>Вы ошибаетесь. Это желательно, но не обязательно. Мы же шифруем не белый шум.
Я не ошибаюсь. Расшифровывать шифрованные данные не имея более ничего, это уже занятие не для чайника. Достаточно простого осознания факта, что специалист такого класса не будет тырить по карманам и в данном конкретном случае этого достаточно.
>Для этого используются шифры с размером ключа 128 бит и более. Такие шифры не ломаются прямым перебором не смотря на развитие средств выч. техники.
Сейчас нет. Через 50-80 лет возможно. Если возможно прищучить вас информацией, которую украдут у вас сегодня, а прочитают через 80 лет, то вы уже попали.
>Так что вся надежда на криптоаналитиков.
Которые возможно уже вас поимели, но пока помалкивают о способе, которым они это сделали как было с дифференциальным криптоанализом, о котором так долго молчали и тихо делали свое дело.
>Я не ошибаюсь. Расшифровывать шифрованные данные не имея более ничего, это уже занятие не для чайника. Достаточно простого осознания факта, что специалист такого класса не будет тырить по карманам и в данном конкретном случае этого достаточно.
Это только так кажется. В действительности в случае простого перебора наличие открытого текста не особенно облегчает жизнь. Вполне достаточно знать некоторые признаки, позволяющие отличить корректный открытый текст от случайного набора битов. Как правило, такие признаки находятся без особого труда. Это контрольные суммы, значения находящиеся в некотором фиксированном диапазоне и т.д.
>Сейчас нет. Через 50-80 лет возможно. Если возможно прищучить вас информацией, которую украдут у вас сегодня, а прочитают через 80 лет, то вы уже попали.
Боюсь даже для 128 бит будут проблемы. Причем вы упретесь не в производительность, а в необходимую для перебора энергию.
Посчитайте сами.
Примем энергию необходимую для перебора одного ключа равной энергии фотона видимого света = 36·10^-20 Дж (мне бы такой компьютер).
Тогда на полный перебор 128-битного ключа потребуется порядка 10^20 Дж.
Не многовато будет?
Для перебора 256-битного ключа энергии потребуется в 3.4*10^38 раз больше.
Спрашивается где столько взять?
>Которые возможно уже вас поимели, но пока помалкивают о способе, которым они это сделали как было с дифференциальным криптоанализом, о котором так долго молчали и тихо делали свое дело.
Какое дело? Дифференциальный криптоанализ был разработан для взлома DES однако как раз DES оказался устойчивым для этого вида криптоанализа.
Против DES хорошо работает линейный криптоанализ, однако необходимое количество пар открытый текст - шифр-текст ставит крест и на нем. Именно поэтому DES в настоящее время ломают простым перебором.
>>Я не ошибаюсь. Расшифровывать шифрованные данные не имея более ничего, это уже занятие не для чайника. Достаточно простого осознания факта, что специалист такого класса не будет тырить по карманам и в данном конкретном случае этого достаточно.
>
>Это только так кажется. В действительности в случае простого перебора наличие открытого текста не особенно облегчает жизнь. Вполне достаточно знать некоторые признаки, позволяющие отличить корректный открытый текст от случайного набора битов. Как правило, такие признаки находятся без особого труда. Это контрольные суммы, значения находящиеся в некотором фиксированном диапазоне и т.д.
Это так или иначе открытый текст. Когда результат дешифрации просто число никаких признаков у вас нет.
>>Сейчас нет. Через 50-80 лет возможно. Если возможно прищучить вас информацией, которую украдут у вас сегодня, а прочитают через 80 лет, то вы уже попали.
>
>Боюсь даже для 128 бит будут проблемы. Причем вы упретесь не в производительность, а в необходимую для перебора энергию.
Это не моя оценка. Просто такая оценка, даже если она и оптимистичная, говорит о том, что алгоритм не годится для шифрования серьезных данных.
Открытость алгоритма мера вынужденная, это лишь необходимость для его использования между несвязванными субьектами, т.е. необходимость для коммерческого применения.
>>Которые возможно уже вас поимели, но пока помалкивают о способе, которым они это сделали как было с дифференциальным криптоанализом, о котором так долго молчали и тихо делали свое дело.
>Какое дело? Дифференциальный криптоанализ был разработан для взлома DES однако как раз DES оказался устойчивым для этого вида криптоанализа.
Это как?
DES опубликован в 77-ом, дифференциальный криптоанализ в 87-ом. В том же 87 году разработчики DES заявили, что дифференциальный криптоанализ был им известен до публикования DES, поэтому он к нему и устойчив.
У вас другая, отличная от общепринятой, версия событий?