Pull to refresh
Comments 12
если реализовать библиотекой для php, время шифровки значительно увеличится по понятным причинам.
То что он бесплатный вообще не аргумент. AES тоже бесплатный и без всяких патентов, это было одно из условий участия в конкурсе.
Что касается взламываемости, то интересно, а кто-то его вообще пытался ломать? Он вполне может быть не взломан потому, что никому не нужен, на хороший анализ нужно много времени и денег, а для не распространенного алгоритма это не имеет смысла.
Так для спортивного интереса посмотреть можно, но на практике лучше юзать AES(Rijndael) или Twofish.
Можно ожидать, что он защищен не менее, чем Rijndael, т.к. является его разновидностью, оптимизированной для более простого и быстрого аппаратного исполнения. В конце концов, создан Anubis не студентом Петей на «лабах» по Защите информации. Шифр претендовал на участие в NESSIE, он детально описан и изучался как претендент. Отклонен он был лишь потому, что является близнецом Rijndael, не имеющим перед последним сколь-нибудь значимых преимуществ.

Хотя, конечно, в реальности нужно использовать что-либо более проверенное и признанное. Например, AES. Тем более, что в PHP это делается очень просто, используя функции расширения Mcrypt.
Ожидать можно чего угодно, но лучше использовать проверенное. То что он претендовал на участие, еще не говорит о криптостойкости, так как наиболее внимательно изучали только финалистов, вот их то вполне можно юзать (я к примеру использую для бэкапилки Twofish, так как при сходной надежности он в mcrypt-модуле PHP работает в 2 раза быстрее AES).
Вы же сами пишете, что никаких преимуществ перед Rijndael нет, тогда какой смысл его использовать?
Ну я же так и написал: «В реальности нужно использовать что-либо более проверенное и признанное».

Какой смысл использовать шифр Anubis — я не знаю. Возможно, кто-нибудь найдет ему применение, почему бы и нет?

Зато я знаю, что для меня был смысл писать эту реализацию — опыт, расширение кругозора. В частности, пока все сам не сделал, я не совсем понимал, что значит CBC и зачем он нужен, что можно сделать с последним блоком, зачем нужен какой-то вектор инициализации, и т.п.
Криптостойкость шифра может зависеть от самой маленький мелочи в алгоритме, а чтобы обнаружить эту мелочь порой требуется много лет анализа шифра лучшими специалистами-криптографами в мире. Полагаться на то, что шифр «очень похож на AES» и «я 2000 года не найдено уязвимостей» у малоизвестного шифра я бы не стал.
Ну я и не призываю Гос. органы использовать этот шифр для сокрытия военных секретов, так же как я не призываю банки и платежные системы использовать этот шифр. Но для того, чтобы некто Вася смог спрятать свои файлы на компьютере, или чтобы какое-то web-приложение шифровало трафик от клиента к серверу, этого шифра более, чем достаточно. И потом, не так уж он и малоизвестен.
Если кому-то интересно, то здесь лежит PHP-класс с точно таким же интерфейсом, как и у представленного выше Anubis(), но использующий функции Mcrypt. По-сути, это обертка, упрощающая использование расширения.
Only those users with full accounts are able to leave comments. Log in, please.