The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлен первый рабочий метод снижения криптостойкости ал..., opennews (??), 17-Авг-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


44. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 18-Авг-11, 12:05 
> Я криптую 14 современными алгоритмами поверх с 2 цифровыми подписями....

Вы не проверяли, что в итоге таких манипуляций и наложений на выходе может получиться результат, аналогичный по стойкости ко взлому к "шифрованию" по XOR-маске ? :-)

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

50. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 18-Авг-11, 14:49 
Вы-таки намекаете, что абсолютно стойкий шифр XOR не является "шифрованием"?
Ответить | Правка | Наверх | Cообщить модератору

58. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 18-Авг-11, 18:00 
> Вы-таки намекаете, что абсолютно стойкий шифр XOR не является "шифрованием"?

Он особенно хорош когда в шифруемом есть повторяющиеся или однородно заполненные области. Когда нулевые области есть его и ломать не нужно.


Ответить | Правка | Наверх | Cообщить модератору

69. "Представлен первый рабочий метод снижения криптостойкости ал..."  +/
Сообщение от Аноним (-), 19-Авг-11, 19:43 
> Он особенно хорош когда в шифруемом есть повторяющиеся или однородно заполненные области.

Ну если я шифрую XORом с псевдослучайной последовательностью - однородно заполненные области проксоренные псевдорандомом станут мусорными данными, как это и должно быть. Кстати именно так делает RC4. Который довольно прост и быстр. Правда у его гпсч нашлись некие изъяны, так что первые 1024 байта проксоренного потока содержат некоторое количество информации которая не совсем случайна и теряет сведения о ключе. Поэтому RC4 не особо используют в новых разработках: скипать первые 1024 байта не очень то прикольно и удобно, да и окупится по скорости над AES или BlowFish такое только на больших потоках данных (шифрованный вариант торрента - им пользуется, впрочем).

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру