Buums

Вот и новая эра, почитачей!

Recommended Posts

Alexandro, совершенно искренне спасибо twice.

 

Вопрос можно?

За что геноцит-до? : Ignore: Dim, Conejito, Qsecorf

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Так а что, если игноре то он мессаги из этого списка видит? ;)

Гораздо хуже если найдут аналитическое решение задачи разложения на простые множители.
Это что-то типа как графический способ умножения? Так вот если найдут подобный способ именно простой лом и поможет, будут думать, как его использовать в современных условиях. Но скажем мне для криптования данных на дисках - вполне этого хватит. ;)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
квантовый утюг

0!

Дайте два!

А-то собрались математики, а утюгов нехватает.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Yevgen35 - ограничения на симметрику не имеют никакого отношения к RSA и подобным алгоритмам. Взлом симметрики это совершенно другая задача. Верить американцам я тоже не вижу особого смысла. Однако подозрения должны иметь под собой какую-то реальную основу, иначе отсутствие веры может превратиться в паранойю :) Я с 2000 года являюсь членом ассоциации РусКрипто, каждый год езжу на их тусовки и немного представляю себе что творится в этой области. И более того - мы спонсировали некоторых ученых и ставили им реальные задачи. В теории там очень много интересного. Практического применения увы 99% теории не находит. На мой взгляд экспортные ограничения сняли лишь потому что поняли что они не имеют смысла. Исходники алгоритмов открытые. А ограничения ограничивают лишь американские фирмы при выходе на международные рынки.

 

Так вот если найдут подобный способ именно простой лом и поможет, будут думать, как его использовать в современных условиях. Но скажем мне для криптования данных на дисках - вполне этого хватит. ;)

 

Для криптования дисков асимметрика вообще не особо нужна. А одноразовый блокнот у тебя будет занимать гигабайты :) При этом ты должен будешь менять его при каждом доступе к диску - иначе будет страшно несекьюрно :)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
С Филом (автором PGP) я как-то встречался на одной из конференций
Я с 2000 года являюсь членом ассоциации РусКрипто....
Ух ты!!! :) Полез смотреть сайт. Представляю способ восстановления пароля на сайте... Наверно какая-то криптозадачка :D. И "Актив"-исты в спонсорах ходят, помнится покупал у них ключики для защиты софта.

Для криптования дисков асимметрика вообще не особо нужна. А одноразовый блокнот у тебя будет занимать гигабайты :) При этом ты должен будешь менять его при каждом доступе к диску - иначе будет страшно несекьюрно :)
Гигибайты ? сами по себе гигабайты не есть проблема. :) Но суть то не меняется. Вскрыть то его невозможно.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Гигибайты ? сами по себе гигабайты не есть проблема. :) Но суть то не меняется. Вскрыть то его невозможно.

 

Так и пользоваться этим невозможно ! :) Как в том анекдоте - "и никаких половых сношений" :)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Немножко не по теме, но что-то мне такое смутно помнится, что несколько лет назад вскрыли "дыру" в кодировании в мобильных телефонных сетях стандарта ГСМ: в сколько-то-там-битном ключе довольно много одних и тех же позиций всегда, без исключений, неизменно занимали нули :^)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Немножко не по теме, но что-то мне такое смутно помнится, что несколько лет назад вскрыли "дыру" в кодировании в мобильных телефонных сетях стандарта ГСМ: в сколько-то-там-битном ключе довольно много одних и тех же позиций всегда, без исключений, неизменно занимали нули :^)

 

A binary stream cipher, known as A5, consisting of three short LFSRs of total length 64 that are mutually clocked in the stop/go manner is cryptanalyzed. It is allegedly used in the GSM standard for digital cellular mobile telephones. Very short keystream sequences are generated from different initial states obtained by combining a 64-bit secret session key and a known 22-bit public key. A basic divide-and-conquer attack recovering the unknown initial state from a known keystream sequence is first introduced. It exploits the specific clocking rule used and has average computational complexity around 2^40. A time-memory trade-off attack based on the birthday paradox which yields the unknown internal state at a known time for a known keystream sequence is then pointed out. The attack is successful if T · M > 263.32 where T and M are the required computational time and memory (in 128-bit words), respectively. The precomputation time is O(M) and the required number of known keystream sequences generated from different public keys is about T/102. For example, one can choose T ~ 227.67 and M ~ 235.65. To obtain the secret session key from the determined internal state, a so-called internal state reversion attack is proposed and analyzed by the theory of critical and subcritical branching processes. ["~" here means approximately]

 

http://jya.com/a5-hack.htm

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
А что удивительно в том, что 1024-битное число с одним или несколькими старшими нулями может быть простым? Или вы предлагаете в данном случае понимать под 1024-битными числами только такие из них, которые имеют единицу в старшем разряде? Вот в этом то как-раз и будет уязвимость - злоумышленник будет наверняка знать старший бит, и область поиска ключа (а с ней, в общем-то, и время) сократятся в два раза. А что плохого в том, что бы брать множетели разной длины? Ведь что бы получить 2048-битный ключ, вполне можно использовать такие множетели. Ведь это несложная арифметика (я не про разложение на множетели).

И что это даст "злоумышленнику" ? ;) А если верхний бит будет равен нулю в числе n ? значит у одного из множителей ноль в верхнем разряде... Тоже самое. В природе 2^1024 возможных вариантов множителей. 1,797693134862315907729305190789e+308 множителей. Перебирайте, наперебирайтесь...

Техника вышла на новый "виток" ? Множители станут 4096-битными. Вариантов станет 1,0443888814131525066917527107166e+1233 ;)

Насчет "что плохого". Плохо то, что множителей будет 3 и более. Соответственно, задача существенно упрощается. Найти 512-битный или 128-битный, или с иной "битностью" множитель попроще. И даже не в разы, а в порядки. Алгоритм подразумевает все-таки наличие ДВУХ множителей.

 

как графический способ умножения?

Именно аналитические методы разложения - одно из интереснейших направлений в теории чисел... Т.е. эвристически найти совокупность множителей, которые могут "быть похожими" на решение задачи и проверить эту совокупность, а не действовать методом "грубого перебора"...

К слову, в ВУЗе и Аспирантуре сам интересовался этой темой, однако другие дела оказались более существенными, чем это хобби...

 

к примеру, указанное выше мною число - это произведение двух соседних простых чисел. Т.е. проверять все возможные множители не обязательно. Достаточно проверить "район" около корня квадратного из этого числа. И за очень короткое время найдете сомножители....

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Гигибайты ? сами по себе гигабайты не есть проблема. :) Но суть то не меняется. Вскрыть то его невозможно.

relax. может гигабайты и не проблема. но проблемрй при таких объемах быстро станет обмен "шифроблокнотами" (или какэтотамещеназвать).

Никто не спорит что XOR со случайной последовательностью (последовательностью выброк (реализаций) "псевдо-случайной" функции) -- это супер, но провести такое в жизнь.... хмм. Опять же голуби, фельдъегери, сантехники с перстуком по трубам и т.п.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
relax.
Набрал томатного сока, и релаксирую как на крипто конференции. ;)

 

Кстати по поводу обмена блокнотами: были сообщения о квантовой-же технологии передачи криптоблокнотов когда каждый фотон кодирует один бит информации, и перехватить их значит внести помеху и сообщить получающей стороне, что данные были перехвачены.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Кстати по поводу обмена блокнотами: были сообщения о квантовой-же технологии передачи криптоблокнотов когда каждый фотон кодирует один бит информации, и перехватить их значит внести помеху и сообщить получающей стороне, что данные были перехвачены.

 

Эти "сообщения" еще с 70х годов идут :)

 

http://www.cs.dartmouth.edu/~jford/crypto.html

 

Но к одноразовым блокнотам эта технология вообще не имеет отношения :)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Odpovědět na toto téma...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Kdo si právě prohlíží tuto stránku

    Žádný registrovaný uživatel si neprohlíží tuto stránku