Re[9]: Новый метод Шифрования
От: А.Якубовский  
Дата: 28.12.04 12:51
Оценка: -2
Здравствуйте, minorlogic, Вы писали:

В продолжении можно сказать, как вы правильно заметили, что не существует теоретически доказанного стойкого к взлому алгортима шифрования. Все они являются теоретически стойкими, это значит что нельзя (теоретически) взломать криптограмму, зная алгоритм за полиномиальное(приемлемое) время.

Но существует другое математическое доказательство того, что в любом алгоритме, может присутствовать BackDoor (парадокс ), доподлинно известно что любой алгоритм принятый в любой стране мира как государственный стандарт имеет в себе BackDoor (догадайтесь для чего, ... правильно, чтобы спецслужбам было проще прочитать чего вы там нашифровали), исключение составляет правительственная связь.

Насчет характеристик алгоритма:
Давайте на примере (Х) алгоритма — будем считать что мы его не знаем
Имеем входной текст: AAAA AAAA | AAAA AAAA
После некого преобразования (Х) на выходе имеем: CFRT SXZS | CFRT SXZS
как не трудно заметить идут повторяющиеся блоки CFRT SXZS и CFRT SXZS, из этого можно сделать вывод, что длина входного блока для алгоритма составляет 8 байт, далее рассуждаем, возможно если это не новый алгоритм, то длина ключа для зашифрования такого блока (чисто гипотетически) наверно не будет превышать 8 байт, в итоге анализируя существующие алгоритмы приходим к выводу, что возможно это алгоритм (Des, RijnDael(в соответсвующей реализации), либо еще некий другой)

С параметрами: входной\выходной блок 8 байт, Ключ для шифрования >= 8 байт. Пранализировав эту информацию, мы резко сужаем круг алгоритмов, с помощью которых была зашифрована криптограмма, а далее смотрим осбенности каждого из алгоритмов, но дальше уже уходим в сложную математику, а это тема не одной дисертации и научной работы.

Все это конечно теоретически, возможно я тут где-то приукрасил, но для частного случая подойдет.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.