Re[11]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 06:35
Оценка: +1 -1
Здравствуйте, minorlogic, Вы писали:

M>Вот именно этот момент меня и поражает в современной криптографии ! Создаются все новые и новые , более изощренные алгоритмы шифрования и взлома.


Вместо того чтобы поражаться, лучше поближе ознакомиться ...
Все используемые алгоритмы шифрования полагаются на теорию вероятности, которая говорит, что у вас очень маленький шанс одновременно выиграть в лотерею и в момент получения выигрыша получить метеоритом по лбу.
Ничего сверхъествественного в этом нет.

С Уважением, Andir!
Re[10]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 06:36
Оценка: 10 (2) +1 -1
Здравствуйте, А.Якубовский, Вы писали:

АЯ>В продолжении можно сказать, как вы правильно заметили, что не существует теоретически доказанного стойкого к взлому алгортима шифрования. Все они являются теоретически стойкими, это значит что нельзя (теоретически) взломать криптограмму, зная алгоритм за полиномиальное(приемлемое) время.


Существует. Это Шифр Вернама или по-другому называется одноразовый блокнот.

АЯ>Но существует другое математическое доказательство того, что в любом алгоритме, может присутствовать BackDoor (парадокс ), доподлинно известно что любой алгоритм принятый в любой стране мира как государственный стандарт имеет в себе BackDoor (догадайтесь для чего, ... правильно, чтобы спецслужбам было проще прочитать чего вы там нашифровали), исключение составляет правительственная связь.


Бред какой-то Ссылочку пожалуйста, или хотя бы автора и название статьи ...

С Уважением, Andir!
Re[12]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 06:41
Оценка: -1
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Доказана стойкость RSA. Но тут есть один момент, так-как RSA базируется на трудности связанными с простыми числами, а именно быстрого нахождения этих самых простых и чисел, то если предположить что в недалеком будующем найдется эффективный алгоритм факторизации весь RSA рухнет и соответственно все алгоритмы использующие простые числа.


Ага, всё просто прелестно. Стойкость RSA доказана, но в скором времени найдётся алгоритм быстрой факторизации. Прям от души отлегло. Извините за сарказм, но позвольте вопрос: Стойкость против чего доказана?

АЯ>Перспективным направлением на данный момент является квантовая криптография. Но это очень сложная тема ее в двух словах не расскажешь.


Тема простая, и по существу не является перспективным направлением. Просто новый способ передачи данных без шанса её подслушать, да ещё и с огромным оверхедом при передаче.

АЯ>Еще одним напрвлением является криптография основанная на эллиптческих кривых, но похоже у нее те-же проблемы, что и у простых чисел.


Вообще-то алгоритм ГОСТ шифрования на основан на алгоритме эллиптических кривых ... Я бы не рискнул назвать её новым направлением.

C Уважением, Andir!
Re: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 06:45
Оценка: 1 (1) -1
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Хочу поделиться новостью. Ну если кому интересно будет.

АЯ>Разработанный нашей группой алгоритм шифрования уже в АНБ(США) тестирутеся, алгоритм многоканального шифрования. Кому интерсно www.imklab.com

Ах да, можно ссылочек на описание алгоритма + опубликованные статьи по самому алгоритму и его криптоанализу.
+ Немного о том, кто такая "наша группа".

P.S. С каких пор АНБ стало заниматься тестированием алгоритмов? Это же спец. службы ...

С Уважением, Andir!
Re[12]: Новый метод Шифрования
От: minorlogic Украина  
Дата: 29.12.04 07:45
Оценка:
Здравствуйте, Andir, Вы писали:

A>Вместо того чтобы поражаться, лучше поближе ознакомиться ...


Да я бы с удовольствием , но за недостатком времени , останусь пожалуй энтузиастом теоретиком.

A>Все используемые алгоритмы шифрования полагаются на теорию вероятности, которая говорит, что у вас очень маленький шанс одновременно выиграть в лотерею и в момент получения выигрыша получить метеоритом по лбу.

A>Ничего сверхъествественного в этом нет.

Как вы говорите они "полагаются" а не базируются. Где мат обоснование что алгоритм N даст заданную вероятность возникновения определенных комбинаций ключа и данных ? где строгие , если не доказательства то хотя бы расчеты вероятностей ?
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[13]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 07:49
Оценка:
Здравствуйте, minorlogic, Вы писали:

A>>Все используемые алгоритмы шифрования полагаются на теорию вероятности, которая говорит, что у вас очень маленький шанс одновременно выиграть в лотерею и в момент получения выигрыша получить метеоритом по лбу.

A>>Ничего сверхъествественного в этом нет.

M>Как вы говорите они "полагаются" а не базируются.


Полагаются == используют в доказательствах.

M>Где мат обоснование что алгоритм N даст заданную вероятность возникновения определенных комбинаций ключа и данных ? где строгие , если не доказательства то хотя бы расчеты вероятностей ?


Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".

С Уважением, Andir!
Re[2]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 07:58
Оценка: :)
Здравствуйте, Andir, Вы писали:

Ваши выпадки неуместны.

Не буду с вами спорить. Отвечу по существу, для начала почитайте книгу Брюса Шнаера Прикладная криптография глава 25.1 в которой описано чем занимается АНБ.

На счет шифра Вернама, я имел ввиду то что из-за проблем связанных с синхронизациней ключей, + проблемы с генерацией не ПСП а действительно случайной последовательности, этот лгоритм не премлем, и заблуждаться по этому плводу не стоит, и других в заблуждение вводить не стоит

-Бред какой-то Ссылочку пожалуйста, или хотя бы автора и название статьи ...
Обратитесь в Ваш КГБ и попробуйте у них узнать, я думаю, что на Вас для начала косо посмотрят, а ссылочку а принесу, да в довесок дабы вы хоть немного просветились (Andir), и не считали себе круче остальных, есть такой американский ученый Блэкштайн, входит в 10 ведущих ученых Америки, так вот лично он разрабатывал 6 вариантов BackDoor в алгоритме Des, это его слова. И это было произнесено на официальной встрече предсавтителей Нашей компнии и представителей АНБ, когда шло обсуждение алгоритма MV2

-Где вы узнали об этой информации, если подтверждение этих данных
и каким методом они факторизировали n
В АНБ и узнали, как они факторизовали неизвестно, а то что факторизовали факт, представители Нашей фирмы были непосредственно в АНБ, и разговаривали с людьми

-Ах да, можно ссылочек на описание алгоритма + опубликованные статьи по самому алгоритму и его криптоанализу.
+ Немного о том, кто такая "наша группа".
Ах пожалуйста
http://www.imklab.com/rus/labor/articles.shtml
http://www.imklab.com/rus/labor/patents.shtml
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[14]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 08:01
Оценка:
Здравствуйте, Andir, Вы писали:

A>Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".


Что-то нет уверенности в том что Вы прочитали эту книгу

A>С Уважением, Andir!
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[12]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 08:08
Оценка:
Здравствуйте, Andir, Вы писали:

A>Здравствуйте, minorlogic, Вы писали:


M>>Вот именно этот момент меня и поражает в современной криптографии ! Создаются все новые и новые , более изощренные алгоритмы шифрования и взлома.


A>Вместо того чтобы поражаться, лучше поближе ознакомиться ...

A>Все используемые алгоритмы шифрования полагаются на теорию вероятности, которая говорит, что у вас очень маленький шанс одновременно выиграть в лотерею и в момент получения выигрыша получить метеоритом по лбу.
A>Ничего сверхъествественного в этом нет.

Интересно было-бы узнать вероятностный алгоритм шифрования, т.е. или мы говорим о интелектуальном алгоритме, который может шифровать, может не шифровать

A>С Уважением, Andir!
Re[3]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:11
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Ваши выпадки неуместны.


Это не выпадки. Будьте конструктивны, я задал конкретные вопросы.

АЯ>Не буду с вами спорить. Отвечу по существу, для начала почитайте книгу Брюса Шнаера Прикладная криптография глава 25.1 в которой описано чем занимается АНБ.


Расшифровывается — Агенство Национальной Безопасности.

АЯ>На счет шифра Вернама, я имел ввиду то что из-за проблем связанных с синхронизациней ключей, + проблемы с генерацией не ПСП а действительно случайной последовательности, этот лгоритм не премлем, и заблуждаться по этому плводу не стоит, и других в заблуждение вводить не стоит


Это ничего не значит. Этот шифр имеет доказанную стойкость против взлома.

АЯ>-Бред какой-то Ссылочку пожалуйста, или хотя бы автора и название статьи ...

АЯ>Обратитесь в Ваш КГБ и попробуйте у них узнать, я думаю, что на Вас для начала косо посмотрят, а ссылочку а принесу, да в довесок дабы вы хоть немного просветились (Andir), и не считали себе круче остальных, есть такой американский ученый Блэкштайн, входит в 10 ведущих ученых Америки, так вот лично он разрабатывал 6 вариантов BackDoor в алгоритме Des, это его слова. И это было произнесено на официальной встрече предсавтителей Нашей компнии и представителей АНБ, когда шло обсуждение алгоритма MV2

То есть это слухи. Доказательств официально не опубликовано.

Алгоритм Des был многократно исследован и я сомневаюсь, чтобы такое количество исследований не обнаружили такой уязвимости как бэкдор.

АЯ>-Где вы узнали об этой информации, если подтверждение этих данных

АЯ>и каким методом они факторизировали n
АЯ>В АНБ и узнали, как они факторизовали неизвестно, а то что факторизовали факт, представители Нашей фирмы были непосредственно в АНБ, и разговаривали с людьми

Прекрасный способ доказательства

АЯ>-Ах да, можно ссылочек на описание алгоритма + опубликованные статьи по самому алгоритму и его криптоанализу.

АЯ>+ Немного о том, кто такая "наша группа".
АЯ>Ах пожалуйста
АЯ>http://www.imklab.com/rus/labor/articles.shtml
АЯ>http://www.imklab.com/rus/labor/patents.shtml

За статьи спасибо. Как будет время — почитаю.
Как будет свободное время почитаю. Для более продуктивного чтения, не могли бы вы выделить основополагающую статью и криптоанализ.

C Уважением, Andir!
Re[15]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:12
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

A>>Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".


АЯ>Что-то нет уверенности в том что Вы прочитали эту книгу


Правилами запрещено так делать . Это не придаёт веса словам.

С Уважением, Andir!
Re[14]: Новый метод Шифрования
От: minorlogic Украина  
Дата: 29.12.04 08:14
Оценка:
A>Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".

Спасибо , попробую. найти и вникнуться !
А как эта штука на английском называется ?
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[13]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:15
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Интересно было-бы узнать вероятностный алгоритм шифрования, т.е. или мы говорим о интелектуальном алгоритме, который может шифровать, может не шифровать


Вероятностные не алгоритмы, а стойкость это оценивается вероятностными характеристиками против взлома (грубой силой, дифференциальным, линейным криптоанализом).

С Уважением, Andir!
Re[15]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:18
Оценка:
Здравствуйте, minorlogic, Вы писали:

A>>Это всё есть и опубликовано в достаточно авторитетных источниках. Для начала можно взять основной труд по криптографии Шнайера "Прикладная криптография".


M> Спасибо , попробую. найти и вникнуться !

M> А как эта штука на английском называется ?

http://www.schneier.com/book-applied.html

С Уважением, Andir!
Re[13]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 08:19
Оценка:
Здравствуйте, CiViLiS, Вы писали:

CVL>Здравствуйте, А.Якубовский, Вы писали:


АЯ>>К сожалению это была не шутка. Но нахождения backdoor, является еще более трудоемкой задачей, чем вскрытие шифротекста, "коммерческого конкурента" Вам бояться нечего, так как не он разрабатывал алгоритм шифрования ГОСТ, все backdoor, встраиваются на этапе разработки

CVL>То есть backdoor, это к примеру вместо 2^{хрен знает какая степень} ключей, использется к примеру один миллион ключей. Соответственно эти ключи перебираются за считанные минуты.
CVL>В таком случае нужно использовать оупен сорцовые библы, если такие есть, поскольку дырки в них спрятать сложнее?

к сожалению опенсоурс тоже не исключены этих недостатков, к примеру алгоритм ДЕС в свое время для внутреннего потребления и для правительства использовал ключ 64 бита, а для комерческий организаций и для экспорта 56 бит, хотя и состоял из 64 бит, вопрос для чего были убраны 8 бит и что вместо этих 8 бит записывалось. ... Правильно понижалась стойкость ключа.

CVL>>>В реале ИМХО известно только что данные зашифрованы, но не всегда известно каким именно алгоритмом. Возможно ли определить каким алгоритмом зашифрованы данные, если учесть то, что число комерчески эксплоатируемых алгоритмов не велико (меньше десятка)?


АЯ>>Теоретически да. Но это задача уже серьезного криптоанализа.

CVL>То есть если я шифрую файлы с помощью какого-то алгоритма, при этом нигде не говорю, что это за алгоритм, то расшифровать данные будет невозможно (ну хотя бы в этом веке ), если конечно злобный хакер, который является экспертом в криптографии, не решит диссасемблировать мою программу, а потом использовать какую нить дверку...

Многие так иделают, зачем Вам в ашей программе декларировать конкурентам что мы используем RijnDael c входным блоком 16 байт ключом 256 бит. Вопрос в том если Вы разрабатывете защиту для продажи, то это является лицензируемым видом деятельности, ну эт у нас в РБ так.

CVL>>>После прочтения этого треда, сразу возникло много вопросов, на которые давались ответы сотни раз. Поэтому, не могли бы Вы дать ссылку на какой-нить FAQ?

АЯ>>Не FAQ я не знаю где такой есть, все что сдесь писало чисто по наитию.
CVL>Огромное спасибо за ответы.

CVL>>>И вопрос по воводу вашего алгоритма. За его использование надо будет платить денежку или он свободный. Интересует именно скока стоит возможность использовать его в своем коммерческом/не коммерческом проекте?


АЯ>>Этот алгоритм зпапатентован (США, Европа, Азия), соответственно для его использования необходимо приобрести лицензию.

CVL>а скока стоит лицензия? Или цена пока не определена. И планируете ли Вы получить государственную аккредитацию (надеюсь я правильное слово выбрал)?

Мы не плпнируем получение гос. поддержки алгоритма, т.к. там однозначно пришлось бы страивать BD(я лично узновал в Государственном Центре Безопасности Информации РБ). Это будет алгоритм только для комерческого импользовая, если вы почитаете на сайте, то с помощью этого алгоритма решаются многие задачи которые трудно решить классической криптографией (а зачастую невозможно).

CVL>ЗЫ Шифрование в своих прогах я еще не использовал, но чем Бог не шутит

CVL>Практических знаний у меня нету
Re[14]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:29
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ> к примеру алгоритм ДЕС в свое время для внутреннего потребления и для правительства использовал ключ 64 бита, а для комерческий организаций и для экспорта 56 бит, хотя и состоял из 64 бит, вопрос для чего были убраны 8 бит и что вместо этих 8 бит записывалось. ... Правильно понижалась стойкость ключа.


Для экспорта были разрешены ключи 48 бит. Из 64 бит ключа в DES, 56 бит — это реальная длина ключа, который используется в DES, остальные 8 бит нужны только для проверки чётности и на стойкость шифрования не влияют.

C Уважением, Andir!
Re[4]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 08:33
Оценка:
Здравствуйте, Andir, Вы писали:

Я обязательно принесу статью, дабы развеять ваши сомнения по поводу БЭКДОР.
В статье сказано примерно следующие, что встороить БД можно в практически любой алгоритм, а найти БД, является еще более трудоемкой задачей чем проанализировать криптограмму, и дешифровать ее.

Вот если Вы говорите что БД не существует, объясниете мне два момента
1) Почему ДЕС для внутреннего использования имеет длину ключа 64 бита, для внешнего 56(не думаю, что для контроля четности как это написано у Шнаера). Почему АНБ изменило S-блоки
2) Почему принятый недавно алгоритм AES, представляет собой урезанную интерпритацию алгоритма RijnDael.
Re[15]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:36
Оценка:
Здравствуйте, Andir, Вы писали:

A>Для экспорта были разрешены ключи 48 бит.


Ошибочка. 40 бит.

C Уважением, Andir!
Re[5]: Новый метод Шифрования
От: Andir Россия
Дата: 29.12.04 08:45
Оценка:
Здравствуйте, А.Якубовский, Вы писали:

АЯ>Здравствуйте, Andir, Вы писали:


АЯ>Я обязательно принесу статью, дабы развеять ваши сомнения по поводу БЭКДОР.

АЯ>В статье сказано примерно следующие, что встороить БД можно в практически любой алгоритм, а найти БД, является еще более трудоемкой задачей чем проанализировать криптограмму, и дешифровать ее.

Да слышал я о таких статьях, видеть не приходилось и обсуждений вокруг них не ведётся ... что наводит на размышления.

АЯ>Вот если Вы говорите что БД не существует, объясниете мне два момента


Это из области, а докажите мне что Бога нет

АЯ>1) Почему ДЕС для внутреннего использования имеет длину ключа 64 бита, для внешнего 56(не думаю, что для контроля четности как это написано у Шнаера).


Это не только написано у Шнайера. Это опубликовано в стандарте.

АЯ>Почему АНБ изменило S-блоки


А я почём знаю? Мотивов могло быть много, есть множество публикаций по этой теме, от тех кто непосредственно принимал участие в создании DES (Копперсмит например)

АЯ>2) Почему принятый недавно алгоритм AES, представляет собой урезанную интерпритацию алгоритма RijnDael.


Насколько мне известно, она не урезана. Я им вплотную не занимался, но помнится мне что там просто ограничили длину ключей. Можно предположить, что это сделано ради облегчения анализа шифра.

C Уважением, Andir!
Re[6]: Новый метод Шифрования
От: А.Якубовский  
Дата: 29.12.04 10:06
Оценка:
Здравствуйте, Andir, Вы писали:

A>Здравствуйте, А.Якубовский, Вы писали:


АЯ>>Здравствуйте, Andir, Вы писали:


АЯ>>Я обязательно принесу статью, дабы развеять ваши сомнения по поводу БЭКДОР.

АЯ>>В статье сказано примерно следующие, что встороить БД можно в практически любой алгоритм, а найти БД, является еще более трудоемкой задачей чем проанализировать криптограмму, и дешифровать ее.

A>Да слышал я о таких статьях, видеть не приходилось и обсуждений вокруг них не ведётся ... что наводит на размышления.


Вот видите вы слышали о их а я читал. Ввиду этого Вша фраза
Цитата "Бред какой-то Ссылочку пожалуйста, или хотя бы автора и название статьи ... "
звучит как оскарбление, это правилами тоже разрешено?

АЯ>>Вот если Вы говорите что БД не существует, объясниете мне два момента

A>Это из области, а докажите мне что Бога нет

АЯ>>1) Почему ДЕС для внутреннего использования имеет длину ключа 64 бита, для внешнего 56(не думаю, что для контроля четности как это написано у Шнаера).

A>Это не только написано у Шнайера. Это опубликовано в стандарте.
Ага в стандарет написано, из 64 битного ключа, выбираем 56 бит... соответственно я думаю, (далее мое личное мнение) что таким образом идет ослабление ключа. Немного ниже я попытаюсь расписать мои догодки по поводу БД (они не пртендуют на корректность и математическое обоснования, это просто логические умозаключения)

АЯ>>Почему АНБ изменило S-блоки


A>А я почём знаю? Мотивов могло быть много, есть множество публикаций по этой теме, от тех кто непосредственно принимал участие в создании DES (Копперсмит например)


АЯ>>2) Почему принятый недавно алгоритм AES, представляет собой урезанную интерпритацию алгоритма RijnDael.


A>Насколько мне известно, она не урезана. Я им вплотную не занимался, но помнится мне что там просто ограничили длину ключей. Можно предположить, что это сделано ради облегчения анализа шифра.

Вот видите вы сами говорите о облегчении анализа шифра.

Далее я попытаюсь объяснить почему я склонен доверять авторам статей о БД. Все что будет написано, не является математически обосновано, и где-то может быть некорректным (прошу меня поправить).

Давайте возьмем на примере ДЕС — он является подстановочно-перестановочным преобразование.
Теперь представим, что выбрав 56 бит из 64 последовательности, мы уже ограничиваем количество вариантов ключей 2^56.
Дальше больше, представим себе, что эти 56 бит выбираются не случайно, а в какой то последовательности.
S-блоки формируются не от балды. В итоге если чисто теоретически подобрать блоки таким образом чтобы, примерно знать что после преобразования бит входного текста не может быть переставлен ну к примеру бит0 входного текста может быть переставлен не далее чем за бит8 выходного текста и что при N раунде преобразования с какой то вероятностью будут браться определенные S-блоки,
то в итоге получаем, ослабление и без того слабого ключа (на сегодняшний момент).

Подчеркиваю я могу заблуждаться, и любая критика, осбенно в резком тоне мной по этому ответу восприниматься не будет.


A>C Уважением, Andir!
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.