Крипто-форум crprogram.16mb.com

Програмування, Delphi, криптографія, криптоаналіз, шифри, вихідні коди, вирішення задач, приклади програм

Часовий пояс: UTC десь + 2 години




Розпочати нову тему Відповісти  [ 53 повідомлень ]  На сторінку Попередню.  1, 2, 3
Автор Повідомлення
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 24 бер 2015, 09:03 
Не в мережі

Повідомлень: 24
Не забувайте, що ці
Цитата:
xxxxxxxxxx
не є сталими. Вони змінюються в символах і кількості кожного сеансу. Припустимо ви зламали перший блок. А що далі?

Адже потрібно прочитати все повідомлення, а не перших 5 букв ;)


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 24 бер 2015, 09:40 
Не в мережі

Повідомлень: 24
Думаю ви розумієте, що теоретична і практична стійкість це якби різні речі, не завжди прямо залежні. Одноразовий блокнот стійкий, але проект Венона відбувся лише через криворукість совєтских спецслужб. Натомість AES теоретично зламний, але практично поки ні, наскільки мені відомо.


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 24 бер 2015, 14:04 
Не в мережі

Повідомлень: 24
І ще одне. Так, погоджуюсь, для першого блоку змінні tables і text при шифруванні одним і тим же ключем однакові.

Але звідки ви взяли, щр в першому блоці обов'язково має бути і хоча б частина відкритого тексту :?:
Довжини даних, позначених вами як xxxxxxxxxx, теоретично ніяк не обмежена. Це в моїй реалізації вона обмежена, щоб не надто збільшувати розмір результуючого шифротексту.
2-3 рядки коду і власне відкритий текст в перший блок за жодних обставин не попаде, а лише в другий і наступні.
Тобто для першого блоку (при використання одного і того ж ключа) після копійчаних поправок реалізації ви отримаєте класичний Вернам
Код:
a xor b
, де а - сталі дані (tables/text), b - змінні дані (xxxxxxx), значення яких знає лише шифрувальна машина в момент роботи.


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 24 бер 2015, 18:38 
Не в мережі

Повідомлень: 282
yarko писал(а):
Не забувайте, що ці
Цитата:
xxxxxxxxxx
не є сталими. Вони змінюються в символах і кількості кожного сеансу. Припустимо ви зламали перший блок. А що далі?

Адже потрібно прочитати все повідомлення, а не перших 5 букв ;)

Звісно не сталі, але це нічого не змінює. Навіть якщо прочитати 5 букв - це значить алгоритм не стійкий. Я б такий не використовував би.

yarko писал(а):
Думаю ви розумієте, що теоретична і практична стійкість це якби різні речі, не завжди прямо залежні. Одноразовий блокнот стійкий, але проект Венона відбувся лише через криворукість совєтских спецслужб. Натомість AES теоретично зламний, але практично поки ні, наскільки мені відомо.

Спочатку алгоритм визнають нестійким теоритично, а тоді й практично.

yarko писал(а):
І ще одне. Так, погоджуюсь, для першого блоку змінні tables і text при шифруванні одним і тим же ключем однакові.

Але звідки ви взяли, щр в першому блоці обов'язково має бути і хоча б частина відкритого тексту :?:
Довжини даних, позначених вами як xxxxxxxxxx, теоретично ніяк не обмежена. Це в моїй реалізації вона обмежена, щоб не надто збільшувати розмір результуючого шифротексту.
2-3 рядки коду і власне відкритий текст в перший блок за жодних обставин не попаде, а лише в другий і наступні.
Тобто для першого блоку (при використання одного і того ж ключа) після копійчаних поправок реалізації ви отримаєте класичний Вернам
Код:
a xor b
, де а - сталі дані (tables/text), b - змінні дані (xxxxxxx), значення яких знає лише шифрувальна машина в момент роботи.


Я так і думав що ви будете удосконалювати алгоритм у процесі дискусії. Добре, доповнимо алгоритм, і напишемо нове правило - відкритий текст у першому блоці = тільки випадкові числа.
Ви думаєте з цим доповненням алгоритм стане стійким? Зовсім ні.

використаємо наступну властивість:
Код:
Для наступних ітерацій:
Хеш(<нешифрований блок відкритого тексту>). Результат напр. 56fac83bd...
T[0]=функція(номер в наборі 5)(аргумент=T[0]). Округлити, модуль, остача.
T[1]=функція(номер в наборі f)(аргумент=T[1] ). Округлити, модуль, остача.
....
Хеш(<шифрований блок>). Подібно обчислюємо K[]


Знаючи один блок(не обов'язково перший) відкритого тексту наприклад "Доброго Вам дня вельмишановний пан ....", та маючи шифровані блоки, у нас є <нешифрований блок відкритого тексту> та <шифрований блок>, і маючи у розпорядженні файл QKGVKey та набір функцій ми розшифровуємо увесь наступний тест навіть не знаючи супер пароль.

Щодо того що супер-файл QKGVKey супер-секретний - його з легкістю можуть дізнатись коли ваш комп'ютер викрадуть, так само і бібліотеку функцій. Не будуть знати тільки одне - ваш пароль, але він і не потрібен для розшифровки тексту, перший блок якого уже відомий.

Як бачимо - знову виявилось що ваш навіть уже удосконалений алгоритм не стійкий...


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 25 бер 2015, 16:18 
Не в мережі

Повідомлень: 6
Цікаві факти. У мене теж була підозра у ненадійності шифру.


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 26 бер 2015, 09:37 
Не в мережі

Повідомлень: 24
Цитата:
Звісно не сталі, але це нічого не змінює. Навіть якщо прочитати 5 букв - це значить алгоритм не стійкий. Я б такий не використовував би.

Теоретично стійкий наскільки я знаю лише один, але його не використовують через практичну непридатність, а використовують нестійкі. Отже, який алгоритм використовуєте ви для своїх потреб, якщо не таємниця?
Цитата:
Я так і думав що ви будете удосконалювати алгоритм у процесі дискусії.

Я б назвав це удосконаленням, а швидше виправленням знайдених багів в бета версії.
Цитата:
і маючи у розпорядженні файл QKGVKey та набір функцій

Знову припущення "маючи у розпорядженні"... Як я уже писав раніше - у випадку крадіжки жоден алгоритм не допоможе. Це не аргумент проти.

І останнє. Зможете продемонструвати нестійкість, якщо я надам вам достатній обсяг вихідних текстів і відповідних їм шифротекстів?


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 26 бер 2015, 10:56 
Не в мережі

Повідомлень: 282
yarko писал(а):
Цитата:
і маючи у розпорядженні файл QKGVKey та набір функцій

Знову припущення "маючи у розпорядженні"... Як я уже писав раніше - у випадку крадіжки жоден алгоритм не допоможе. Це не аргумент проти.


Якраз аргумент.

Алгоритм має бути таким що тільки пароль, який зберігається в одній голові і більше ніде, захищає текст.
І такі алгоритми є
див. шифр AES.
А файли, програми, записи, таблиці - все це може потрапити до криптоаналітика.

Якщо ви можете запам'ятати в голові ваш файл 80кбайт - тоді інша справа.
Черговий доктор Пі :D


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 26 бер 2015, 14:19 
Не в мережі

Повідомлень: 24
Попрошу без образ. Це не прикрашає.
Схоже ви не чули про такі штуки як кейлогер. Грамотний криптоаналітик не забуде залишити вам подаруночок і не один. І плакав ваш пароль до AES.


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 26 бер 2015, 16:09 
Не в мережі

Повідомлень: 24
Hazo писал(а):
Алгоритм має бути таким що тільки пароль, який зберігається в одній голові і більше ніде, захищає текст.
І такі алгоритми є
див. шифр AES

З ростом потужностей комп'ютерів нові алгоритми для захисту від брутфорсів будуть використовувати все довші ключі, які людина просто не в змозі запам'ятати. Умова незбереження ключа на фізичних носіях або відпаде за непрактичністю або ключі будуть осмисленими реченнями, що аж ніяк не сприяє їх стійкості.


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 26 бер 2015, 18:57 
Не в мережі

Повідомлень: 282
yarko писал(а):
Отже, який алгоритм використовуєте ви для своїх потреб, якщо не таємниця?

Використовую подвійне шифрування за допомогою serpent-t51.html, з двома різними ключами ( фактично це один "довгий" ключ).

yarko писал(а):
Знову припущення "маючи у розпорядженні"... Як я уже писав раніше - у випадку крадіжки жоден алгоритм не допоможе. Це не аргумент проти.

Допоможе - більшість сучасних алгоритмів такі - навіть знаючи повністю алгоритм - ви не зможете прочитати повідомлення без ключа.

yarko писал(а):
І останнє. Зможете продемонструвати нестійкість, якщо я надам вам достатній обсяг вихідних текстів і відповідних їм шифротекстів?

На жаль у мене немає на це часу. Свої алгоритми немає коли аналізувати.

Можливо хтось з нашого форуму візьметься за це.

yarko писал(а):
З ростом потужностей комп'ютерів нові алгоритми для захисту від брутфорсів будуть використовувати все довші ключі, які людина просто не в змозі запам'ятати. Умова незбереження ключа на фізичних носіях або відпаде за непрактичністю або ключі будуть осмисленими реченнями, що аж ніяк не сприяє їх стійкості.

Довгі стійкі паролі є можливість запам'ятовувати, для цього розроблені спеціальні методики. Вам доведеться у це повірити, розкривати їх я не буду.

Обчислювальні потужності на жаль не "встигають" за новими алгоритмами. Ключ у 128 біт, тобто 10^38, найближчі десятиліття наймовірніше буде стіким. Хто сумнівається, є алгоритми з ключем у 256 біт, і більше.

П.с.:
Це добре що у вас є зацікавленість шифруванням. Я би вам радив продовжити навчання у цій галузі. Почитайте наш форум, тут багато матеріалів, хоч і у стислому вигляді. Також почитайте книги з криптографії, книг вистачає. Почніть з тієї яка вам сподобається. З якої почнете - не так вже важливо - головне щоб прочитали її. Щоб був час на це.

Можете завантажити книгу на свій смартфон і читати у дорозі.

Має пройти чимало часу, і тоді ви будете зовсім на іншому рівні.

Удачі вам.


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 27 бер 2015, 09:22 
Не в мережі

Повідомлень: 24
Olgerd писал(а):
yarko писал(а):
І останнє. Зможете продемонструвати нестійкість, якщо я надам вам достатній обсяг вихідних текстів і відповідних їм шифротекстів?

На жаль у мене немає на це часу. Свої алгоритми немає коли аналізувати.
Можливо хтось з нашого форуму візьметься за це.

Ага. Ну я так і здогадався :D
Теоретичні роздуми це круто, але коли доходить справа до практики....
На репліку про кейлогери бачу так і не відповіли.
Дуже хочу помилятись, але в мене велика підозра, що тут лише 2 варіанти відповідей "нема що аналізувати" або "не користуйтесь".

В загальному я почув достатньо. Закривайте тему :)
Якщо в когось будуть додаткові питання - аську я виклав


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 27 бер 2015, 15:18 
Не в мережі

Повідомлень: 282
Я погоджуюсь з висновками Olgerdа. Аналогічно часу на повний розбір KGV не маю.


Повернутися наверх
  
 
 Заголовок повідомлення: Re: KGV
СообщениеДодано: 28 бер 2017, 22:41 
Не в мережі

Повідомлень: 3
Важка це справа аналізувати чужі алгоритми.


Повернутися наверх
  
 
Показати повідомлення за:  Сортувати по:  
Розпочати нову тему Відповісти  [ 53 повідомлень ]  На сторінку Попередню.  1, 2, 3

Часовий пояс: UTC десь + 2 години



cron
Роwеrеd bу рhрВB® аnd Hostinger web hosting