Сообщение Re[8]: Подружить ChaCha20 с ключами разной длины от 15.01.2024 10:47
Изменено 15.01.2024 11:32 TheBeginner
Re[8]: Подружить ChaCha20 с ключами разной длины
Здравствуйте, CreatorCray, Вы писали:
TB>>лучше просто взять DES
CC>Нет.
Что "Нет"? Я как бы в курсе криптостойкости DES, но если у нас лимит в 56 бит, придётся опять лепить велосипед с неопределенной криптостойкостью потому, что ни один современный криптоалгоритм не реализован для такой длины ключа. Для того же семейства RC ключ должен быть кратен 32 битам и не реализован для ключей меньше 128 бит.
TB>>лучше просто взять DES
CC>Нет.
Что "Нет"? Я как бы в курсе криптостойкости DES, но если у нас лимит в 56 бит, придётся опять лепить велосипед с неопределенной криптостойкостью потому, что ни один современный криптоалгоритм не реализован для такой длины ключа. Для того же семейства RC ключ должен быть кратен 32 битам и не реализован для ключей меньше 128 бит.
Re[8]: Подружить ChaCha20 с ключами разной длины
Здравствуйте, CreatorCray, Вы писали:
TB>>лучше просто взять DES
CC>Нет.
Что "Нет"? Я как бы в курсе криптостойкости DES, но если у нас лимит в 56 бит, придётся опять лепить велосипед с неопределенной криптостойкостью потому, что ни один современный криптоалгоритм не реализован для такой длины ключа. Для того же семейства RC ключ должен быть кратен 32 битам и не реализован для ключей меньше 128 бит.
CC>Ключи давно уже принято генерить через KDF
OK. Я правильно понимаю — берем некий 56 битный пользовательский ключ полученный например с помощью sha256, обрезаем его до 56 бит, потом применяем некую KDF, получаем требуемую для алгоритма шифрования размерность (например 256), задаем это в функция шифрования AES256 и радуемся что используем шифрование не больше чем 56 бит.
TB>>лучше просто взять DES
CC>Нет.
Что "Нет"? Я как бы в курсе криптостойкости DES, но если у нас лимит в 56 бит, придётся опять лепить велосипед с неопределенной криптостойкостью потому, что ни один современный криптоалгоритм не реализован для такой длины ключа. Для того же семейства RC ключ должен быть кратен 32 битам и не реализован для ключей меньше 128 бит.
CC>Ключи давно уже принято генерить через KDF
OK. Я правильно понимаю — берем некий 56 битный пользовательский ключ полученный например с помощью sha256, обрезаем его до 56 бит, потом применяем некую KDF, получаем требуемую для алгоритма шифрования размерность (например 256), задаем это в функция шифрования AES256 и радуемся что используем шифрование не больше чем 56 бит.