Re[10]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 06:36
Оценка: 10 (2) +1 -1
Здравствуйте, А.Якубовский, Вы писали:

АЯ>В продолжении можно сказать, как вы правильно заметили, что не существует теоретически доказанного стойкого к взлому алгортима шифрования. Все они являются теоретически стойкими, это значит что нельзя (теоретически) взломать криптограмму, зная алгоритм за полиномиальное(приемлемое) время.


Существует. Это Шифр Вернама или по-другому называется одноразовый блокнот.

АЯ>Но существует другое математическое доказательство того, что в любом алгоритме, может присутствовать BackDoor (парадокс ), доподлинно известно что любой алгоритм принятый в любой стране мира как государственный стандарт имеет в себе BackDoor (догадайтесь для чего, ... правильно, чтобы спецслужбам было проще прочитать чего вы там нашифровали), исключение составляет правительственная связь.


Бред какой-то Ссылочку пожалуйста, или хотя бы автора и название статьи ...

С Уважением, Andir!
Новый метод Шифрования
От: А.Якубовский  
Дата: 26.12.04 12:25
Оценка: 13 (2) :)
Хочу поделиться новостью. Ну если кому интересно будет.
Разработанный нашей группой алгоритм шифрования уже в АНБ(США) тестирутеся, алгоритм многоканального шифрования. Кому интерсно www.imklab.com

Представляете уже месяц на Cray-ах ломают.

Хи-хи. RSA(1024) пару часов
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 06:45
Оценка: 1 (1) -1
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Хочу поделиться новостью. Ну если кому интересно будет.

АЯ>Разработанный нашей группой алгоритм шифрования уже в АНБ(США) тестирутеся, алгоритм многоканального шифрования. Кому интерсно www.imklab.com

Ах да, можно ссылочек на описание алгоритма + опубликованные статьи по самому алгоритму и его криптоанализу.
+ Немного о том, кто такая "наша группа".

P.S. С каких пор АНБ стало заниматься тестированием алгоритмов? Это же спец. службы ...

С Уважением, Andir!
Re[9]: Новый метод Шифрования
От: А.Якубовский  
Дата: 28.12.04 12:51
Оценка: -2
Здравствуйте, minorlogic, Вы писали:

В продолжении можно сказать, как вы правильно заметили, что не существует теоретически доказанного стойкого к взлому алгортима шифрования. Все они являются теоретически стойкими, это значит что нельзя (теоретически) взломать криптограмму, зная алгоритм за полиномиальное(приемлемое) время.

Но существует другое математическое доказательство того, что в любом алгоритме, может присутствовать BackDoor (парадокс ), доподлинно известно что любой алгоритм принятый в любой стране мира как государственный стандарт имеет в себе BackDoor (догадайтесь для чего, ... правильно, чтобы спецслужбам было проще прочитать чего вы там нашифровали), исключение составляет правительственная связь.

Насчет характеристик алгоритма:
Давайте на примере (Х) алгоритма — будем считать что мы его не знаем
Имеем входной текст: AAAA AAAA | AAAA AAAA
После некого преобразования (Х) на выходе имеем: CFRT SXZS | CFRT SXZS
как не трудно заметить идут повторяющиеся блоки CFRT SXZS и CFRT SXZS, из этого можно сделать вывод, что длина входного блока для алгоритма составляет 8 байт, далее рассуждаем, возможно если это не новый алгоритм, то длина ключа для зашифрования такого блока (чисто гипотетически) наверно не будет превышать 8 байт, в итоге анализируя существующие алгоритмы приходим к выводу, что возможно это алгоритм (Des, RijnDael(в соответсвующей реализации), либо еще некий другой)

С параметрами: входной\выходной блок 8 байт, Ключ для шифрования >= 8 байт. Пранализировав эту информацию, мы резко сужаем круг алгоритмов, с помощью которых была зашифрована криптограмма, а далее смотрим осбенности каждого из алгоритмов, но дальше уже уходим в сложную математику, а это тема не одной дисертации и научной работы.

Все это конечно теоретически, возможно я тут где-то приукрасил, но для частного случая подойдет.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[11]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 06:35
Оценка: +1 -1
Здравствуйте, minorlogic, Вы писали:

M>Вот именно этот момент меня и поражает в современной криптографии ! Создаются все новые и новые , более изощренные алгоритмы шифрования и взлома.


Вместо того чтобы поражаться, лучше поближе ознакомиться ...
Все используемые алгоритмы шифрования полагаются на теорию вероятности, которая говорит, что у вас очень маленький шанс одновременно выиграть в лотерею и в момент получения выигрыша получить метеоритом по лбу.
Ничего сверхъествественного в этом нет.

С Уважением, Andir!
Re[11]: Новый метод Шифрования
От: А.Якубовский  
Дата: 28.12.04 17:26
Оценка: 3 (1)
Здравствуйте, CiViLiS, Вы писали:

CVL>Здравствуйте, А.Якубовский, Вы писали:


АЯ>>Но существует другое математическое доказательство того, что в любом алгоритме, может присутствовать BackDoor (парадокс ), доподлинно известно что любой алгоритм принятый в любой стране мира как государственный стандарт имеет в себе BackDoor (догадайтесь для чего, ... правильно, чтобы спецслужбам было проще прочитать чего вы там нашифровали), исключение составляет правительственная связь.

CVL>А здесь можно по подробнее.... То есть RSA и наш ГОСТовский имеют backdoor? То есть получается ими нельзя шифровать данные? Я не боюсь спецслужб (пока ), но backdoor может быть известна "коммерческому конкуренту", который сможет рассшифровать перехваченную датаграмму за полиномиальное время!!!!
CVL>Надеюсь это была шутка.
К сожалению это была не шутка. Но нахождения backdoor, является еще более трудоемкой задачей, чем вскрытие шифротекста, "коммерческого конкурента" Вам бояться нечего, так как не он разрабатывал алгоритм шифрования ГОСТ, все backdoor, встраиваются на этапе разработки


АЯ>>Насчет характеристик алгоритма:

АЯ>>Давайте на примере (Х) алгоритма — будем считать что мы его не знаем
АЯ>>Имеем входной текст: AAAA AAAA | AAAA AAAA
АЯ>>После некого преобразования (Х) на выходе имеем: CFRT SXZS | CFRT SXZS
CVL>В реале ИМХО известно только что данные зашифрованы, но не всегда известно каким именно алгоритмом. Возможно ли определить каким алгоритмом зашифрованы данные, если учесть то, что число комерчески эксплоатируемых алгоритмов не велико (меньше десятка)?

Теоретически да. Но это задача уже серьезного криптоанализа.

CVL>После прочтения этого треда, сразу возникло много вопросов, на которые давались ответы сотни раз. Поэтому, не могли бы Вы дать ссылку на какой-нить FAQ?


Не FAQ я не знаю где такой есть, все что сдесь писало чисто по наитию.

CVL>И вопрос по воводу вашего алгоритма. За его использование надо будет платить денежку или он свободный. Интересует именно скока стоит возможность использовать его в своем коммерческом/не коммерческом проекте?


Этот алгоритм зпапатентован (США, Европа, Азия), соответственно для его использования необходимо приобрести лицензию.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[14]: Новый метод Шифрования
От: Stanky  
Дата: 03.01.05 11:12
Оценка: 3 (1)
> MV2 же позволит решит без особых усилий эту задачу.
>
Я конечно в криптографии не ноль, а скорее два нуля, да ещё и с минусом, но тем не менее: вот купил я себе фильм, ставлю в проигрыватель — тот коннектится к сервис-центры получает оттуда ядро и этого хватает, чтоб расшифровать весь компакт!!! Так? Если так, то кто мне мешает всё расшифровать, ну а потом уж заниматься пиратством? А если не так, то у меня появятся вопросы, на ответы...

И ещё такой момент: а кто будет платить за соединение до сервис-центра? Конечно же мы!!! Ну а нафига мне такой плеер в который ещё и приёмо-передатчик воткнут, да ещё и провайдеру надо платить (который с этим делом вообще никак не связан), чтоб фильмом порадоваться? Вобщем такая незначительная деталь имеет какое-то красивое решение (компы в расчёт не берём)?
Posted via RSDN NNTP Server 1.9
Не бойся выглядеть глупо, от этого ты выглядишь ещё глупей!!!
Re[15]: Новый метод Шифрования
От: j.smith  
Дата: 03.01.05 11:45
Оценка: 3 (1)
Stanky wrote:
>
>> MV2 же позволит решит без особых усилий эту задачу.
>>
> Я конечно в криптографии не ноль, а скорее два нуля, да ещё и с минусом,
> но тем не менее: вот купил я себе фильм, ставлю в проигрыватель — тот
> коннектится к сервис-центры получает оттуда ядро и этого хватает, чтоб
> расшифровать весь компакт!!! Так? Если так, то кто мне мешает всё
> расшифровать, ну а потом уж заниматься пиратством? А если не так, то у
> меня появятся вопросы, на ответы...
>
Тсс.. Люди решают проблему криптования и зарабатывают деньги на "масса
уникальных решений не имеющих аналогов в мире". Не мешайте.

А ответ на вопрос "кто мне мешает всё расшифровать" это уже другой
алгоритм. Базовый это совесть и чувство справедливости. Ведь надо же
платить авторские вожнаграждения?
Posted via RSDN NNTP Server 1.9
Re[7]: Новый метод Шифрования
От: А.Якубовский  
Дата: 28.12.04 11:13
Оценка: 1 (1)
Здравствуйте, minorlogic, Вы писали:

M>А что вы думаете про простые схемы кодирования и возможности их анализа ?

Криптоанализ наука не простая, существуют масса методов анализа данных передаваемых в закрытом виде. Но у нас в большинтсве только знают одну BruteForce, на самом деле такая атака является последней частью взлома передаваемых данных.

Стойкость алгоритма шифрования, не говорит еще о стойкости к анализу защищенных с помощью него данных. Защита информаци подразумевает не только стойкий алгоритм, но и правильность выбора ключа, правильность реализации алгоритма, наличие в алгоритме BackDoor, и многое другое.

Вот вам пример:
В ранних вресиях PGP, из-за ошибки реализации была возможность создавать только 256 ключей, т.е из 257 человек гарантированно одним и тем-же ключом пользовалось 2 человека.

Помимо всего прочего существуют различные алгоритмы шифрования, блочные(симметричные) (RijnDael,Aes,Des), потоковые(Haval, Rc4), ассиметричные (Rsa), многоканальные (MV2).

В каждом типе есть свои достоинства недостатки, анализ можно усложнить использовав различные так-называемые МОДы ширования (модификации), к примеру для блочных алгоритмов можно испольсовать режис шифрования CBC в котором N-й блок зависит от N+1 блока. Такой режим позволяет скрыть длинные последовательности однороднах данных.

Что касаемо простых методов защиты информации, то встретившись с известным немецким криптоаналитиком, я остался под впечатлением, он сходу определил характеристики алгоритма шифрования, вот вам и ответ на вопрос о простых схемах шифрования.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[12]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 06:41
Оценка: -1
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Доказана стойкость RSA. Но тут есть один момент, так-как RSA базируется на трудности связанными с простыми числами, а именно быстрого нахождения этих самых простых и чисел, то если предположить что в недалеком будующем найдется эффективный алгоритм факторизации весь RSA рухнет и соответственно все алгоритмы использующие простые числа.


Ага, всё просто прелестно. Стойкость RSA доказана, но в скором времени найдётся алгоритм быстрой факторизации. Прям от души отлегло. Извините за сарказм, но позвольте вопрос: Стойкость против чего доказана?

АЯ>Перспективным направлением на данный момент является квантовая криптография. Но это очень сложная тема ее в двух словах не расскажешь.


Тема простая, и по существу не является перспективным направлением. Просто новый способ передачи данных без шанса её подслушать, да ещё и с огромным оверхедом при передаче.

АЯ>Еще одним напрвлением является криптография основанная на эллиптческих кривых, но похоже у нее те-же проблемы, что и у простых чисел.


Вообще-то алгоритм ГОСТ шифрования на основан на алгоритме эллиптических кривых ... Я бы не рискнул назвать её новым направлением.

C Уважением, Andir!
Re[2]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 07:58
Оценка: :)
Здравствуйте, Andir, Вы писали:

Ваши выпадки неуместны.

Не буду с вами спорить. Отвечу по существу, для начала почитайте книгу Брюса Шнаера Прикладная криптография глава 25.1 в которой описано чем занимается АНБ.

На счет шифра Вернама, я имел ввиду то что из-за проблем связанных с синхронизациней ключей, + проблемы с генерацией не ПСП а действительно случайной последовательности, этот лгоритм не премлем, и заблуждаться по этому плводу не стоит, и других в заблуждение вводить не стоит

-Бред какой-то Ссылочку пожалуйста, или хотя бы автора и название статьи ...
Обратитесь в Ваш КГБ и попробуйте у них узнать, я думаю, что на Вас для начала косо посмотрят, а ссылочку а принесу, да в довесок дабы вы хоть немного просветились (Andir), и не считали себе круче остальных, есть такой американский ученый Блэкштайн, входит в 10 ведущих ученых Америки, так вот лично он разрабатывал 6 вариантов BackDoor в алгоритме Des, это его слова. И это было произнесено на официальной встрече предсавтителей Нашей компнии и представителей АНБ, когда шло обсуждение алгоритма MV2

-Где вы узнали об этой информации, если подтверждение этих данных
и каким методом они факторизировали n
В АНБ и узнали, как они факторизовали неизвестно, а то что факторизовали факт, представители Нашей фирмы были непосредственно в АНБ, и разговаривали с людьми

-Ах да, можно ссылочек на описание алгоритма + опубликованные статьи по самому алгоритму и его криптоанализу.
+ Немного о том, кто такая "наша группа".
Ах пожалуйста
http://www.imklab.com/rus/labor/articles.shtml
http://www.imklab.com/rus/labor/patents.shtml
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re: Новый метод Шифрования
От: Notecola  
Дата: 26.12.04 22:58
Оценка:
Очень интересно, спасибо за информацию.
А есть ли на сайте на вашем сам алгоритм?
Re[2]: Новый метод Шифрования
От: А.Якубовский  
Дата: 27.12.04 10:16
Оценка:
Здравствуйте, Notecola, Вы писали:

N>Очень интересно, спасибо за информацию.

N>А есть ли на сайте на вашем сам алгоритм?

Пока нет, там токо ссылки на патент и само описание. Но скоро выложим. Библиотека готовиться скоро будет.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re: Новый метод Шифрования
От: AlikGut  
Дата: 27.12.04 10:48
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Хочу поделиться новостью. Ну если кому интересно будет.

АЯ>Разработанный нашей группой алгоритм шифрования уже в АНБ(США) тестирутеся, алгоритм многоканального шифрования. Кому интерсно www.imklab.com

АЯ>Представляете уже месяц на Cray-ах ломают.


АЯ>Хи-хи. RSA(1024) пару часов

да, скромно . только стоит помнить о том, что в любой системы всегда есть одно очень уязвимое место — человек.
а хи-хи над RSA(1024) — както уж ну черезчур распальцованно будет!!
... << RSDN@Home 1.1.3 stable >>
Re[2]: Новый метод Шифрования
От: little_alex  
Дата: 27.12.04 10:52
Оценка:
Здравствуйте, AlikGut, Вы писали:

AG>Здравствуйте, А.Якубовский, Вы писали:


AG> да, скромно . только стоит помнить о том, что в любой системы всегда есть одно очень уязвимое место — человек.

AG> а хи-хи над RSA(1024) — както уж ну черезчур распальцованно будет!!
Насколько я понимаю RSA лучше изучен и соответственно известны более эффективные схемы взлома, чем для метода который только появился.
Re[3]: Новый метод Шифрования
От: А.Якубовский  
Дата: 27.12.04 11:25
Оценка:
Здравствуйте, little_alex, Вы писали:

На счет RSA я не погарячился, так оно и есть.
Ведь вообщем случае все сводится в RSA к ээфективным методам нахождения простых чисел, да и проблемы в RSA есть, там все упирается в нахождении этих самых простых чисел, на данный момент эффективные методы являются вероятностными, то есть нет гарантии того что сгенерированное число (к примеру с помощью PGP Sdk), является простым, хотя довольно высокая вероятность, что оно простое.

Да и с точки зрения криптографии любой существующий алгоритм имеет одну слабость,
выходная последовательность с алогритма содержит в себе преобразованный некими средствами входной текст.

Т.е чисто теоретическисуществует некий универсальный алгоритм, либо ключ, с помощью которого мы можем переходить от зашифрованного текста к исходному.

В предложенном алгоритме, выходная последовательность одного и того-же входного текста является квазислучайной, т.е. она повторяется с некоторым периодом, более того выходная последовательность, состоит из двух(N) частей ядра и флагов, не те не другие не несут в себе никакой семантики исходного текста.

Это вкратце теория предложенного алгоритма.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[4]: Новый метод Шифрования
От: minorlogic Украина  
Дата: 27.12.04 12:12
Оценка:
Очень давно я вообще предлагал для установленного канала связи , при шифровании текущего куска текста использовать данные от предыдущих сеансов связи , чтобы уменьшить корреляцию с текущим блоком.

Была у меня идея ОЧЕНЬ ПРОСТОЙ шифровки , которая как мне кажется может быть математически проанализированна.

Типа кодируем бит простой операцией ( сложением например ) используем текущий байт , некий байт переноса который формируется в зависимости от предыдущего состояния данных и ключа.
Такой же принцып можно использовать и побитово. И используя простейшие операции получим очень простой для анализа алгоритм.
Извините , что отступаю от темы , прсто навеяно тредом...
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[5]: Новый метод Шифрования
От: А.Якубовский  
Дата: 27.12.04 17:05
Оценка:
Здравствуйте, minorlogic, Вы писали:

M>Очень давно я вообще предлагал для установленного канала связи , при шифровании текущего куска текста использовать данные от предыдущих сеансов связи , чтобы уменьшить корреляцию с текущим блоком.


M>Была у меня идея ОЧЕНЬ ПРОСТОЙ шифровки , которая как мне кажется может быть математически проанализированна.


M>Типа кодируем бит простой операцией ( сложением например ) используем текущий байт , некий байт переноса который формируется в зависимости от предыдущего состояния данных и ключа.

M>Такой же принцып можно использовать и побитово. И используя простейшие операции получим очень простой для анализа алгоритм.
M>Извините , что отступаю от темы , прсто навеяно тредом...

Ьакие методы уже существуют, это так называемые поточные алгоитмы шифрования, они зависят от предыдущего состояния алгоритма, но все они легко поддаются критоанализу, в итоге стойкость у этих алгоритмов не велика.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[6]: Новый метод Шифрования
От: minorlogic Украина  
Дата: 28.12.04 09:11
Оценка:
АЯ> Ьакие методы уже существуют, это так называемые поточные алгоитмы шифрования, они зависят от предыдущего состояния алгоритма, но все они легко поддаются критоанализу, в итоге стойкость у этих алгоритмов не велика.

Вы полностью подтверждаете мои догадки по этому поводу , если я не ошибаюсь такие методы ломаются когда взломщик может посылать заранее известные пакеты на протяжениии всего сеанса от его начала.

А что вы думаете про простые схемы кодирования и возможности их анализа ?
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[8]: Новый метод Шифрования
От: minorlogic Украина  
Дата: 28.12.04 12:09
Оценка:
Очень интерессно читать ваши ответы !

Под анализом я имелл виду не анализ на взлом , а анализ с целью выявить особенности и характереистики алгоритма.

Хорошо бы пользоваться алгоритмом шифрования надежность от взлома которого ДОКАЗАНА математически. В отличие от DES и т.п.

Насколько я знаю ДОКАЗАТЬ работоспособность алогритма шифрования непросто ( если вообще возможно) вот и думаю взять простейшую схему и попытаться доказать что не существует метода который за меньше чем N операций и т.д.
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[10]: Новый метод Шифрования
От: minorlogic Украина  
Дата: 28.12.04 13:46
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Здравствуйте, minorlogic, Вы писали:


АЯ>В продолжении можно сказать, как вы правильно заметили, что не существует теоретически доказанного стойкого к взлому алгортима шифрования. Все они являются теоретически стойкими, это значит что нельзя (теоретически) взломать криптограмму, зная алгоритм за полиномиальное(приемлемое) время.


Вот именно этот момент меня и поражает в современной криптографии ! Создаются все новые и новые , более изощренные алгоритмы шифрования и взлома.

Но их оценка все равно остается оценкой экспертов. А в идеале хочется использовать алгоритм шифрования, стойкость которого ДОКАЗАННА. Даже если он будет не очень эфективен , зато можно будет на основе его строить более мощные алгоритмы .

Вы можете прокоментировать мою критику ? Ведутся ли работы в этом направлении ? Мне эта тема ОЧЕНЬ интерессна и ваша оценка как эксперта , очень ценна!
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[11]: Новый метод Шифрования
От: А.Якубовский  
Дата: 28.12.04 15:49
Оценка:
Здравствуйте, minorlogic, Вы писали:

M>Вот именно этот момент меня и поражает в современной криптографии ! Создаются все новые и новые , более изощренные алгоритмы шифрования и взлома.


Создание нового криптоалгоритма — это событие мировго масштаба. Я имею ввиду действительно стоящего алгоритма. В основном существующие алгоритмы, это подстановочно-перестановочные преобразования + некоторые математические и бинарные опреации.

M>Но их оценка все равно остается оценкой экспертов. А в идеале хочется использовать алгоритм шифрования, стойкость которого ДОКАЗАННА. Даже если он будет не очень эфективен , зато можно будет на основе его строить более мощные алгоритмы.


Доказана стойкость RSA. Но тут есть один момент, так-как RSA базируется на трудности связанными с простыми числами, а именно быстрого нахождения этих самых простых и чисел, то если предположить что в недалеком будующем найдется эффективный алгоритм факторизации весь RSA рухнет и соответственно все алгоритмы использующие простые числа.

M>Вы можете прокоментировать мою критику ? Ведутся ли работы в этом направлении ? Мне эта тема ОЧЕНЬ интерессна и ваша оценка как эксперта , очень ценна!


Перспективным направлением на данный момент является квантовая криптография. Но это очень сложная тема ее в двух словах не расскажешь.

Еще одним напрвлением является криптография основанная на эллиптческих кривых, но похоже у нее те-же проблемы, что и у простых чисел.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[12]: Новый метод Шифрования
От: minorlogic Украина  
Дата: 28.12.04 16:34
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Доказана стойкость RSA. Но тут есть один момент, так-как RSA базируется на трудности связанными с простыми числами, а именно быстрого нахождения этих самых простых и чисел, то если предположить что в недалеком будующем найдется эффективный алгоритм факторизации весь RSA рухнет и соответственно все алгоритмы использующие простые числа.


Насколько я знаю нет такова доказательства.
Доказательства что для взлома необходимо совершить как минимум N операций с заданным мат ожиданием.
Вы же сами говорите что , МОГУТ изобрести.
А доказательство дало бы невозможность создания такого метода.
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[10]: Новый метод Шифрования
От: CiViLiS Россия  
Дата: 28.12.04 17:09
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Но существует другое математическое доказательство того, что в любом алгоритме, может присутствовать BackDoor (парадокс ), доподлинно известно что любой алгоритм принятый в любой стране мира как государственный стандарт имеет в себе BackDoor (догадайтесь для чего, ... правильно, чтобы спецслужбам было проще прочитать чего вы там нашифровали), исключение составляет правительственная связь.

А здесь можно по подробнее.... То есть RSA и наш ГОСТовский имеют backdoor? То есть получается ими нельзя шифровать данные? Я не боюсь спецслужб (пока ), но backdoor может быть известна "коммерческому конкуренту", который сможет рассшифровать перехваченную датаграмму за полиномиальное время!!!!
Надеюсь это была шутка.


АЯ>Насчет характеристик алгоритма:

АЯ>Давайте на примере (Х) алгоритма — будем считать что мы его не знаем
АЯ>Имеем входной текст: AAAA AAAA | AAAA AAAA
АЯ>После некого преобразования (Х) на выходе имеем: CFRT SXZS | CFRT SXZS
В реале ИМХО известно только что данные зашифрованы, но не всегда известно каким именно алгоритмом. Возможно ли определить каким алгоритмом зашифрованы данные, если учесть то, что число комерчески эксплоатируемых алгоритмов не велико (меньше десятка)?

После прочтения этого треда, сразу возникло много вопросов, на которые давались ответы сотни раз. Поэтому, не могли бы Вы дать ссылку на какой-нить FAQ?

И вопрос по воводу вашего алгоритма. За его использование надо будет платить денежку или он свободный. Интересует именно скока стоит возможность использовать его в своем коммерческом/не коммерческом проекте?
... << RSDN@Home 1.1.4 beta 3 rev. 241>>
"Бог не терпит голой сингулярности" -- Роджер Пенроуз
Re[13]: Новый метод Шифрования
От: А.Якубовский  
Дата: 28.12.04 17:18
Оценка:
Здравствуйте, minorlogic, Вы писали:

M>Здравствуйте, А.Якубовский, Вы писали:


АЯ>>Доказана стойкость RSA. Но тут есть один момент, так-как RSA базируется на трудности связанными с простыми числами, а именно быстрого нахождения этих самых простых и чисел, то если предположить что в недалеком будующем найдется эффективный алгоритм факторизации весь RSA рухнет и соответственно все алгоритмы использующие простые числа.


M>Насколько я знаю нет такова доказательства.

Да с этим я я погарячился

M>Доказательства что для взлома необходимо совершить как минимум N операций с заданным мат ожиданием.

M> Вы же сами говорите что , МОГУТ изобрести.
M> А доказательство дало бы невозможность создания такого метода.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re: Новый метод Шифрования
От: GDV_GDV  
Дата: 29.12.04 00:31
Оценка:
А.Якубовский, Вы писали:
АЯ>Хи-хи. RSA(1024) пару часов

Где вы узнали об этой информации, если подтверждение этих данных
и каким методом они факторизировали n
Re[12]: Новый метод Шифрования
От: CiViLiS Россия  
Дата: 29.12.04 05:39
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>К сожалению это была не шутка. Но нахождения backdoor, является еще более трудоемкой задачей, чем вскрытие шифротекста, "коммерческого конкурента" Вам бояться нечего, так как не он разрабатывал алгоритм шифрования ГОСТ, все backdoor, встраиваются на этапе разработки

То есть backdoor, это к примеру вместо 2^{хрен знает какая степень} ключей, использется к примеру один миллион ключей. Соответственно эти ключи перебираются за считанные минуты.
В таком случае нужно использовать оупен сорцовые библы, если такие есть, поскольку дырки в них спрятать сложнее?

CVL>>В реале ИМХО известно только что данные зашифрованы, но не всегда известно каким именно алгоритмом. Возможно ли определить каким алгоритмом зашифрованы данные, если учесть то, что число комерчески эксплоатируемых алгоритмов не велико (меньше десятка)?


АЯ>Теоретически да. Но это задача уже серьезного криптоанализа.

То есть если я шифрую файлы с помощью какого-то алгоритма, при этом нигде не говорю, что это за алгоритм, то расшифровать данные будет невозможно (ну хотя бы в этом веке ), если конечно злобный хакер, который является экспертом в криптографии, не решит диссасемблировать мою программу, а потом использовать какую нить дверку...

CVL>>После прочтения этого треда, сразу возникло много вопросов, на которые давались ответы сотни раз. Поэтому, не могли бы Вы дать ссылку на какой-нить FAQ?

АЯ>Не FAQ я не знаю где такой есть, все что сдесь писало чисто по наитию.
Огромное спасибо за ответы.

CVL>>И вопрос по воводу вашего алгоритма. За его использование надо будет платить денежку или он свободный. Интересует именно скока стоит возможность использовать его в своем коммерческом/не коммерческом проекте?


АЯ>Этот алгоритм зпапатентован (США, Европа, Азия), соответственно для его использования необходимо приобрести лицензию.

а скока стоит лицензия? Или цена пока не определена. И планируете ли Вы получить государственную аккредитацию (надеюсь я правильное слово выбрал)?

ЗЫ Шифрование в своих прогах я еще не использовал, но чем Бог не шутит
Практических знаний у меня нету
... << RSDN@Home 1.1.4 beta 3 rev. 241>>
"Бог не терпит голой сингулярности" -- Роджер Пенроуз
Re[12]: Новый метод Шифрования
От: minorlogic Украина  
Дата: 29.12.04 07:45
Оценка:
Здравствуйте, Andir, Вы писали:

A>Вместо того чтобы поражаться, лучше поближе ознакомиться ...


Да я бы с удовольствием , но за недостатком времени , останусь пожалуй энтузиастом теоретиком.

A>Все используемые алгоритмы шифрования полагаются на теорию вероятности, которая говорит, что у вас очень маленький шанс одновременно выиграть в лотерею и в момент получения выигрыша получить метеоритом по лбу.

A>Ничего сверхъествественного в этом нет.

Как вы говорите они "полагаются" а не базируются. Где мат обоснование что алгоритм N даст заданную вероятность возникновения определенных комбинаций ключа и данных ? где строгие , если не доказательства то хотя бы расчеты вероятностей ?
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[13]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 07:49
Оценка:
Здравствуйте, minorlogic, Вы писали:

A>>Все используемые алгоритмы шифрования полагаются на теорию вероятности, которая говорит, что у вас очень маленький шанс одновременно выиграть в лотерею и в момент получения выигрыша получить метеоритом по лбу.

A>>Ничего сверхъествественного в этом нет.

M>Как вы говорите они "полагаются" а не базируются.


Полагаются == используют в доказательствах.

M>Где мат обоснование что алгоритм N даст заданную вероятность возникновения определенных комбинаций ключа и данных ? где строгие , если не доказательства то хотя бы расчеты вероятностей ?


Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".

С Уважением, Andir!
Re[14]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 08:01
Оценка:
Здравствуйте, Andir, Вы писали:

A>Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".


Что-то нет уверенности в том что Вы прочитали эту книгу

A>С Уважением, Andir!
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[12]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 08:08
Оценка:
Здравствуйте, Andir, Вы писали:

A>Здравствуйте, minorlogic, Вы писали:


M>>Вот именно этот момент меня и поражает в современной криптографии ! Создаются все новые и новые , более изощренные алгоритмы шифрования и взлома.


A>Вместо того чтобы поражаться, лучше поближе ознакомиться ...

A>Все используемые алгоритмы шифрования полагаются на теорию вероятности, которая говорит, что у вас очень маленький шанс одновременно выиграть в лотерею и в момент получения выигрыша получить метеоритом по лбу.
A>Ничего сверхъествественного в этом нет.

Интересно было-бы узнать вероятностный алгоритм шифрования, т.е. или мы говорим о интелектуальном алгоритме, который может шифровать, может не шифровать

A>С Уважением, Andir!
Re[3]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:11
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Ваши выпадки неуместны.


Это не выпадки. Будьте конструктивны, я задал конкретные вопросы.

АЯ>Не буду с вами спорить. Отвечу по существу, для начала почитайте книгу Брюса Шнаера Прикладная криптография глава 25.1 в которой описано чем занимается АНБ.


Расшифровывается — Агенство Национальной Безопасности.

АЯ>На счет шифра Вернама, я имел ввиду то что из-за проблем связанных с синхронизациней ключей, + проблемы с генерацией не ПСП а действительно случайной последовательности, этот лгоритм не премлем, и заблуждаться по этому плводу не стоит, и других в заблуждение вводить не стоит


Это ничего не значит. Этот шифр имеет доказанную стойкость против взлома.

АЯ>-Бред какой-то Ссылочку пожалуйста, или хотя бы автора и название статьи ...

АЯ>Обратитесь в Ваш КГБ и попробуйте у них узнать, я думаю, что на Вас для начала косо посмотрят, а ссылочку а принесу, да в довесок дабы вы хоть немного просветились (Andir), и не считали себе круче остальных, есть такой американский ученый Блэкштайн, входит в 10 ведущих ученых Америки, так вот лично он разрабатывал 6 вариантов BackDoor в алгоритме Des, это его слова. И это было произнесено на официальной встрече предсавтителей Нашей компнии и представителей АНБ, когда шло обсуждение алгоритма MV2

То есть это слухи. Доказательств официально не опубликовано.

Алгоритм Des был многократно исследован и я сомневаюсь, чтобы такое количество исследований не обнаружили такой уязвимости как бэкдор.

АЯ>-Где вы узнали об этой информации, если подтверждение этих данных

АЯ>и каким методом они факторизировали n
АЯ>В АНБ и узнали, как они факторизовали неизвестно, а то что факторизовали факт, представители Нашей фирмы были непосредственно в АНБ, и разговаривали с людьми

Прекрасный способ доказательства

АЯ>-Ах да, можно ссылочек на описание алгоритма + опубликованные статьи по самому алгоритму и его криптоанализу.

АЯ>+ Немного о том, кто такая "наша группа".
АЯ>Ах пожалуйста
АЯ>http://www.imklab.com/rus/labor/articles.shtml
АЯ>http://www.imklab.com/rus/labor/patents.shtml

За статьи спасибо. Как будет время — почитаю.
Как будет свободное время почитаю. Для более продуктивного чтения, не могли бы вы выделить основополагающую статью и криптоанализ.

C Уважением, Andir!
Re[15]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:12
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

A>>Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".


АЯ>Что-то нет уверенности в том что Вы прочитали эту книгу


Правилами запрещено так делать . Это не придаёт веса словам.

С Уважением, Andir!
Re[14]: Новый метод Шифрования
От: minorlogic Украина  
Дата: 29.12.04 08:14
Оценка:
A>Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".

Спасибо , попробую. найти и вникнуться !
А как эта штука на английском называется ?
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[13]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:15
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Интересно было-бы узнать вероятностный алгоритм шифрования, т.е. или мы говорим о интелектуальном алгоритме, который может шифровать, может не шифровать


Вероятностные не алгоритмы, а стойкость это оценивается вероятностными характеристиками против взлома (грубой силой, дифференциальным, линейным криптоанализом).

С Уважением, Andir!
Re[15]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:18
Оценка:
Здравствуйте, minorlogic, Вы писали:

A>>Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".


M> Спасибо , попробую. найти и вникнуться !

M> А как эта штука на английском называется ?

http://www.schneier.com/book-applied.html

С Уважением, Andir!
Re[13]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 08:19
Оценка:
Здравствуйте, CiViLiS, Вы писали:

CVL>Здравствуйте, А.Якубовский, Вы писали:


АЯ>>К сожалению это была не шутка. Но нахождения backdoor, является еще более трудоемкой задачей, чем вскрытие шифротекста, "коммерческого конкурента" Вам бояться нечего, так как не он разрабатывал алгоритм шифрования ГОСТ, все backdoor, встраиваются на этапе разработки

CVL>То есть backdoor, это к примеру вместо 2^{хрен знает какая степень} ключей, использется к примеру один миллион ключей. Соответственно эти ключи перебираются за считанные минуты.
CVL>В таком случае нужно использовать оупен сорцовые библы, если такие есть, поскольку дырки в них спрятать сложнее?

к сожалению опенсоурс тоже не исключены этих недостатков, к примеру алгоритм ДЕС в свое время для внутреннего потребления и для правительства использовал ключ 64 бита, а для комерческий организаций и для экспорта 56 бит, хотя и состоял из 64 бит, вопрос для чего были убраны 8 бит и что вместо этих 8 бит записывалось. ... Правильно понижалась стойкость ключа.

CVL>>>В реале ИМХО известно только что данные зашифрованы, но не всегда известно каким именно алгоритмом. Возможно ли определить каким алгоритмом зашифрованы данные, если учесть то, что число комерчески эксплоатируемых алгоритмов не велико (меньше десятка)?


АЯ>>Теоретически да. Но это задача уже серьезного криптоанализа.

CVL>То есть если я шифрую файлы с помощью какого-то алгоритма, при этом нигде не говорю, что это за алгоритм, то расшифровать данные будет невозможно (ну хотя бы в этом веке ), если конечно злобный хакер, который является экспертом в криптографии, не решит диссасемблировать мою программу, а потом использовать какую нить дверку...

Многие так иделают, зачем Вам в ашей программе декларировать конкурентам что мы используем RijnDael c входным блоком 16 байт ключом 256 бит. Вопрос в том если Вы разрабатывете защиту для продажи, то это является лицензируемым видом деятельности, ну эт у нас в РБ так.

CVL>>>После прочтения этого треда, сразу возникло много вопросов, на которые давались ответы сотни раз. Поэтому, не могли бы Вы дать ссылку на какой-нить FAQ?

АЯ>>Не FAQ я не знаю где такой есть, все что сдесь писало чисто по наитию.
CVL>Огромное спасибо за ответы.

CVL>>>И вопрос по воводу вашего алгоритма. За его использование надо будет платить денежку или он свободный. Интересует именно скока стоит возможность использовать его в своем коммерческом/не коммерческом проекте?


АЯ>>Этот алгоритм зпапатентован (США, Европа, Азия), соответственно для его использования необходимо приобрести лицензию.

CVL>а скока стоит лицензия? Или цена пока не определена. И планируете ли Вы получить государственную аккредитацию (надеюсь я правильное слово выбрал)?

Мы не плпнируем получение гос. поддержки алгоритма, т.к. там однозначно пришлось бы страивать BD(я лично узновал в Государственном Центре Безопасности Информации РБ). Это будет алгоритм только для комерческого импользовая, если вы почитаете на сайте, то с помощью этого алгоритма решаются многие задачи которые трудно решить классической криптографией (а зачастую невозможно).

CVL>ЗЫ Шифрование в своих прогах я еще не использовал, но чем Бог не шутит

CVL>Практических знаний у меня нету
Re[14]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:29
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ> к примеру алгоритм ДЕС в свое время для внутреннего потребления и для правительства использовал ключ 64 бита, а для комерческий организаций и для экспорта 56 бит, хотя и состоял из 64 бит, вопрос для чего были убраны 8 бит и что вместо этих 8 бит записывалось. ... Правильно понижалась стойкость ключа.


Для экспорта были разрешены ключи 48 бит. Из 64 бит ключа в DES, 56 бит — это реальная длина ключа, который используется в DES, остальные 8 бит нужны только для проверки чётности и на стойкость шифрования не влияют.

C Уважением, Andir!
Re[4]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 08:33
Оценка:
Здравствуйте, Andir, Вы писали:

Я обязательно принесу статью, дабы развеять ваши сомнения по поводу БЭКДОР.
В статье сказано примерно следующие, что встороить БД можно в практически любой алгоритм, а найти БД, является еще более трудоемкой задачей чем проанализировать криптограмму, и дешифровать ее.

Вот если Вы говорите что БД не существует, объясниете мне два момента
1) Почему ДЕС для внутреннего использования имеет длину ключа 64 бита, для внешнего 56(не думаю, что для контроля четности как это написано у Шнаера). Почему АНБ изменило S-блоки
2) Почему принятый недавно алгоритм AES, представляет собой урезанную интерпритацию алгоритма RijnDael.
Re[15]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:36
Оценка:
Здравствуйте, Andir, Вы писали:

A>Для экспорта были разрешены ключи 48 бит.


Ошибочка. 40 бит.

C Уважением, Andir!
Re[5]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:45
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Здравствуйте, Andir, Вы писали:


АЯ>Я обязательно принесу статью, дабы развеять ваши сомнения по поводу БЭКДОР.

АЯ>В статье сказано примерно следующие, что встороить БД можно в практически любой алгоритм, а найти БД, является еще более трудоемкой задачей чем проанализировать криптограмму, и дешифровать ее.

Да слышал я о таких статьях, видеть не приходилось и обсуждений вокруг них не ведётся ... что наводит на размышления.

АЯ>Вот если Вы говорите что БД не существует, объясниете мне два момента


Это из области, а докажите мне что Бога нет

АЯ>1) Почему ДЕС для внутреннего использования имеет длину ключа 64 бита, для внешнего 56(не думаю, что для контроля четности как это написано у Шнаера).


Это не только написано у Шнайера. Это опубликовано в стандарте.

АЯ>Почему АНБ изменило S-блоки


А я почём знаю? Мотивов могло быть много, есть множество публикаций по этой теме, от тех кто непосредственно принимал участие в создании DES (Копперсмит например)

АЯ>2) Почему принятый недавно алгоритм AES, представляет собой урезанную интерпритацию алгоритма RijnDael.


Насколько мне известно, она не урезана. Я им вплотную не занимался, но помнится мне что там просто ограничили длину ключей. Можно предположить, что это сделано ради облегчения анализа шифра.

C Уважением, Andir!
Re[6]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 10:06
Оценка:
Здравствуйте, Andir, Вы писали:

A>Здравствуйте, А.Якубовский, Вы писали:


АЯ>>Здравствуйте, Andir, Вы писали:


АЯ>>Я обязательно принесу статью, дабы развеять ваши сомнения по поводу БЭКДОР.

АЯ>>В статье сказано примерно следующие, что встороить БД можно в практически любой алгоритм, а найти БД, является еще более трудоемкой задачей чем проанализировать криптограмму, и дешифровать ее.

A>Да слышал я о таких статьях, видеть не приходилось и обсуждений вокруг них не ведётся ... что наводит на размышления.


Вот видите вы слышали о их а я читал. Ввиду этого Вша фраза
Цитата "Бред какой-то Ссылочку пожалуйста, или хотя бы автора и название статьи ... "
звучит как оскарбление, это правилами тоже разрешено?

АЯ>>Вот если Вы говорите что БД не существует, объясниете мне два момента

A>Это из области, а докажите мне что Бога нет

АЯ>>1) Почему ДЕС для внутреннего использования имеет длину ключа 64 бита, для внешнего 56(не думаю, что для контроля четности как это написано у Шнаера).

A>Это не только написано у Шнайера. Это опубликовано в стандарте.
Ага в стандарет написано, из 64 битного ключа, выбираем 56 бит... соответственно я думаю, (далее мое личное мнение) что таким образом идет ослабление ключа. Немного ниже я попытаюсь расписать мои догодки по поводу БД (они не пртендуют на корректность и математическое обоснования, это просто логические умозаключения)

АЯ>>Почему АНБ изменило S-блоки


A>А я почём знаю? Мотивов могло быть много, есть множество публикаций по этой теме, от тех кто непосредственно принимал участие в создании DES (Копперсмит например)


АЯ>>2) Почему принятый недавно алгоритм AES, представляет собой урезанную интерпритацию алгоритма RijnDael.


A>Насколько мне известно, она не урезана. Я им вплотную не занимался, но помнится мне что там просто ограничили длину ключей. Можно предположить, что это сделано ради облегчения анализа шифра.

Вот видите вы сами говорите о облегчении анализа шифра.

Далее я попытаюсь объяснить почему я склонен доверять авторам статей о БД. Все что будет написано, не является математически обосновано, и где-то может быть некорректным (прошу меня поправить).

Давайте возьмем на примере ДЕС — он является подстановочно-перестановочным преобразование.
Теперь представим, что выбрав 56 бит из 64 последовательности, мы уже ограничиваем количество вариантов ключей 2^56.
Дальше больше, представим себе, что эти 56 бит выбираются не случайно, а в какой то последовательности.
S-блоки формируются не от балды. В итоге если чисто теоретически подобрать блоки таким образом чтобы, примерно знать что после преобразования бит входного текста не может быть переставлен ну к примеру бит0 входного текста может быть переставлен не далее чем за бит8 выходного текста и что при N раунде преобразования с какой то вероятностью будут браться определенные S-блоки,
то в итоге получаем, ослабление и без того слабого ключа (на сегодняшний момент).

Подчеркиваю я могу заблуждаться, и любая критика, осбенно в резком тоне мной по этому ответу восприниматься не будет.


A>C Уважением, Andir!
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[7]: Новый метод Шифрования
От: GDV_GDV  
Дата: 29.12.04 11:30
Оценка:
RSA — Меня интересует об разложении n (1024б) ключа которое
делается за пару чесов это значит они раскладывают такое
большое число на простые множители так быстро!
И снова каким алгоритмом они это делают NFS?
Re[4]: Новый метод Шифрования
От: Аноним  
Дата: 29.12.04 12:43
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>На счет RSA я не погарячился, так оно и есть.

АЯ>Ведь вообщем случае все сводится в RSA к ээфективным методам нахождения простых чисел, да и проблемы в RSA есть, там все упирается в нахождении этих самых простых чисел, на данный момент эффективные методы являются вероятностными, то есть нет гарантии того что сгенерированное число (к примеру с помощью PGP Sdk), является простым, хотя довольно высокая вероятность, что оно простое.

Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.

АЯ>Да и с точки зрения криптографии любой существующий алгоритм имеет одну слабость,

АЯ>выходная последовательность с алогритма содержит в себе преобразованный некими средствами входной текст.

АЯ>Т.е чисто теоретическисуществует некий универсальный алгоритм, либо ключ, с помощью которого мы можем переходить от зашифрованного текста к исходному.


Про Вернера уже вроде говорили, не надо так голословно.

АЯ>В предложенном алгоритме, выходная последовательность одного и того-же входного текста является квазислучайной, т.е. она повторяется с некоторым периодом, более того выходная последовательность, состоит из двух(N) частей ядра и флагов, не те не другие не несут в себе никакой семантики исходного текста.


Я не эксперт по криптографии, но что Вы понимаете под семантикой исходного текста? Пожалуйста дайте точное определение. А пока интуитивно — а эти части — они что будут доставляться разными путями до абонента?

АЯ>Это вкратце теория предложенного алгоритма.


P.S. Очень настораживает ДЛИНА ключей. Как я понял это симметричный алгоритм — зачем такие чудовищные длины?
Re[3]: Новый метод Шифрования
От: Аноним  
Дата: 29.12.04 12:59
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Ах пожалуйста

АЯ>http://www.imklab.com/rus/labor/articles.shtml
АЯ>http://www.imklab.com/rus/labor/patents.shtml

Не могу скачать ни 1 пдфки 404 и всё
Re[5]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 16:03
Оценка:
Здравствуйте, <Аноним>, Вы писали:

Я попробую выложить некоторые статью на РСДН, в папку файлы, правда не знаю как дать доступ к ним.

Могу теорию пояснить на словах. Может понятней станет почему такая дикая длина ключей.

MV2 это симметричный алгоритм являющийся итерационно вероятностным шифром. Принцип его следующий:
есть входная последовательность B={b1,b2,...bN};
есть таблицы подстановки Т={t1,t2,...tN}, представляющие собой следующую последовательность неповторяющихся байт от 0 до 255,

Исходный символ Остаток Флаги
x0 000 00001
х1 001 00001
...
х7 111 00001
х8 0000 0001
...
х23 1111 0001
...
...
х120 0000000 1
...
...
х255 111 00000

код хафмана

Теперь в примитиве рассмотрим процесс зашифрования,

с генератора ПСП получаем номер используемой таблицы в текущем раунде, записываем в выходной поток номер этой таблицы (дабы расшифровать потом),
берем входной байт — b1, находим в таблице подстановки ОСТАТОК, записываем его в один выходной поток, ФЛАГИ во второй поток и т.д. со всеми символами входной последовательности, в итоге раунда преобразования образуется два потока Ядра-Остатки и Флаги, Если необходимо сделать еще раунд преобразования, конкотинируем ядра и флаги, а далее процесс повторяется, выбираем случайным образом таблицу и ...

В итоге чем больше такблиц тем больше ключ.

В выходных потоках исходный текст присутствует неявным образом, нежели как в блочных алгоитмах (он там есть но разнесен по выходному блоку)

Ядра и флаги после последнего преобразования, могут помещаться на разные носители и т.д.,

Дабы расшифровать, нам необходимо не как в класической криптографии ключ и криптограмму, а три компонента, ключ (таблицы), ядро и флаги. Алгоритм можно доработать что-бы получать не одно ядро а N ядер, состветсвенно для расшифрования нам необходимо будет N ядер.


Используя этот алгоритм мы можем сделать к примеру защиту Аудио-Контента, берем MP3 файл шифруем его Получаем ядро, флаги, флаги свободно кидаем в инете, ядра продаем (это прмитивная схема на самом деле она сложнее).

Надеюсь я хоть кратко но пояснил принципы работы алгоритма
С сылками я разберусь
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[5]: Новый метод Шифрования
От: Sergey J. A. Беларусь  
Дата: 29.12.04 16:27
Оценка:
Здравствуйте, <Аноним>, Вы писали:

сгенерированное число (к примеру с помощью PGP Sdk), является простым, хотя довольно высокая вероятность, что оно простое.

А>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.


А кстати, как это должно проявиться ?
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[6]: Новый метод Шифрования
От: butcher Россия http://bu7cher.blogspot.com
Дата: 30.12.04 07:35
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Я попробую выложить некоторые статью на РСДН, в папку файлы, правда не знаю как дать доступ к ним.


Закачиваете файл, копируете URL на него, даёте его всем, кто желает скачать файл.

Нет ничего невозможного..
Re[6]: Новый метод Шифрования
От: Аноним  
Дата: 31.12.04 11:20
Оценка:
Здравствуйте, А.Якубовский,

Возможно я не правильно объяснил, что я хотел бы узнать.

1. Традиционные криптосистемы используют только ключ. Считается, что при правильной реализации узнать 256битный ключ симметричного алгоритма невозможно. У Шнайера есть расчёт, показывающий сколько энергии потребует перебор ключа, а другого способа ещё никто не предложил.

2. "Размазывание" блоков можно организовать через CBC-режим шифрования. Он применим к большинству блочных шифров.

3. Для обеспечения разделения секрета можно использовать пороговые схемы. Они в достаточной степени проанализированы и признаны безопастными.

Принятую в MV2 запись в 2 потока, я просто не смог оценить. Что с этими потоками произойдет дальше?

Иными словами, чем принципиально лучше получить N ядер и флаги, чем зашифровать файл ГОСТ или AES в CBC-режиме и разделить ключ на N частей пороговой схемой?

Какую новую область займет MV2? А если он предназначен для вытеснения существующих алгоритмов, то чем он лучше их? Скорость, надежность, стоимость?
Re[6]: Новый метод Шифрования
От: Аноним  
Дата: 31.12.04 11:24
Оценка:
Здравствуйте, Sergey J. A., Вы писали:

SJA>Здравствуйте, <Аноним>, Вы писали:


SJA>сгенерированное число (к примеру с помощью PGP Sdk), является простым, хотя довольно высокая вероятность, что оно простое.


А>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.


SJA>А кстати, как это должно проявиться ?


Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x.
Re[7]: Новый метод Шифрования
От: Аноним  
Дата: 31.12.04 11:25
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Здравствуйте, Sergey J. A., Вы писали:


SJA>>Здравствуйте, <Аноним>, Вы писали:


SJA>>сгенерированное число (к примеру с помощью PGP Sdk), является простым, хотя довольно высокая вероятность, что оно простое.


А>>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.


SJA>>А кстати, как это должно проявиться ?


А>Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x<p*q.
Re[7]: Новый метод Шифрования
От: А.Якубовский  
Дата: 01.01.05 17:25
Оценка:
Здравствуйте, <Аноним>, Вы писали:

А>Здравствуйте, А.Якубовский,


А>Возможно я не правильно объяснил, что я хотел бы узнать.


А>1. Традиционные криптосистемы используют только ключ. Считается, что при правильной реализации узнать 256битный ключ симметричного алгоритма невозможно. У Шнайера есть расчёт, показывающий сколько энергии потребует перебор ключа, а другого способа ещё никто не предложил.


Да согласен. Однако как мы выяснили все существующие системы являются теоретически стойкими. Все зависит от ключа, алгоритма и прочих параметров, многие алгоритмы не стойкие к некоторым методам взлома, исключая прямой перебор.

А>2. "Размазывание" блоков можно организовать через CBC-режим шифрования. Он применим к большинству блочных шифров.


Согласен и с этим, но для стойкого шифрования используя моды, так-же нужны параметры, в частности для CBC, затравка. Т.е своего рода второй ключ = длине блока.

А>3. Для обеспечения разделения секрета можно использовать пороговые схемы. Они в достаточной степени проанализированы и признаны безопастными.


А>Принятую в MV2 запись в 2 потока, я просто не смог оценить. Что с этими потоками произойдет дальше?

Прелесть алгоритма MV2 в том, что мы можем регулировать размер ядер, т.е. размер флагов примерно равен длине входного текста, размер ядер может иметь произвольную длину много меньшую длине входного текста. Разделив с помощью MV2 на ядра и флаги мы наносим входному тексту ущерб. Т.е. не ядра ни флаги по отдельности не позволяют нам не то-что пытаться вскрыть текст прямым перебором, но даже не позволяют проанализировать его. В итоге получаем что самый универсальный метод (прямой перебор), которым можно вскрыть любой алгоритм (если не учитываем время) — не подходит.

А>Какую новую область займет MV2? А если он предназначен для вытеснения существующих алгоритмов, то чем он лучше их? Скорость, надежность, стоимость?


Области просто огромные. Вот к примеру еще одна, Шифрование медиа данных (DVD). Если мы используем класические алгоритмы, то для распрстранения DVD мы должны сделать одну из двух вещей, для каждого пользователя использовать схему AES(DVD) при этом ключ для всех разный, и каждому пользователю мы должны шифровать весь DVD своим ключом (7 GB очень долго, ды и где шифровать, в магазине перед продажей?), либо ключ один универсальный (что сейчас и применяется), но как видим эти методы не приемлимы.


На основе MV2 можно организовать следующую схему, MV2(DVD) = Ядро(DVD) + Флаги(DVD).

Флаги(DVD) примерно равны DVD — и могут бесплатно лежать в магазине или продаваться за 1 цент.

Ядро(DVD) к примеру положим = 512 байт.

Теперь пользователь сидя к примеру у себя дома, предварительно взяв MV2-DVD в магазине хочет его просмотреть, вставляет в привод, делается запрос на медиа-центр, платит денюжку, оттуда приходит

RSA(Ядро(DVD)) — расшифровываем Ядро(DVD) + MV2-DVD = DVD.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[8]: Новый метод Шифрования
От: Аноним  
Дата: 01.01.05 18:44
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Да согласен. Однако как мы выяснили все существующие системы являются теоретически стойкими. Все зависит от ключа, алгоритма и прочих параметров, многие алгоритмы не стойкие к некоторым методам взлома, исключая прямой перебор.


Никто не будет пользоваться нестойкими алогоритмами. Я специально не слежу за этой областью, но может быть Вы сможете дать ссылки на статьи (не обязательно эллектронные), где описаны методы взлома (не перебором) ГОСТа или AES?

А>>2. "Размазывание" блоков можно организовать через CBC-режим шифрования. Он применим к большинству блочных шифров.


АЯ>Согласен и с этим, но для стойкого шифрования используя моды, так-же нужны параметры, в частности для CBC, затравка. Т.е своего рода второй ключ = длине блока.


Согласен, однако эту пары можно рассматривать как ключ. Длина блока обычно не больше длины ключа, а размеры шифруемого блока для несимметричного алгоритма обычно больше, чем даже удвоенная длина ключа симметричного алгоритма, так что не возникнет трудностей с тем чтобы использовать единую пару вместо симметричного ключа.

А>>3. Для обеспечения разделения секрета можно использовать пороговые схемы. Они в достаточной степени проанализированы и признаны безопастными.


А>>Принятую в MV2 запись в 2 потока, я просто не смог оценить. Что с этими потоками произойдет дальше?

АЯ>Прелесть алгоритма MV2 в том, что мы можем регулировать размер ядер, т.е. размер флагов примерно равен длине входного текста, размер ядер может иметь произвольную длину много меньшую длине входного текста. Разделив с помощью MV2 на ядра и флаги мы наносим входному тексту ущерб. Т.е. не ядра ни флаги по отдельности не позволяют нам не то-что пытаться вскрыть текст прямым перебором, но даже не позволяют проанализировать его. В итоге получаем что самый универсальный метод (прямой перебор), которым можно вскрыть любой алгоритм (если не учитываем время) — не подходит.

1. При небольшой длины ядра, Вы не сможете нанести входному тексту заметный ущерб. То есть Вы не сможете разместить в маленьком ядре много информации о нанесенном ущербе.

2. Универсальный метод всё-таки есть — ничто не мешает перебрать и ядро. Другой вопрос, что это находится за пределами возможностей современной техники.

А>>Какую новую область займет MV2? А если он предназначен для вытеснения существующих алгоритмов, то чем он лучше их? Скорость, надежность, стоимость?


АЯ>Области просто огромные. Вот к примеру еще одна, Шифрование медиа данных (DVD). Если мы используем класические алгоритмы, то для распрстранения DVD мы должны сделать одну из двух вещей, для каждого пользователя использовать схему AES(DVD) при этом ключ для всех разный, и каждому пользователю мы должны шифровать весь DVD своим ключом (7 GB очень долго, ды и где шифровать, в магазине перед продажей?), либо ключ один универсальный (что сейчас и применяется), но как видим эти методы не приемлимы.


АЯ>На основе MV2 можно организовать следующую схему, MV2(DVD) = Ядро(DVD) + Флаги(DVD).


АЯ>Флаги(DVD) примерно равны DVD — и могут бесплатно лежать в магазине или продаваться за 1 цент.


АЯ>Ядро(DVD) к примеру положим = 512 байт.


АЯ>Теперь пользователь сидя к примеру у себя дома, предварительно взяв MV2-DVD в магазине хочет его просмотреть, вставляет в привод, делается запрос на медиа-центр, платит денюжку, оттуда приходит


АЯ>RSA(Ядро(DVD)) — расшифровываем Ядро(DVD) + MV2-DVD = DVD.


Пожалуйста, поясните: каждому пользователю приходит своё ядро?
И ещё — как соотносятся скорости шифрования MV2 и имеющихся популярных симметричных алгоритмов, предполагая хорошо оптимизированные реализации?
Re[9]: Новый метод Шифрования
От: А.Якубовский  
Дата: 02.01.05 09:20
Оценка:
Здравствуйте, <Аноним>, Вы писали:

А>1. При небольшой длины ядра, Вы не сможете нанести входному тексту заметный ущерб. То есть Вы не сможете разместить в маленьком ядре много информации о нанесенном ущербе.


А большой ущерб наносить и не надо. Если к примеру из выходного блока AES убрать в случайном порядке 8 бит, то восстановить такой блок будет невозможно.

Ядро к примеру 512 байт методом перебора даже на современной технике перебоать невозможно, даже если строить кластеры. 2^4096 комбинаций, это сумашедшие числа. Но даже если и пытаться перебором восстанавливать ядро, то необходим еще и ключ.

А>Пожалуйста, поясните: каждому пользователю приходит своё ядро?


Нет ядро для всех одинаково, но оно передается зашифрованным для кокретного покупателя, RSA1(Ядро(DVD)) != RSA2(Ядро(DVD))

А>И ещё — как соотносятся скорости шифрования MV2 и имеющихся популярных симметричных алгоритмов, предполагая хорошо оптимизированные реализации?


Я не буду говорить о железной реализации алгоритма. Токо о программной.

P4 1,7M (512 КЕШ)

AES — 34 MB/сек
DES — 10 MB/сек

MV2 — 14 MB/сек
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re: Новый метод Шифрования
От: brokensword Украина http://www.diprotector.com
Дата: 02.01.05 09:56
Оценка:
Я>Разработанный нашей группой алгоритм шифрования уже в АНБ(США) тестирутеся, алгоритм многоканального шифрования. Кому интерсно www.imklab.com

зашел по указанному линку — первое что бросается в глаза: "multi-channel cryptographic algorithms with ultra long keys". вот ultra long keys портит дело мне кажется, как будто автор хочет подчеркнуть, что мол сила алгоритма именно в этом ультра-длинном ключе, а не в математике, положенной в основу. имхо — нужно убрать
*********************************************
www.k-medulla.com
Best software protection system on the market

www.diprotector.com
First software protection system for PDA developers
Re[10]: Новый метод Шифрования
От: Аноним  
Дата: 02.01.05 10:17
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Ядро к примеру 512 байт методом перебора даже на современной технике перебоать невозможно, даже если строить кластеры. 2^4096 комбинаций, это сумашедшие числа. Но даже если и пытаться перебором восстанавливать ядро, то необходим еще и ключ.


Гм, это мои слова из предыдущего поста: "за пределами возможностей современной техники". Имелись в виду не только кластеры, но и современные суперкомпьютеры типа Earth Simulator.

АЯ>Нет ядро для всех одинаково, но оно передается зашифрованным для кокретного покупателя, RSA1(Ядро(DVD)) != RSA2(Ядро(DVD))


Тогда это именно то, что Вы критиковали в схеме с AES. Пожалуйста, прочтите свой пост от 01.01.05 20:25.

А>>И ещё — как соотносятся скорости шифрования MV2 и имеющихся популярных симметричных алгоритмов, предполагая хорошо оптимизированные реализации?


АЯ>Я не буду говорить о железной реализации алгоритма. Токо о программной.


АЯ>P4 1,7M (512 КЕШ)


АЯ>AES — 34 MB/сек

АЯ>DES — 10 MB/сек

АЯ>MV2 — 14 MB/сек


Честно говоря, прочитав всё это не ясно что же такого хорошего в MV2. Всё, что Вы описали можно осуществить использую уже имеющиеся алгоритмы. Надежность их (на данный момент) — на практике не ниже, чем MV2. Скорость выше, причем больше, чем в 2 раза. Простите, но DES (не 3DES, не DESX) — это даже не вчера, а позавчера.
Re[11]: Новый метод Шифрования
От: А.Якубовский  
Дата: 02.01.05 13:11
Оценка:
Здравствуйте, <Аноним>, Вы писали:

А>Здравствуйте, А.Якубовский, Вы писали:


АЯ>>Ядро к примеру 512 байт методом перебора даже на современной технике перебоать невозможно, даже если строить кластеры. 2^4096 комбинаций, это сумашедшие числа. Но даже если и пытаться перебором восстанавливать ядро, то необходим еще и ключ.


А>Гм, это мои слова из предыдущего поста: "за пределами возможностей современной техники". Имелись в виду не только кластеры, но и современные суперкомпьютеры типа Earth Simulator.


АЯ>>Нет ядро для всех одинаково, но оно передается зашифрованным для кокретного покупателя, RSA1(Ядро(DVD)) != RSA2(Ядро(DVD))


А>Тогда это именно то, что Вы критиковали в схеме с AES. Пожалуйста, прочтите свой пост от 01.01.05 20:25.


В схеме AES надо шифровать все содержимое диска для каждого пользователя, и если положить что скорость шифрования AES 30 МБ.сек то на зашифрование диска необходимо потратить примерно 4 минуты, не считая время записи.
Теперь несколько скользких моментов в схеме с AES
1) Где будет происходить шифрование, если я пришел в магазин купить DVD. Если в магазине, то где брать ключи, где их гененрировать, как защитится от недобросовестного магазина? Это только часть проблем в схеме с AES.
2) Как записывать этот DVD?
3) Если использовать один ключ в схеме с AES, то это уже пройденный этап. Нынешная защита DVD на этом и строится.

Теперь схема MV2.

1) В магазин уже поступают DVD зашифрованные MV2, никакиз шифрований, записей и генераций ключа делать не надо.
2) Пользователь Делает запрос на медиа-центр, с использованием его пуличного ключа, осуществляется шифрование ядра, а это очень быстро, ядро к примеру 256 байт. Теперь это ядро может расшифровать только этот пользователь

Как видим в приведенной схеме мы снизили до минимума, участие сторонних лиц в шифровании контента, а эта проблема в современой криптографии решалась, довольно сложными методами (либо вообще не решалась). В итоге получаем гибкую схему управления медиа-данными в которой учтены все заинтересованные лица, Производитель, покупатель, продавец. (Как говорится все получили денюжку).

Более того на приведенной схеме, без лишних усилий можно поставить превью медиа контента, т.е. может расшифровываться только чать документа, к примеру 10 минут от начала фильма, а дальше нет, что в схеме AES вообще не реализуемо.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[12]: Новый метод Шифрования
От: Аноним  
Дата: 02.01.05 23:51
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>В схеме AES надо шифровать все содержимое диска для каждого пользователя, и если положить что скорость шифрования AES 30 МБ.сек то на зашифрование диска необходимо потратить примерно 4 минуты, не считая время записи.

АЯ>Теперь несколько скользких моментов в схеме с AES
АЯ>1) Где будет происходить шифрование, если я пришел в магазин купить DVD. Если в магазине, то где брать ключи, где их гененрировать, как защитится от недобросовестного магазина? Это только часть проблем в схеме с AES.
АЯ>2) Как записывать этот DVD?
АЯ>3) Если использовать один ключ в схеме с AES, то это уже пройденный этап. Нынешная защита DVD на этом и строится.

АЯ>Теперь схема MV2.


АЯ>1) В магазин уже поступают DVD зашифрованные MV2, никакиз шифрований, записей и генераций ключа делать не надо.

АЯ>2) Пользователь Делает запрос на медиа-центр, с использованием его пуличного ключа, осуществляется шифрование ядра, а это очень быстро, ядро к примеру 256 байт. Теперь это ядро может расшифровать только этот пользователь

Замените в этой схеме MV2 на AES или ГОСТ в CBC режиме, а ядро на пару затравка и ключ — что измениться? Мне кажеться, что при сравнение двух симметричных алгоритмов AES и MV2 Вы используете принципиально разные схемы применения, что отнюдь не доказывает лучших качеств Вашего алгоритма, а вызывает некоторое недоумение попытками таких "подтасовок". Не примите это за личное оскорбление.

АЯ>Как видим в приведенной схеме мы снизили до минимума, участие сторонних лиц в шифровании контента, а эта проблема в современой криптографии решалась, довольно сложными методами (либо вообще не решалась). В итоге получаем гибкую схему управления медиа-данными в которой учтены все заинтересованные лица, Производитель, покупатель, продавец. (Как говорится все получили денюжку).


АЯ>Более того на приведенной схеме, без лишних усилий можно поставить превью медиа контента, т.е. может расшифровываться только чать документа, к примеру 10 минут от начала фильма, а дальше нет, что в схеме AES вообще не реализуемо


Не надо делать проблем там, где их нет. Зашифруйте хоть каждые 10 минут своим ключом и высылайте только необходимые.
Re[13]: Новый метод Шифрования
От: А.Якубовский  
Дата: 03.01.05 08:05
Оценка:
Здравствуйте, <Аноним>, Вы писали:

А>Не надо делать проблем там, где их нет. Зашифруйте хоть каждые 10 минут своим ключом и высылайте только необходимые.


Если Вы внимательно ознакомитесь с современной криптографией, то там одной из основных проблем является обмен ключами, а вы предлагаете пакетами эти ключи слать.

Во вторых в схеме c AES, есть возможность атки по заранее известному тексту (заголовок), не зависимо от алгоритма. Я думаю что пиратский рынок по доходам сравним и бюджетом многих организаций занимающихся криптоанализом. Вспомним сколько было защит от копирования игровых дисков, аудио дисков, все они спокойненко взломаны.

Что касаемо применения вообще Симетричных(блочных) алгоритмов, то DVD их и используют, но как видим все они прекрасно сломаны и продаются на любом рынке. А те кто разрабатывал DVD я думаю вполне умные люди, которые проводили иследования и т.д.

Вот Вам и пожалуйста пример использования блочных алгоритмов. Так-что нет смысла заменять в схеме с DVD еще одним алгоритмом пусть даже более стойким.

И до сих пор эта проблема не была решена, хотя блочные алгоритмы давно уже известны. Вот это и наводит на мысли, что нельзя вообще решить с помощью блочных алгоритмов данную проблему. (Конечно может я ошибаюсь и эта проблема решена, но я не видел ни одного решения).

MV2 же позволит решит без особых усилий эту задачу.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[14]: Новый метод Шифрования
От: Eugene Kilachkoff Россия  
Дата: 03.01.05 09:53
Оценка:
Здравствуйте, А.Якубовский, Вы писали:
АЯ>И до сих пор эта проблема не была решена, хотя блочные алгоритмы давно уже известны. Вот это и наводит на мысли, что нельзя вообще решить с помощью блочных алгоритмов данную проблему. (Конечно может я ошибаюсь и эта проблема решена, но я не видел ни одного решения).

АЯ>MV2 же позволит решит без особых усилий эту задачу.

Кстати, а вот эта идея с DVD наводит на мысль насчет применения этого алгоритма в DRM (Digital Rights Management)... пока правда не вполне представляю как можно это туда прикрутить.... У вас, случайно, не возникало подобных мыслей ?
Re[15]: Новый метод Шифрования
От: А.Якубовский  
Дата: 03.01.05 10:47
Оценка:
Здравствуйте, Eugene Kilachkoff, Вы писали:

EK>Здравствуйте, А.Якубовский, Вы писали:

АЯ>>И до сих пор эта проблема не была решена, хотя блочные алгоритмы давно уже известны. Вот это и наводит на мысли, что нельзя вообще решить с помощью блочных алгоритмов данную проблему. (Конечно может я ошибаюсь и эта проблема решена, но я не видел ни одного решения).

АЯ>>MV2 же позволит решит без особых усилий эту задачу.

EK>Кстати, а вот эта идея с DVD наводит на мысль насчет применения этого алгоритма в DRM (Digital Rights Management)... пока правда не вполне представляю как можно это туда прикрутить.... У вас, случайно, не возникало подобных мыслей ?

Без проблем. С помощью MV2 решается распределение прав. Если будет доказана стойкость MV2 к существующим методам криптоанализа (пока есть предпослыки к этому, за месяц еще нет подвижек во взломе MV2), то лично у нашего коллекитва есть масса уникальных решений не имеющих аналогов в мире.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[14]: Новый метод Шифрования
От: Аноним  
Дата: 03.01.05 12:37
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

Я понимаю, что всё это Вы делаете в личное время, но я бы хотел получить от Вас примерно следующее сравнение:

А>>Не надо делать проблем там, где их нет. Зашифруйте хоть каждые 10 минут своим ключом и высылайте только необходимые.


АЯ>Если Вы внимательно ознакомитесь с современной криптографией, то там одной из основных проблем является обмен ключами, а вы предлагаете пакетами эти ключи слать.


При посылке ключа AES, используя RSA есть проблемы. Ядро же MV2 можно послать, используя RSA без проблем. Какие проблемы есть в первом случае (они известны) и почему их нет во втором (это намного важнее)?

АЯ>Во вторых в схеме c AES, есть возможность атки по заранее известному тексту (заголовок), не зависимо от алгоритма. Я думаю что пиратский рынок по доходам сравним и бюджетом многих организаций занимающихся криптоанализом. Вспомним сколько было защит от копирования игровых дисков, аудио дисков, все они спокойненко взломаны.


DVD, который шифруется с помощью AES имеет стандартный заголовок, а DVD шифруемый (именно шифруемый, а не зашифрованный) MV2 его не имеет. Опять почему?

Про защиты — нет такого алгоритма (математически доказанного, хотя бы с использованием гипотез), который позволяет людям использовать информацию, но не даёт её копировать.

АЯ>Что касаемо применения вообще Симетричных(блочных) алгоритмов, то DVD их и используют, но как видим все они прекрасно сломаны и продаются на любом рынке. А те кто разрабатывал DVD я думаю вполне умные люди, которые проводили иследования и т.д.


Так MV2 симметричный алгоритм или нет? Блочность или потоковость алгоритма мало важны, по сравнению с симметрией/ассиметрией.

АЯ>Вот Вам и пожалуйста пример использования блочных алгоритмов. Так-что нет смысла заменять в схеме с DVD еще одним алгоритмом пусть даже более стойким.


АЯ>И до сих пор эта проблема не была решена, хотя блочные алгоритмы давно уже известны. Вот это и наводит на мысли, что нельзя вообще решить с помощью блочных алгоритмов данную проблему. (Конечно может я ошибаюсь и эта проблема решена, но я не видел ни одного решения).


АЯ>MV2 же позволит решит без особых усилий эту задачу.


Пожалуйста, если сможете найти время, сделайте табличку, для MV2, и покажите в ней в каком месте применения симметичного алгоритма AES вместо MV2 нарушает безопасность?

№ AES (ГОСТ, Blowfish) и MV2
1. сгенерировали ключ ...
2. зашифровали ...
3. записали на DVD, то что зашифровали и продали пользователю
4. получили от него (n,e)
5. послали ему ключ (ключи), зашифрованные RSA (после оплаты конечно)
6. он расшифровал ключи, расшифровал диск и посмотрел его
Re[15]: Новый метод Шифрования
От: А.Якубовский  
Дата: 03.01.05 14:45
Оценка:
Здравствуйте, <Аноним>, Вы писали:

А>Здравствуйте, А.Якубовский, Вы писали:


А>Я понимаю, что всё это Вы делаете в личное время, но я бы хотел получить от Вас примерно следующее сравнение:


А>>>Не надо делать проблем там, где их нет. Зашифруйте хоть каждые 10 минут своим ключом и высылайте только необходимые.


АЯ>>Если Вы внимательно ознакомитесь с современной криптографией, то там одной из основных проблем является обмен ключами, а вы предлагаете пакетами эти ключи слать.


А>При посылке ключа AES, используя RSA есть проблемы. Ядро же MV2 можно послать, используя RSA без проблем. Какие проблемы есть в первом случае (они известны) и почему их нет во втором (это намного важнее)?


Проблема одна, мы передаем ключ. Если использовать MV2 реализацию, то ключ не передается. Он жестко зашит допустим в DVD-плеере(получить оттуда его невозможно), теперь даже если ядро будет перехвачено и расшифровано (что вполне реально), мы не сможем расшифровать содержимое DVD. Вот поэтому и нет проблем во втором случае.

АЯ>>Во вторых в схеме c AES, есть возможность атки по заранее известному тексту (заголовок), не зависимо от алгоритма. Я думаю что пиратский рынок по доходам сравним и бюджетом многих организаций занимающихся криптоанализом. Вспомним сколько было защит от копирования игровых дисков, аудио дисков, все они спокойненко взломаны.


А>DVD, который шифруется с помощью AES имеет стандартный заголовок, а DVD шифруемый (именно шифруемый, а не зашифрованный) MV2 его не имеет. Опять почему?


Не имеет потому-что мы нанесли ущерб к примеру из 1 МБ получили 300 кб ядер и 700 кб флагов, восстановить ядра в таком случае иаловероятно.

А>Про защиты — нет такого алгоритма (математически доказанного, хотя бы с использованием гипотез), который позволяет людям использовать информацию, но не даёт её копировать.


АЯ>>Что касаемо применения вообще Симетричных(блочных) алгоритмов, то DVD их и используют, но как видим все они прекрасно сломаны и продаются на любом рынке. А те кто разрабатывал DVD я думаю вполне умные люди, которые проводили иследования и т.д.


А>Так MV2 симметричный алгоритм или нет? Блочность или потоковость алгоритма мало важны, по сравнению с симметрией/ассиметрией.


симметричный-вероятностный (одним и тем-же ключом шифруем один и тот-же текст, получаем разные результаты)

АЯ>>Вот Вам и пожалуйста пример использования блочных алгоритмов. Так-что нет смысла заменять в схеме с DVD еще одним алгоритмом пусть даже более стойким.


АЯ>>И до сих пор эта проблема не была решена, хотя блочные алгоритмы давно уже известны. Вот это и наводит на мысли, что нельзя вообще решить с помощью блочных алгоритмов данную проблему. (Конечно может я ошибаюсь и эта проблема решена, но я не видел ни одного решения).


АЯ>>MV2 же позволит решит без особых усилий эту задачу.


А>Пожалуйста, если сможете найти время, сделайте табличку, для MV2, и покажите в ней в каком месте применения симметичного алгоритма AES вместо MV2 нарушает безопасность?


Давайте я лучше напишу атаки на этот метод (время на атаку не учитываем)

А>№ AES (ГОСТ, Blowfish) и MV2

А>1. сгенерировали ключ ...
— Кто генерирует ключ, как он будет передаваться между медиа-центрами, кто проверит качество ключа, каждый ключ должен быть для каждого фильма (сорри за тофтологию)?
А>2. зашифровали ...
А>3. записали на DVD, то что зашифровали и продали пользователю
В магазине покупаем DVD, по заранее известному содержимому проводим атаку, находим ключ.
А>4. получили от него (n,e)
А>5. послали ему ключ (ключи), зашифрованные RSA (после оплаты конечно)
Недобросовестный пользователь пишет эмулятор запросов на ключ, получает его и дешифрует DVD. Делает скоко угодно открытых копий.
А>6. он расшифровал ключи, расшифровал диск и посмотрел его

В схеме с MV2 только производитель и плеер могут получить все компоненты для расшифрования DVD.
Производитель DVD-фильмов: Ключ MV2 и ядро
Покупатель: Ядро и флаги.
Плеер: Ключ, флаги и ядра.

Вот Вам и отличие.

PS: Если как вы говорите в схеме с AES все просто решается, то почему это не используется. Мой ответ — эта схема не стойка к атакам.

Возможно у Вас другое мнение, но почему тогда производитель DVD не возьмут схему AES на реализацию?????????????????????????????????
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[16]: Новый метод Шифрования
От: Аноним  
Дата: 03.01.05 18:03
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Проблема одна, мы передаем ключ. Если использовать MV2 реализацию, то ключ не передается. Он жестко зашит допустим в DVD-плеере(получить оттуда его невозможно), теперь даже если ядро будет перехвачено и расшифровано (что вполне реально), мы не сможем расшифровать содержимое DVD. Вот поэтому и нет проблем во втором случае.


АЯ> [MV2] симметричный-вероятностный (одним и тем-же ключом шифруем один и тот-же текст, получаем разные результаты)


АЯ>В схеме с MV2 только производитель и плеер могут получить все компоненты для расшифрования DVD.

АЯ>Производитель DVD-фильмов: Ключ MV2 и ядро
АЯ>Покупатель: Ядро и флаги.
АЯ>Плеер: Ключ, флаги и ядра.

Ага, я начинаю что-то понимать, спасибо Вам большое. То есть MV2 позволяет зафиксировав ключ (он зашит в плеере) и флаги (это собственно то, что записано на DVD) вырабатывать разные ядра для их расшифровки?

Тогда стоит признать, что исключая аппаратную атаку на плеер (получение ключа) это неплохой способ защиты дисков.
Re[17]: Новый метод Шифрования
От: j.smith  
Дата: 03.01.05 19:33
Оценка:
wrote:
>
> Ага, я начинаю что-то понимать, спасибо Вам большое. То есть MV2
> позволяет зафиксировав ключ (он зашит в плеере) и флаги (это собственно
> то, что записано на DVD) вырабатывать разные ядра для их расшифровки?
>
> Тогда стоит признать, что исключая аппаратную атаку на плеер (получение
> ключа) это неплохой способ защиты дисков.
>
Да ну? А как быть с плеерами которые на PC? Отсечь такой кусок рынка?
Нет? Тогда куда ключ прошивать? На PC то его можно достать отовсюду..
Придумывать что-то изощренное? MPAA и другие посчитают стоимость
внедрения и придут к выводу что надо что-то попроще. Ну и будет как
сейчас. Вообщем может это предложение и имеет право на жизнь, но врядли
оно приживется в столь масовом случае.

ЗЫ
Кроме того — современные плееры умеют себя перепрошивать. Если дело
дойдет до вытаскивания ключа из плеера — если это возможно в принципе —
всегда найдется кто-то кто его вытащит. Более того — поскольку плееры
плавно мигрируют в рекордеры то даже если плеер не дает добраться со
стороны главного проца к ключу то можно несколько модифицировать
прошивку дабы она сохраняла на диске файл бех DRM. Дальше просто.
Насколько я ориентируюсь в этих плеерах — большинство из них это
програмно-апаратное решение с уклоном в сторону програмного решения. Так
что вполне возможно не прибегая к паялнику и осциллографу вытащить
декриптованые даные на свет. Если учесть сколько денег крутится у
пиратов то они всегда найдут кого-то кто это сделает.
Posted via RSDN NNTP Server 1.9
Re[17]: Новый метод Шифрования
От: А.Якубовский  
Дата: 03.01.05 19:38
Оценка:
Здравствуйте, <Аноним>, Вы писали:

А>Тогда стоит признать, что исключая аппаратную атаку на плеер (получение ключа) это неплохой способ защиты дисков.


Плохо, что я сразу этого не расписал. . Но как бы то нибыло, это лишь одно из применения MV2, к сожалению это лишь очевидное применение MV2, все остальные применения являются комерческой тайной.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[18]: Новый метод Шифрования
От: А.Якубовский  
Дата: 03.01.05 19:40
Оценка:
Здравствуйте, j.smith, Вы писали:

А Вы не думали, что в PC через порт (USB к примеру) можно подключать различные устройства. Поразмыслите над этим. Или вставить модифицированный TV тюнер.

Будьте добры поразмыслите над этим.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[19]: Новый метод Шифрования
От: j.smith  
Дата: 03.01.05 20:48
Оценка:
А.Якубовский wrote:
>
> Здравствуйте, j.smith, Вы писали:
>
> А Вы не думали, что в PC через порт (USB к примеру) можно подключать
> различные устройства. Поразмыслите над этим. Или вставить
> модифицированный TV тюнер.
>
> Будьте добры поразмыслите над этим.
>
Только после Вас. Вспомните судьбу различных *-locks подключаемых к PC.

Абы не заствлять мозги напрягать: если все сделано на закрытой
архитектуре и крутится в пределах этой архитектуры то врядли оно будет
взломано так же как и не будет популяным(масовым). Если будет популяным
то не будет закрытой архитектуры и следовательно будет подвержено взлому
широким масам без специального оборудования. Популярность это то что
нужно всем производителям дисков и драйвов. Стойкость к
взлому(закрытость) это то что нужно владельцам авторских прав. Поскольку
те и другие имеют разные интересы — будут искать компромис. Я что-то не
помню ни одного компромиса который шел в пользу технологии. И того —
если попытаться засунуть Ваш алгоритм на DVD то или ничего не получится
или из изначально хорошей идеи останутся рожки да ножки. А вот если
продвинуть его куда-то в область правительственной связи(как пример) то
может и пройдет, если двигатель будет.

Приведенный пример несколько утрированный но тем не менее не далек от
реалий жизни.
Posted via RSDN NNTP Server 1.9
Re[16]: Новый метод Шифрования
От: Stanky  
Дата: 03.01.05 20:54
Оценка:
> А ответ на вопрос "кто мне мешает всё расшифровать" это уже другой
> алгоритм. Базовый это совесть и чувство справедливости. Ведь надо же
> платить авторские вожнаграждения?
>
Ну ладно, вам повезло, что у меня эти понятия в некоторой мере имеются, но не все же такие!!!
Posted via RSDN NNTP Server 1.9
Не бойся выглядеть глупо, от этого ты выглядишь ещё глупей!!!
Re[18]: Новый метод Шифрования
От: Stanky  
Дата: 03.01.05 21:28
Оценка:
> Плохо, что я сразу этого не расписал. . Но как бы то нибыло, это
> лишь одно из применения MV2, к сожалению это лишь очевидное применение
> MV2, все остальные применения являются комерческой тайной.
>
Товарищь j.smith задал примерно те же вопросы, что хотел задать и я, но нормального ответа я на них так и не увидел!!!
И вообще с высоты своих незнаний я считаю, что единственный способ зашитить данные от копирования — зашитить их от считывания, всё остальное ломается!!!
Posted via RSDN NNTP Server 1.9
Не бойся выглядеть глупо, от этого ты выглядишь ещё глупей!!!
Re[20]: Новый метод Шифрования
От: А.Якубовский  
Дата: 04.01.05 06:15
Оценка:
Здравствуйте, j.smith, Вы писали:

*-locks тут не причем. Есть такое чудное устройство — назывется микропроцессор, в примеру с защитой от чтения. На вход подаем три компонента на выходе получаем изображение.
Только не надо кричать ага вот мы щас это изображение перехватим и бужем распространять. Если это будет сделано, то цена на DVD упадет, чейчас ценообразование таково что изначально заламывают за DVD с фильмом дикие деньги, чтобы хоть как-то окупить фильм.

А на счет простотыт взлома. Хм. интересно, если-б вы были в Минске, я бы с удовольствием Вам показал действующий макет, на котором Вы бы могли поставит кучу экспериментов и попытаться взломать.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[21]: Новый метод Шифрования
От: j.smith  
Дата: 04.01.05 06:48
Оценка:
А.Якубовский wrote:
>
>
> Здравствуйте, j.smith, Вы писали:
>
> *-locks тут не причем. Есть такое чудное устройство — назывется
> микропроцессор, в примеру с защитой от чтения. На вход подаем три
> компонента на выходе получаем изображение.

Ну-ну, и кто-то сможет напряч большинство производителей вставлять эти
чипы в видеокарты? Его стоимость удорожит видеокарту где-то на 50$ при
масовом производстве (стоимость разработки + лицензинные отчисленения
Blueray DVD/HD DVD/DVB forums + лицензинные отчислнения MPEG LA (нужна
поддержка MPEG-2 systems, MPEG-2 video, MPEG-4 systems, MPEG-4 video
(ASP + AVC)) + лицензинные отчислнения ViaLicensing (нужна поддержка
AAC, HE-AAC) + лицензинные отчислнения Microsoft (VC1) + еще что-то). В
результате получим что с лимитированой функциональностью по кусающейся
цене. И что, вы думаете такой довесок пойдет в масы? Только в Советском
Союзе.
А я еще не вспомнил такой use case как видеоконференции и прочие
стриминги. И того — будет чип который берет кодированый поток на входе и
выдает декодированый на выходе, дальше — в софт для декодирования или
чего-то там.
Posted via RSDN NNTP Server 1.9
Re[22]: Новый метод Шифрования
От: А.Якубовский  
Дата: 04.01.05 08:20
Оценка:
Здравствуйте, j.smith, Вы писали:

Это лично Ваши выводы. А така-как Вы не являетесь инвестром, то пусть они останутся при Вас.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[23]: Новый метод Шифрования
От: Аноним  
Дата: 04.01.05 08:24
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Здравствуйте, j.smith, Вы писали:


АЯ>Это лично Ваши выводы. А така-как Вы не являетесь инвестром, то пусть они останутся при Вас.


Ну а вы видимо уже нашли таких инвесторов и все очень хорошо себе представляете
и нам только осталось ждать появления этих чудо DVD плейеров.

Проблема на самом деле есть.
Как это не парадоксально, но чрезмерно хорошая защита запросто может
сильно снизить объемы продаж и соответственно размеры прибылей.
Проблема эта известна.
Re[23]: Новый метод Шифрования
От: j.smith  
Дата: 04.01.05 14:01
Оценка:
А.Якубовский wrote:
> Это лично Ваши выводы. А така-как Вы не являетесь инвестром, то пусть
> они останутся при Вас.

А у меня дар предсказывать. Могу даже поделиться технологией
предсказывания: вспонинаем период когда вводилась похожая технология,
идем к гуглю и спрашиваем что он знает на эту теми. Он расказывает.
Далее внимательно читаем и делаем выводы. В Вашем случае я к гуглю не
ходил, но вот вспоминается такая технология DivX (не путать с кодеком).
Если я правильно помню это была какая-то умная идея на счет проката DVD
c продвинутым DRM. Сейчас ее нет. Возможно это и не совсем Ваш случай но
должно навести на мысль.

А насчет инвестора и т.д. — умение продать это всегда есть хорошо.
Еще полезным бывает умение дискутировать а не строить губки бантиком по
поводу и без.
Posted via RSDN NNTP Server 1.9
Re[24]: Новый метод Шифрования
От: А.Якубовский  
Дата: 04.01.05 17:57
Оценка:
Здравствуйте, j.smith, Вы писали:

JS>Еще полезным бывает умение дискутировать а не строить губки бантиком по

JS>поводу и без.

Извините если задел Ваши личные чувства. Но дискутировать на тему чем хороша курица либо утка можно бесконечно, так-же бесконечно можно доказывать, что лучше.
DVD я привел для примера, в этом примере я показал преимущество MV2 по сравнение с другими алгоритмами. DRM для DVD стоит далеко позади, более перспективных разработок.

Губки бантиком никто не складывает, просто объяснить все преимущества писав в ответах на форумах, бесполезно, сколько людей столько мнений .
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[16]: Новый метод Шифрования
От: Eugene Kilachkoff Россия  
Дата: 05.01.05 17:54
Оценка:
Здравствуйте, А.Якубовский, Вы писали:
EK>>Кстати, а вот эта идея с DVD наводит на мысль насчет применения этого алгоритма в DRM (Digital Rights Management)... пока правда не
АЯ>Без проблем. С помощью MV2 решается распределение прав. Если будет доказана стойкость MV2 к существующим методам криптоанализа (пока есть предпослыки к этому, за месяц еще нет подвижек во взломе MV2), то лично у нашего коллекитва есть масса уникальных решений не имеющих аналогов в мире.
А чуть подробнее можно ?
... << RSDN@Home 1.1.3 stable >>
Re: Новый метод Шифрования
От: Аноним  
Дата: 06.01.05 04:36
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Хочу поделиться новостью. Ну если кому интересно будет.

АЯ>Разработанный нашей группой алгоритм шифрования уже в АНБ(США) тестирутеся, алгоритм многоканального шифрования. Кому интерсно www.imklab.com

АЯ>Представляете уже месяц на Cray-ах ломают.


АЯ>Хи-хи. RSA(1024) пару часов



Можно все таки привести статьи или документации на ваш продукты?!
Уточните, кто с вами сотрудничает с кем можно переговорить?
Мая фирма заинтересовалось вашими продуктами, но так и не смогли нечего узнать.
Ваш сайт корректно не работает, информации на других сайтах об вас отсутствует(не считая салок на ваш сайт в досках объявления).
Re[2]: Новый метод Шифрования
От: А.Якубовский  
Дата: 06.01.05 07:26
Оценка:
Здравствуйте, <Аноним>, Вы писали:

Если у Вас есть личный интерес или комерческий, предлагаю переписку вести через eMail.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[17]: Новый метод Шифрования
От: А.Якубовский  
Дата: 06.01.05 07:27
Оценка:
Здравствуйте, Eugene Kilachkoff, Вы писали:

EK>Здравствуйте, А.Якубовский, Вы писали:

EK>>>Кстати, а вот эта идея с DVD наводит на мысль насчет применения этого алгоритма в DRM (Digital Rights Management)... пока правда не
АЯ>>Без проблем. С помощью MV2 решается распределение прав. Если будет доказана стойкость MV2 к существующим методам криптоанализа (пока есть предпослыки к этому, за месяц еще нет подвижек во взломе MV2), то лично у нашего коллекитва есть масса уникальных решений не имеющих аналогов в мире.
EK>А чуть подробнее можно ?

Re[2]: Новый метод Шифрования
Автор: А.Якубовский
Дата: 06.01.05
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re: Новый метод Шифрования
От: Аноним  
Дата: 06.01.05 15:45
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Хочу поделиться новостью. Ну если кому интересно будет.

АЯ>Разработанный нашей группой алгоритм шифрования уже в АНБ(США) тестирутеся, алгоритм многоканального шифрования. Кому интерсно www.imklab.com

АЯ>Представляете уже месяц на Cray-ах ломают.


АЯ>Хи-хи. RSA(1024) пару часов


"МЫ ОБЩАЛИСЬ С АНБ"... Чють со смеху не упал, куда же ФСБ смотрит!
"ОНИ НАМ СКАЗАЛИ ЧТО МОГУТ РАСКРИПТОВАТЬ РСА 1024бт" ... ДА КТО ВЫ ТАКИЕ ЧТОБЫ ОНИ ВАМ СВОИ ДОСТИЖЕНИЯ ВОТ ТАК ВОТ РАССКАЗЫВАЛИ, ЧТОБЫ ВЫ ПОТОМ В ФОРУМЕ ЭТО ВСЕ ПО ВЕТРУ ПУСКАЛИ???
товарисчь не смешите народ пжлста!

ПС Креи щас уже не модно... надо посоветовать авторам книжек про АНБ, чтоб писали про новые тачилы, гига-много процессорные с новомодными кремнями... Ато дети начитаються ерунды, а потом фантазии разводят!
Re[9]: Новый метод Шифрования
От: Матвей Жданович Беларусь  
Дата: 11.01.05 15:28
Оценка:
M> Насколько я знаю ДОКАЗАТЬ работоспособность алогритма шифрования непросто ( если вообще возможно) вот и думаю взять простейшую схему и попытаться доказать что не существует метода который за меньше чем N операций и т.д.

Математически доказано, что существует только один способ гарантированно защищенный от взлома, когда длина ключа совпадает с длиной сообщения, все остальные случаи теоретически ломаются.
... << RSDN@Home 1.1.4 beta 3 rev. 207>>
Re[5]: Новый метод Шифрования
От: Andir Россия
Дата: 11.01.05 23:34
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Я обязательно принесу статью, дабы развеять ваши сомнения по поводу БЭКДОР.

АЯ>В статье сказано примерно следующие, что встороить БД можно в практически любой алгоритм, а найти БД, является еще более трудоемкой задачей чем проанализировать криптограмму, и дешифровать ее.

Очень бы хотелось увидеть статью Тема очень заинтересовала ...

C Уважением, Andir!
Re[7]: Новый метод Шифрования
От: desperado_gmbh http://www.livejournal.com/users/tolstopuz
Дата: 28.01.05 18:13
Оценка:
А>>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.
SJA>>А кстати, как это должно проявиться ?
А>Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x.

Алгоритм проверки на простоту в два действия? Нобелевку в студию, эллиптические кривые на мыло!

Кстати: p=15, q=7, e=5, d=17, 5*17 mod (14*6) = 1, (2^5)^17 mod (15*7) = 2.
Re[8]: Новый метод Шифрования
От: Аноним  
Дата: 01.02.05 11:28
Оценка:
Здравствуйте, desperado_gmbh, Вы писали:

А>>>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.

SJA>>>А кстати, как это должно проявиться ?
А>>Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x.

_>Алгоритм проверки на простоту в два действия? Нобелевку в студию, эллиптические кривые на мыло!


Нет таких чудес и не будет. Это дополнительная проверка к псевдослучайным числам.

_>Кстати: p=15, q=7, e=5, d=17, 5*17 mod (14*6) = 1, (2^5)^17 mod (15*7) = 2.


А разница между "для произвольного" и "для конкретного" есть?

Я писал (Ax). Вы привели (Ех).
('А' И 'Е' развернуть надо. )
Re[9]: Новый метод Шифрования
От: desperado_gmbh http://www.livejournal.com/users/tolstopuz
Дата: 01.02.05 13:22
Оценка:
Здравствуйте, Аноним, Вы писали:

А>>>>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.

А>>>Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x.
_>>Кстати: p=15, q=7, e=5, d=17, 5*17 mod (14*6) = 1, (2^5)^17 mod (15*7) = 2.
А>А разница между "для произвольного" и "для конкретного" есть?

А тогда почему это сразу же и выяснится? Вдруг через год?
Re[8]: Новый метод Шифрования
От: CreatorCray  
Дата: 26.06.07 02:42
Оценка:
Здравствуйте, desperado_gmbh, Вы писали:

_>Кстати: p=15

15 — не простое
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[9]: Новый метод Шифрования
От: SeLarin Россия http://selarin.livejournal.com
Дата: 26.06.07 07:36
Оценка:
Здравствуйте, CreatorCray, Вы писали:

CC>Здравствуйте, desperado_gmbh, Вы писали:


_>>Кстати: p=15

CC>15 — не простое
И ради этого замечания ты поднял ветку, в которой последнее сообщение было почти два с половиной года назад? М-да…
... << RSDN@Home 1.2.0 alpha rev. 685>>
Re[10]: Новый метод Шифрования
От: CreatorCray  
Дата: 26.06.07 10:12
Оценка:
Здравствуйте, SeLarin, Вы писали:

SL>Здравствуйте, CreatorCray, Вы писали:


CC>>Здравствуйте, desperado_gmbh, Вы писали:


_>>>Кстати: p=15

CC>>15 — не простое
SL>И ради этого замечания ты поднял ветку, в которой последнее сообщение было почти два с половиной года назад? М-да…
Сорри, лазил по найденным веткам, в 5 утра...
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[11]: Новый метод Шифрования
От: SeLarin Россия http://selarin.livejournal.com
Дата: 26.06.07 11:35
Оценка:
Здравствуйте, CreatorCray, Вы писали:

_>>>>Кстати: p=15

CC>>>15 — не простое
SL>>И ради этого замечания ты поднял ветку, в которой последнее сообщение было почти два с половиной года назад? М-да…
CC>Сорри, лазил по найденным веткам, в 5 утра...
Да ладно, что уж там. Всё равно ветка скачалась уже. А в 5 утра спать надо, а не по форумам…
Re[19]: Новый метод Шифрования
От: Phoenics Россия https://sourceforge.net/projects/phengine
Дата: 06.07.07 10:25
Оценка:
АЯ>А Вы не думали, что в PC через порт (USB к примеру) можно подключать различные устройства. Поразмыслите над этим. Или вставить модифицированный TV тюнер.

АЯ>Будьте добры поразмыслите над этим.


Вопрос номер раз: Ну допустим мы вставили модифицированный TV-тюнер, что дальше? Данные на монитор с TV-тюнера идут в зашифровнном или уже расшифорванном виде? Если в расшифрованном то что мешает воткнуть шнур не в монитор а в записывающее утсройство? Или в монитор тоже надо чип вставить? А в наушники и колонки что бы звук слышать?
Это всё к чему, каким бы алгоритмом мы ни пользовались, концептуально можно разделить временную шкалу на два части, када данные ещё зашифрованы, и когда они уже расшифрованы и готовы к восприятию человеком. Именно в начале второго момента вас и обваруют

Вопрос номер два: Какова необходимая пропускная сопособность что бы передавать данные к монитору и смотреть фильм в хорошем качестве? Какова пропускная способность вашего TV-тюнера?

В каком-то фильме помнится старый солдат так прокоментировал вопрос штабистов почему наступление идёт не так быстро как планировалось: "Гладко было на бумаге, да забыли про овраги"
---=== С наилучшими пожеланиями, Phoenics ===---
_
Re: Новый метод Шифрования
От: wils0n www.atzone.org
Дата: 10.07.07 15:24
Оценка:
Здравствуйте, А.Якубовский, Вы писали:


АЯ>Хи-хи. RSA(1024) пару часов


Парите, батенька. Насколько я осведомлён. Взломан пока только RSA-640.
А чтоб RSA-1024 за пару часов...- это Вы хватили. Конечно, если речь не идёт о случаях,
когда пара простых чисел выбрана бездарно, например, они идут друг за другом или
что-нибудь в этом роде.
К тому же, за RSA-1024, как известно, обещена премия в 100 000 американских рублей.
И на сегодняшний день эта приз остаётся пока вакантным.
gcc 4.2
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.