именно аналитические методы разложения - одно из интереснейших направлений в теории чисел... Т.е. эвристически найти совокупность множителей, которые могут "быть похожими" на решение задачи и проверить эту совокупность, а не действовать методом "грубого перебора"... К слову, в ВУЗе и Аспирантуре сам интересовался этой темой, однако другие дела оказались более существенными, чем это хобби... к примеру, указанное выше мною число - это произведение двух соседних простых чисел. Т.е. проверять все возможные множители не обязательно. Достаточно проверить "район" около корня квадратного из этого числа. И за очень короткое время найдете сомножители.... Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
KOTRPA 0 Nahlásit příspěvěk Odesláno March 19, 2007 Гигибайты ? сами по себе гигабайты не есть проблема. Но суть то не меняется. Вскрыть то его невозможно. relax. может гигабайты и не проблема. но проблемрй при таких объемах быстро станет обмен "шифроблокнотами" (или какэтотамещеназвать). Никто не спорит что XOR со случайной последовательностью (последовательностью выброк (реализаций) "псевдо-случайной" функции) -- это супер, но провести такое в жизнь.... хмм. Опять же голуби, фельдъегери, сантехники с перстуком по трубам и т.п. Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
younghacker 7 Nahlásit příspěvěk Odesláno March 19, 2007 relax.Набрал томатного сока, и релаксирую как на крипто конференции. Кстати по поводу обмена блокнотами: были сообщения о квантовой-же технологии передачи криптоблокнотов когда каждый фотон кодирует один бит информации, и перехватить их значит внести помеху и сообщить получающей стороне, что данные были перехвачены. Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky
AndyM 0 Nahlásit příspěvěk Odesláno March 19, 2007 Кстати по поводу обмена блокнотами: были сообщения о квантовой-же технологии передачи криптоблокнотов когда каждый фотон кодирует один бит информации, и перехватить их значит внести помеху и сообщить получающей стороне, что данные были перехвачены. Эти "сообщения" еще с 70х годов идут http://www.cs.dartmouth.edu/~jford/crypto.html Но к одноразовым блокнотам эта технология вообще не имеет отношения Quote Sdílet tento příspěvek Odkaz na příspěvek Sdílet na ostatní stránky