шифровал файлы, обрисовывал ситуацию и задавал вопрос:
Любите ли вы компартию китая?
и ниже на экране подсказка: если ответите Да — вирус уничтожит ключ шифрования и все погибнет
Если ответите нет — вирус расшифрует назад все файлы и убьет себя.
причем, это было на самом деле так. китайцы плакали, но отвечали да.
прикольно было б если б Petya что-нить такое замутил: ну типа два выбора:
1) бандера — преступник, а украина и россия — это одна страна.
2) москаляку на гиляку и далее по списку
вот сдается мне что дети мазепы выбирали бы первый вариант и даже гордились этим
Здравствуйте, DreamMaker, Вы писали:
DM>помогает только если автор-дебил. DM>любое нормальное использование шифрования исключает plaint text attack
Алгоритмы блочного шифрования предыдущего поколения ломаются за разумное время если исходное сообщение известно. И у тебя нет никаких гарантий, что кто-то не сломал AES и просто держит язык за зубами, кроме стандартного аргумента что типа много умных людей пробовало и не получилось. А аргумент этот не имеет никакого отношения к математическому доказательству устойчивости алгоритма к атаке с известным исходным текстом.
Здравствуйте, andyp, Вы писали:
DM>>любое нормальное использование шифрования исключает plaint text attack
A>Алгоритмы блочного шифрования предыдущего поколения ломаются за разумное время если исходное сообщение известно.
ну и какой блочный шифр ломается на плэйнтексте? Энигма?
A>И у тебя нет никаких гарантий, что кто-то не сломал AES и просто держит язык за зубами, кроме стандартного аргумента что типа много умных людей пробовало и не получилось.
у меня даже нет гарантии что ты человек, а не бета-версия AI из АНБ.
A>А аргумент этот не имеет никакого отношения к математическому доказательству устойчивости алгоритма к атаке с известным исходным текстом.>
математически неломаемый алгоритм хорошо известен и плэйнтекст не поможет.
Здравствуйте, DreamMaker, Вы писали:
A>>Алгоритмы блочного шифрования предыдущего поколения ломаются за разумное время если исходное сообщение известно. DM>ну и какой блочный шифр ломается на плэйнтексте? Энигма?
DES + линейный криптоанализ. Правда, плейнтекста надо дофига.
Здравствуйте, andyp, Вы писали:
A>>>Алгоритмы блочного шифрования предыдущего поколения ломаются за разумное время если исходное сообщение известно. DM>>ну и какой блочный шифр ломается на плэйнтексте? Энигма?
A>DES + линейный криптоанализ. Правда, плейнтекста надо дофига.
т.е. практически невозможно.
не говоря о том, что даже 20 лет назад уже был 3DES, а не обычный.
A>Алгоритмы блочного шифрования предыдущего поколения ломаются за разумное время если исходное сообщение известно. И у тебя нет никаких гарантий, что кто-то не сломал AES и просто держит язык за зубами, кроме стандартного аргумента что типа много умных людей пробовало и не получилось. А аргумент этот не имеет никакого отношения к математическому доказательству устойчивости алгоритма к атаке с известным исходным текстом.
Кстати. А сколько навскидку (я не специалист) надо времени чтобы расшифровать методом брут форсе? Это речь идет о неделях, месяцах или годах? И, чтобы сравнить, методом Plain Text?
DM>прикольно было б если б Petya что-нить такое замутил: ну типа два выбора: DM>1) бандера — преступник, а украина и россия — это одна страна. DM>2) москаляку на гиляку и далее по списку DM>вот сдается мне что дети мазепы выбирали бы первый вариант и даже гордились этим
А вы только прикиньте, если бы правильный ответ был 2 ?
Здравствуйте, PavelCH, Вы писали:
PCH>Кстати. А сколько навскидку (я не специалист) надо времени чтобы расшифровать методом брут форсе? Это речь идет о неделях, месяцах или годах? И, чтобы сравнить, методом Plain Text?
Чтобы брютфорсить нечто, закодированное блочным шифрованием, в общем случае нужен исходный текст. Иначе нет способа узнать что расшифровалось правильно. В практической атаке используют знание хотя бы его части.
Вот есть DES. Методы линейного криптоанализа требуют перебора примерно 2^41 блоков и занимают несколько суток на бытовой писишке. Полный перебор всех ключей — 2^56, т.е. в 32000 раз дольше. Эти переборы тоже делали, но гораздо большее время и не на одной писишке.
Здравствуйте, DreamMaker, Вы писали:
DM>т.е. практически невозможно. DM>не говоря о том, что даже 20 лет назад уже был 3DES, а не обычный.
Ну ты ж пример хотел — вот он . И, разумеется, широкой публике ничего не известно о компроментации других алгоритмов. Думаю, что если кто до этого и догадался, то это одна из наиболее охраняемых тайн государства.