Странная статья. Для специалиста по криптографии не интересна, обывателю не понятна.
"Из исходного 256-битного ключа выбираются отдельные отрезки для серии повторяющихся действий (итераций). На каждой итерации блок разделяется на две 32-битные части, одна из которых преобразуется с помощью 4-битных подстановок, циклического сдвига и сложения по модулю 2 с ключом итерации." Что это значит?
Странная статья. Для специалиста по криптографии не интересна, обывателю не понятна.
"Из исходного 256-битного ключа выбираются отдельные отрезки для серии повторяющихся действий (итераций). На каждой итерации блок разделяется на две 32-битные части, одна из которых преобразуется с помощью 4-битных подстановок, циклического сдвига и сложения по модулю 2 с ключом итерации." Что это значит?
Глупцы, что вы можете знать за самый совершенный шифр в истории Вселенной - украинский язык! И не русский, не белорусский, не польский. Никто его не знает, но все могут понять, что и как. )))
в застойное время была такая сприя книг "библиотека приключений". В романе под названием "Погоня за призраком" был описан метод шифрования сообщений. все сообщение состояло из пар цифр. Если шли два ноля то следующие две цифры означали номер строки на странице. Потом пара цифр означала букву в строке. Строку для шифрования можно было менять произвольно. Мы с другом в школе так развлекались и писали друг другу сообщения. За базу брали прозу Пушкина из учебника. Страницу выбирали для каждого сообщения разную. Понятно что шифровать большие тексты или разговор таким методом нельзя, но шифровки типа Алекс Юстасу проходили запросто. Раскрытие если неизвестна страница вообще было невозможно. Частотный анализ был неприменим так как каждая буква могла отображаться разной парой цифр. Для школы было интересно.
А где PGP (Pretty Good Privacy)? В 90е он был весьма популярен.
Как говорили американцы в 80е: Уильям Кейси был первым директором ЦРУ, которому был не нужен аппарат шифрования телефонных разговоров (scrambler). Чувак был очень преклонного возраста, и бормотал и мямлил так, что простому человеку было трудно его понять.
Ну, в19-ом, начале 20-го века, ещё понятно, а сейчас то зачем?
А! Ну да, я, если с утра ухожу из дома, а жена ещё спит, её помадой на зеркале оставляю надпись: "У в М", типа, "ушёл в магазин", или "УНАР", - "ушёл на работу"...
Супруга, не обнаружившая меня рядом, "прочитав" зеркало, успокаивалась, а вот сынуля, до определённого возраста, заморачивался...
Сейчас осталось лишь два метода взлома - метод грубой силы и социальная инженерия. Во втором случае против терморектального криптоанализа нет противодействия.
Иногда даже терморектального анализатора не требуется - достаточно внимательно поизучать содержимое мусорных корзин :) А уж про стикеры с паролями, приклеенные к монитору - я вообще молчу!!!
Вот у нас - заглядываешь в блокнотик секретарши, который валяется у неё в верхнем ящике стола - и вуа ля!!! Доступ ко всем секретам, включая код от сейфа!!
Другое дело, что содержимое этого сейфа найух никому не нужно, но всё таки :)
----метод грубой силы----
______________________
Современные методы бутфорса далеки от простого перебора ключей. В них используются довольно изощрённые алгоритмы. Например, на момент появления RSA был известен только один способ факторизации полупростых чисел, открытый еще Пьером Ферма в 17 веке. Попытки взлома RSA привели к развитию теории чисел и появлению новых методов их разложения на множители.
22 комментария
2 года назад
"Из исходного 256-битного ключа выбираются отдельные отрезки для серии повторяющихся действий (итераций). На каждой итерации блок разделяется на две 32-битные части, одна из которых преобразуется с помощью 4-битных подстановок, циклического сдвига и сложения по модулю 2 с ключом итерации." Что это значит?
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
(с) АБС, Сказка о Тройке
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Как говорили американцы в 80е: Уильям Кейси был первым директором ЦРУ, которому был не нужен аппарат шифрования телефонных разговоров (scrambler). Чувак был очень преклонного возраста, и бормотал и мямлил так, что простому человеку было трудно его понять.
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
А! Ну да, я, если с утра ухожу из дома, а жена ещё спит, её помадой на зеркале оставляю надпись: "У в М", типа, "ушёл в магазин", или "УНАР", - "ушёл на работу"...
Супруга, не обнаружившая меня рядом, "прочитав" зеркало, успокаивалась, а вот сынуля, до определённого возраста, заморачивался...
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена2 года назад
Вот у нас - заглядываешь в блокнотик секретарши, который валяется у неё в верхнем ящике стола - и вуа ля!!! Доступ ко всем секретам, включая код от сейфа!!
Другое дело, что содержимое этого сейфа найух никому не нужно, но всё таки :)
Удалить комментарий?
Удалить Отмена2 года назад
______________________
Современные методы бутфорса далеки от простого перебора ключей. В них используются довольно изощрённые алгоритмы. Например, на момент появления RSA был известен только один способ факторизации полупростых чисел, открытый еще Пьером Ферма в 17 веке. Попытки взлома RSA привели к развитию теории чисел и появлению новых методов их разложения на множители.
Удалить комментарий?
Удалить Отмена2 года назад
Удалить комментарий?
Удалить Отмена