Здравствуйте, А.Якубовский, Вы писали:
АЯ>Хочу поделиться новостью. Ну если кому интересно будет. АЯ>Разработанный нашей группой алгоритм шифрования уже в АНБ(США) тестирутеся, алгоритм многоканального шифрования. Кому интерсно www.imklab.com
АЯ>Представляете уже месяц на Cray-ах ломают.
АЯ>Хи-хи. RSA(1024) пару часов
"МЫ ОБЩАЛИСЬ С АНБ"... Чють со смеху не упал, куда же ФСБ смотрит!
"ОНИ НАМ СКАЗАЛИ ЧТО МОГУТ РАСКРИПТОВАТЬ РСА 1024бт" ... ДА КТО ВЫ ТАКИЕ ЧТОБЫ ОНИ ВАМ СВОИ ДОСТИЖЕНИЯ ВОТ ТАК ВОТ РАССКАЗЫВАЛИ, ЧТОБЫ ВЫ ПОТОМ В ФОРУМЕ ЭТО ВСЕ ПО ВЕТРУ ПУСКАЛИ???
товарисчь не смешите народ пжлста!
ПС Креи щас уже не модно... надо посоветовать авторам книжек про АНБ, чтоб писали про новые тачилы, гига-много процессорные с новомодными кремнями... Ато дети начитаються ерунды, а потом фантазии разводят!
M> Насколько я знаю ДОКАЗАТЬ работоспособность алогритма шифрования непросто ( если вообще возможно) вот и думаю взять простейшую схему и попытаться доказать что не существует метода который за меньше чем N операций и т.д.
Математически доказано, что существует только один способ гарантированно защищенный от взлома, когда длина ключа совпадает с длиной сообщения, все остальные случаи теоретически ломаются.
Здравствуйте, А.Якубовский, Вы писали:
АЯ>Я обязательно принесу статью, дабы развеять ваши сомнения по поводу БЭКДОР. АЯ>В статье сказано примерно следующие, что встороить БД можно в практически любой алгоритм, а найти БД, является еще более трудоемкой задачей чем проанализировать криптограмму, и дешифровать ее.
Очень бы хотелось увидеть статью Тема очень заинтересовала ...
А>>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится. SJA>>А кстати, как это должно проявиться ? А>Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x.
Алгоритм проверки на простоту в два действия? Нобелевку в студию, эллиптические кривые на мыло!
Кстати: p=15, q=7, e=5, d=17, 5*17 mod (14*6) = 1, (2^5)^17 mod (15*7) = 2.
Re[8]: Новый метод Шифрования
От:
Аноним
Дата:
01.02.05 11:28
Оценка:
Здравствуйте, desperado_gmbh, Вы писали:
А>>>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится. SJA>>>А кстати, как это должно проявиться ? А>>Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x.
_>Алгоритм проверки на простоту в два действия? Нобелевку в студию, эллиптические кривые на мыло!
Нет таких чудес и не будет. Это дополнительная проверка к псевдослучайным числам.
_>Кстати: p=15, q=7, e=5, d=17, 5*17 mod (14*6) = 1, (2^5)^17 mod (15*7) = 2.
А разница между "для произвольного" и "для конкретного" есть?
Я писал (Ax). Вы привели (Ех).
('А' И 'Е' развернуть надо. )
Здравствуйте, Аноним, Вы писали:
А>>>>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится. А>>>Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x. _>>Кстати: p=15, q=7, e=5, d=17, 5*17 mod (14*6) = 1, (2^5)^17 mod (15*7) = 2. А>А разница между "для произвольного" и "для конкретного" есть?
А тогда почему это сразу же и выяснится? Вдруг через год?
Здравствуйте, CreatorCray, Вы писали:
CC>Здравствуйте, desperado_gmbh, Вы писали:
_>>Кстати: p=15 CC>15 — не простое
И ради этого замечания ты поднял ветку, в которой последнее сообщение было почти два с половиной года назад? М-да…
Здравствуйте, SeLarin, Вы писали:
SL>Здравствуйте, CreatorCray, Вы писали:
CC>>Здравствуйте, desperado_gmbh, Вы писали:
_>>>Кстати: p=15 CC>>15 — не простое SL>И ради этого замечания ты поднял ветку, в которой последнее сообщение было почти два с половиной года назад? М-да…
Сорри, лазил по найденным веткам, в 5 утра...
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, CreatorCray, Вы писали:
_>>>>Кстати: p=15 CC>>>15 — не простое SL>>И ради этого замечания ты поднял ветку, в которой последнее сообщение было почти два с половиной года назад? М-да… CC>Сорри, лазил по найденным веткам, в 5 утра...
Да ладно, что уж там. Всё равно ветка скачалась уже. А в 5 утра спать надо, а не по форумам…
АЯ>А Вы не думали, что в PC через порт (USB к примеру) можно подключать различные устройства. Поразмыслите над этим. Или вставить модифицированный TV тюнер.
АЯ>Будьте добры поразмыслите над этим.
Вопрос номер раз: Ну допустим мы вставили модифицированный TV-тюнер, что дальше? Данные на монитор с TV-тюнера идут в зашифровнном или уже расшифорванном виде? Если в расшифрованном то что мешает воткнуть шнур не в монитор а в записывающее утсройство? Или в монитор тоже надо чип вставить? А в наушники и колонки что бы звук слышать?
Это всё к чему, каким бы алгоритмом мы ни пользовались, концептуально можно разделить временную шкалу на два части, када данные ещё зашифрованы, и когда они уже расшифрованы и готовы к восприятию человеком. Именно в начале второго момента вас и обваруют
Вопрос номер два: Какова необходимая пропускная сопособность что бы передавать данные к монитору и смотреть фильм в хорошем качестве? Какова пропускная способность вашего TV-тюнера?
В каком-то фильме помнится старый солдат так прокоментировал вопрос штабистов почему наступление идёт не так быстро как планировалось: "Гладко было на бумаге, да забыли про овраги"
---=== С наилучшими пожеланиями, Phoenics ===--- _
Парите, батенька. Насколько я осведомлён. Взломан пока только RSA-640.
А чтоб RSA-1024 за пару часов...- это Вы хватили. Конечно, если речь не идёт о случаях,
когда пара простых чисел выбрана бездарно, например, они идут друг за другом или
что-нибудь в этом роде.
К тому же, за RSA-1024, как известно, обещена премия в 100 000 американских рублей.
И на сегодняшний день эта приз остаётся пока вакантным.