От AMX
К dap
Дата 21.03.2005 16:15:19
Рубрики Спецслужбы;

По моему участников в этой подветке переклинило(+)

Вы забыли об одной вещи.
Чтобы найти ключ нужно знать пару: нешифрованные данные-шифрованные данные.
Как вы предполагаете нахождение пин-кода по зашифрованным данным не зная ключа? :)))
Найти ключ по известным данным, т.е. перехватить данные от получения денег самим собой? А с чего вы взяли, что ключ не изменится? :))

Мнение: алгоритм Х фигня, т.к. мало бит в ключе - ошибочно.Всё зависит от конкретной реализации для конкретной цели.

Мнение: алгоритм Х рулит, т.к. много бит в ключе - ошибочно тоже. Электроника развивается бурно, производители выкидывают на рынок дешевые решения, которые могут быть использованы для криптоанализа несмотря на то, что они для этого не предназначены изначально.

Поэтому у всех стандартизированных алгоритмов есть большой недостаток - они известны.
Вот попробуйте представить как вы будете ломать DES, у которого я изменю блоки перестановок и пусть даже я блоки выберу с изьянами.



От dap
К AMX (21.03.2005 16:15:19)
Дата 21.03.2005 17:13:07

Re: По моему...

>Вы забыли об одной вещи.
>Чтобы найти ключ нужно знать пару: нешифрованные данные-шифрованные данные.

Вы ошибаетесь. Это желательно, но не обязательно. Мы же шифруем не белый шум.

>Мнение: алгоритм Х фигня, т.к. мало бит в ключе - ошибочно.Всё зависит от конкретной реализации для конкретной цели.

Совершенно верно. Если данные к моменту дешифрования не актуальны - это хороший алгоритм. Беда в том, что нам не известны вычислительные мощности противника. Поэтому стойкость выбирают с БОЛЬШИМ запасом.

>Мнение: алгоритм Х рулит, т.к. много бит в ключе - ошибочно тоже. Электроника развивается бурно, производители выкидывают на рынок дешевые решения, которые могут быть использованы для криптоанализа несмотря на то, что они для этого не предназначены изначально.

Для этого используются шифры с размером ключа 128 бит и более. Такие шифры не ломаются прямым перебором не смотря на развитие средств выч. техники.
Так что вся надежда на криптоаналитиков.

>Поэтому у всех стандартизированных алгоритмов есть большой недостаток - они известны.
>Вот попробуйте представить как вы будете ломать DES, у которого я изменю блоки перестановок и пусть даже я блоки выберу с изьянами.

Ваше устройство будет украдено и проанализировано. Либо будет украдена проектная документация. Либо напоят одного из разработчиков или он проболтается на каком-нибудь семинаре. Вариантов море.
Ключ легко сменить, аппаратуру - гораздо сложнее.
Если устройство будет эксплуатироваться достаточно продолжительное время засекречивание алгоритма вам не поможет.

От AMX
К dap (21.03.2005 17:13:07)
Дата 21.03.2005 17:57:35

Re: По моему...

>Вы ошибаетесь. Это желательно, но не обязательно. Мы же шифруем не белый шум.

Я не ошибаюсь. Расшифровывать шифрованные данные не имея более ничего, это уже занятие не для чайника. Достаточно простого осознания факта, что специалист такого класса не будет тырить по карманам и в данном конкретном случае этого достаточно.

>Для этого используются шифры с размером ключа 128 бит и более. Такие шифры не ломаются прямым перебором не смотря на развитие средств выч. техники.

Сейчас нет. Через 50-80 лет возможно. Если возможно прищучить вас информацией, которую украдут у вас сегодня, а прочитают через 80 лет, то вы уже попали.

>Так что вся надежда на криптоаналитиков.

Которые возможно уже вас поимели, но пока помалкивают о способе, которым они это сделали как было с дифференциальным криптоанализом, о котором так долго молчали и тихо делали свое дело.


От dap
К AMX (21.03.2005 17:57:35)
Дата 21.03.2005 19:32:43

Re: По моему...

>Я не ошибаюсь. Расшифровывать шифрованные данные не имея более ничего, это уже занятие не для чайника. Достаточно простого осознания факта, что специалист такого класса не будет тырить по карманам и в данном конкретном случае этого достаточно.

Это только так кажется. В действительности в случае простого перебора наличие открытого текста не особенно облегчает жизнь. Вполне достаточно знать некоторые признаки, позволяющие отличить корректный открытый текст от случайного набора битов. Как правило, такие признаки находятся без особого труда. Это контрольные суммы, значения находящиеся в некотором фиксированном диапазоне и т.д.

>Сейчас нет. Через 50-80 лет возможно. Если возможно прищучить вас информацией, которую украдут у вас сегодня, а прочитают через 80 лет, то вы уже попали.

Боюсь даже для 128 бит будут проблемы. Причем вы упретесь не в производительность, а в необходимую для перебора энергию.
Посчитайте сами.
Примем энергию необходимую для перебора одного ключа равной энергии фотона видимого света = 36·10^-20 Дж (мне бы такой компьютер).
Тогда на полный перебор 128-битного ключа потребуется порядка 10^20 Дж.
Не многовато будет?
Для перебора 256-битного ключа энергии потребуется в 3.4*10^38 раз больше.
Спрашивается где столько взять?

>Которые возможно уже вас поимели, но пока помалкивают о способе, которым они это сделали как было с дифференциальным криптоанализом, о котором так долго молчали и тихо делали свое дело.
Какое дело? Дифференциальный криптоанализ был разработан для взлома DES однако как раз DES оказался устойчивым для этого вида криптоанализа.
Против DES хорошо работает линейный криптоанализ, однако необходимое количество пар открытый текст - шифр-текст ставит крест и на нем. Именно поэтому DES в настоящее время ломают простым перебором.

От AMX
К dap (21.03.2005 19:32:43)
Дата 21.03.2005 22:16:22

Re: По моему...

>>Я не ошибаюсь. Расшифровывать шифрованные данные не имея более ничего, это уже занятие не для чайника. Достаточно простого осознания факта, что специалист такого класса не будет тырить по карманам и в данном конкретном случае этого достаточно.
>
>Это только так кажется. В действительности в случае простого перебора наличие открытого текста не особенно облегчает жизнь. Вполне достаточно знать некоторые признаки, позволяющие отличить корректный открытый текст от случайного набора битов. Как правило, такие признаки находятся без особого труда. Это контрольные суммы, значения находящиеся в некотором фиксированном диапазоне и т.д.

Это так или иначе открытый текст. Когда результат дешифрации просто число никаких признаков у вас нет.

>>Сейчас нет. Через 50-80 лет возможно. Если возможно прищучить вас информацией, которую украдут у вас сегодня, а прочитают через 80 лет, то вы уже попали.
>
>Боюсь даже для 128 бит будут проблемы. Причем вы упретесь не в производительность, а в необходимую для перебора энергию.

Это не моя оценка. Просто такая оценка, даже если она и оптимистичная, говорит о том, что алгоритм не годится для шифрования серьезных данных.
Открытость алгоритма мера вынужденная, это лишь необходимость для его использования между несвязванными субьектами, т.е. необходимость для коммерческого применения.


>>Которые возможно уже вас поимели, но пока помалкивают о способе, которым они это сделали как было с дифференциальным криптоанализом, о котором так долго молчали и тихо делали свое дело.
>Какое дело? Дифференциальный криптоанализ был разработан для взлома DES однако как раз DES оказался устойчивым для этого вида криптоанализа.

Это как?
DES опубликован в 77-ом, дифференциальный криптоанализ в 87-ом. В том же 87 году разработчики DES заявили, что дифференциальный криптоанализ был им известен до публикования DES, поэтому он к нему и устойчив.
У вас другая, отличная от общепринятой, версия событий?

От doctor64
К AMX (21.03.2005 16:15:19)
Дата 21.03.2005 16:42:16

Re: По моему...

>Вы забыли об одной вещи.
>Чтобы найти ключ нужно знать пару: нешифрованные данные-шифрованные данные.
>Как вы предполагаете нахождение пин-кода по зашифрованным данным не зная ключа? :)))
Элементарно. Вставляем карточку с известным ПАНом и ПИНом. Перехватываем зашифрованный пин-блок. И золотой ключик у нас в кармане.

>Найти ключ по известным данным, т.е. перехватить данные от получения денег самим собой? А с чего вы взяли, что ключ не изменится? :))
Я скажу. Мало кто на украине использует сеансовые ключи. ;)

>Мнение: алгоритм Х фигня, т.к. мало бит в ключе - ошибочно.Всё зависит от конкретной реализации для конкретной цели.

>Мнение: алгоритм Х рулит, т.к. много бит в ключе - ошибочно тоже. Электроника развивается бурно, производители выкидывают на рынок дешевые решения, которые могут быть использованы для криптоанализа несмотря на то, что они для этого не предназначены изначально.
Абсолютно верно.