Pull to refresh

Comments 29

1. O взлома при прочих равных (если кто-то не равен, то его максимальная стойкость)
2. Скандалы, интриги, расследования — политические связи с АНБ и иже. Или факт успешной теоретической или практической атаки.
3. O шифрования, О расшифровки.
4. Нижние ограничения оптимальной архитектуры, если так можно выразиться. Вы упоминали, что некоторые оптимизированы на x32, а некоторые — нет.
5. Популярное применение одной-двумя торговыми марками, типа OpenVPN, GSM, WhatsApp, WPA2…
Наверное так…
Благодарю.
Обязательно рассмотрим каждый пункт.
Всё это хорошо. А как с точки зрения количества ключей классифицировать, например, Pohlig-Hellmann cipher?
Двухключевой.
Ибо криптосистема Полига-Хеллмана похожа на криптосистему RSA, за тем исключением что что модуль n, по которому происходит преобразование, не определяется через два простых числа, а является частью секретного ключа.
Схема шифрования Полига-Хеллмана выглядит примерно так --->
Генерация ключей
1. Выбирается большое простое число n – модуль.
2. Произвольным образом выбираются два числа, удовлетворяющие
условию:

3. Пара (d, n) – является закрытым ключом.
4. Число e – является открытым ключом.
Шифрование сообщения
Основной шаг алгоритма в точности такой же, как и в алгоритме RSA.
Шифротекст вычисляется по формуле

Расшифрование сообщения
Для расшифрования сообщения 'c' нужно взять каждый зашифрованный
блок и вычислить:

Доказательство корректности схемы Полига-Хеллмана так же повторяет доказательство корректности схемы RSA
Спасибо за описание, я в курсе. Этот шифр не ассиметричный, но с двумя ключами. Так и куда его по приведенной диаграмме классифицировать-то?

Классификация алгоритмов по количеству ключей изначальна ошибочна.
Да только, сам по себе алгоритм несколько из другой степи нежели все остальные. Возможно что классификация нуждается в доработке, но это не говорит об её ошибочности напрямую.
А почему общепринятая классификация не устраивает? Ведь просто заменить «Беcключевые» на «Не использующие секрета», «Одноключевые» на «Требующие распределения секрета» и «Двухключевые» на «Не требующие распределения секрета» и всё становится на свои места.
А почему общепринятая классификация не устраивает?


я не говорил этого, она не не устраивает (да простит меня бог отрицаний), Это просто взгляд под другим углом, но который я надеюсь все же будет доведен до конца и оформится во что-то стоящие.
Если основываться на ошибочных предпосылках, то нет, не оформится.

Идея использовать количество ключей для классификации — не удачная, потому что вот контрпример, сразу ломающий такую классификацию. Причем сама по себе эта классификация отличается от общепринятой не значительно и все отличие как раз и состоит из проблемы. Это не взгляд под другим углом и не новое слово, это взяли работающую вещь и зачем-то поломали. Для студента, кстати — вполне приемлемо. Хороший объем проведенной работы, учесть замечания с недочетам — замечательно! А для предметного специалиста такое уже как-то слегка нелепо.
Благодарю, я как раз к первым и отношусь.
Тогда, кстати, рекомендую обратить внимание на «готов поучаствовать» от lancrypto :)
Благодарю, поправил. Но лучше писать в личку.
А это как говорится — совсем другая история, тем более итак получилось много. Думаю, что к ним будет применена немного другая классификация.
Разумная попытка классификации криптографических алгоритмов.
К сожалению, пока довольно сырая. Например, термины Хэширование и хеш-функция явно требуют унификации.
Грамматических ошибок в тексте, даже техническом, также желательно избегать.
А в целом, готов поучаствовать в доведении работы до чего-нибудь полезного.
С уважением.
Да, благодарю, было бы здорово.
С уважением.
Есть ли какие-то контакты? Или где можно их посмотреть, а то в профиле не нашел, а по просторам сеть поискать Вас еще не сподобился. Занят пока что статьей в другой области предметной.
Контакт простой lan@lancrypto.com
Best regards
Anatoly
Одной из главных вещей нет ECDSA.
Самая главная штука в Bitcoin к примеру.
Поломаешь ECDSA тогда поломаешь и Bitcoin.
Изучу, возможно добавлю, навскидку это если не ошибаюсь двухключевой?
… Да, двухключевой. Конкурент RSA, но который имеет ключи меньшего размера с соизмеримым уровнем безопасности.
Спасибо за статью, трудились действительно долго, надеюсь еще удастся поработать вместе.
Это очень опасная статья.

Кто-то может по незнанию выбрать первый попавшийся алгоритм с красивым названием, совершенно не подозревая о том, что он уже много лет не считается безопасным. Только начал чтение и что: md2-md5 не обладают надежным уровнем защищенности уже 10 лет как. Кто угодно может за час найти коллизию для md5, а пароли хешированные этим алгоритмом перебираются по 100 миллиардов (!) в секунду. Их место на свалке истории. MD6 не просто так не прошел во второй раунд sha-3, а потому что на то время было недоказано, что он защищен от дифференциального криптоанализа, и он был медленнее других претендентов.

Для SHA-1 тоже есть подтвержденная коллизия уже как пол года — и его использование абсолютно небезопасно. Тоже самое ripemd, только коллизии были еще 13 лет назад.

md5 и младше/sha1/sha2 все подвержены Length Extension Attack.

Писать, что для какого-то блочного шифра «рекомендован» режим ECB, может только человек ну совсем не разбирающийся, о чем речь. И так далее по всей статье…

То есть нужно обязательно добавить сюда информацию о том, какой алгоритм и в каких случаях категорически нельзя использовать. Кто-то ведь может действительно использовать что-то понравившееся, подвергая риску данные людей, которые считают, что данные в надежных руках.
В чем-то соглашусь с Вами, но Все же человек так или иначе связавший свою жизнь с криптографией, или хотя бы следящий за отраслью, думаю понимает, что какие-то алгоритмы устарели какие-то нет, что-то подвержено атакам а что-то и нет, ну или в конце концов умеет пользоваться интернетом и библиотекой и может проверить ты или иную инфу по каждому алгоритму.
В конце концов по такой логике, надо запретить проходить эти алгоритмы вообще чтоб кто-то не стал их использовать. А то мало ли в каком-то Вузе на факультете ИБ про них расскажут, а нерадивый студент возьмет да и создаст систему используя например md2. Ну бред же, тем более что касательно md5 я указал что первые предпосылки взлома были еще в 90-х, как при описании sha, емнип, тоже.

Статья же рассматривается как справочник, с немного непривычным способом классификации.

Но все же я добавлю в начало статьи предупреждение касаемо возможной небезопасности того или иного алгоритма.
Очень часто криптографию используют люди совершенно не зная о ней ничего, предполагая, что раз это криптография, то она защищает в любом случае. Поэтому лучше всего добавить к каждому алгоритму пометку, если его использование — плохая идея. А для начала, конечно, подойдет и замечание в начале статьи.

Изучать такие вещи надо, но обязательно с предупреждением, что использовать их в любых целях, кроме учебных, нельзя.
В разделе про RSA потерялась формула после «Вычисляется число dd, мультипликативно обратное к числу ee по модулю φ(n)φ(n), то есть число, удовлетворяющее сравнению:»
да, спасибо поправлю, как до дома доберусь.
Очень большая статья, сложно прочитать до конца. Мне кажется, стоило её разделить.
Sign up to leave a comment.

Articles

Change theme settings