|
|
|
|
|
6.43, Аноним (-), 12:44, 01/04/2014 [^] [^^] [^^^] [ответить] [↑] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| +/– |
> Требования к S-box одинковые что у DES что у ГОСТ.
DES нынче на GPU полным перебором ломается за вполне обозримое время, так что оптимизациями атак даже никто и не заморачивался.
> Как они вырабатываются - тоже известно в нужных кругах.
Нужные круги - это прекрасно. А теперь вопрос: сколько реализаторов алгоритма будут из числа таковых? Навскидку, всякие компетентные господа типа шнайеров и берштейнов от госта кипятком не писают что-то. У Берштейна вообще есть свой выводок Salsa/ChaCha.
> Тебе вот не страшно использовать в AES сертифицированый АНБ в своем wifi?
А кто сказал что я на него эксклюзивно полагаюсь для передачи ценных данных?
| |
|
7.55, Аноним (-), 07:51, 02/04/2014 [^] [^^] [^^^] [ответить] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| +/– |
> всякие компетентные господа типа шнайеров и берштейнов от госта кипятком не писают что-то
Да, собственно, причин радоваться ГОСТовскому алгоритму шифрования и нет — он уже сейчас ломается проще, чем AES-256 с уменьшенным почти вдвое количеством раундов (8 вместо положенных стандартом 14).
Время: AES — 2^196, ГОСТ — 2^179. Память: AES — 2^129 *блоков*, ГОСТ — 2^70 *байт*. Для практического применения, конечно, пока многовато, но всё же.
Источники: AES — http://www.ma.huji.ac.il/~nkeller/Crypt-conf1.pdf , ГОСТ — http://eprint.iacr.org/2012/138.pdf .
| |
|
|
|
|
7.47, Anonym2 (?), 14:59, 01/04/2014 [^] [^^] [^^^] [ответить] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| +/– |
>> предоставь свой s-box, ноу проблем.
> А почему я вообще должен доделывать за кем-то алгоритмы шифрования? И ничего
> что для этого требуется совсем иная квалификация, нежели для просто использования
> алгоритма? И риск факапов намного выше.
:-) Не должны. Просто показалось (что вы желаете) :-)
> А оно мне надо? В мире навалом алгоритмов где данной проблемы нет
> как класса. А сертификат вы можете применить по назначению, меня интересует
> защита данных, а не туалетная бумага, если что.
Ну, в общем ОНИ грозят что могут не признать ваш алгоритм... :-)
(к примеру вы вероятно не сможете доказать что не разгласили секретные данные клиента, если отправили ему эти данные зашифровав своим алгоритмом, а клиент имеет претензии по части разглашения... Или если клиент пользуясь вашим алгоритмом прислал вам некие соображения об ожидаемых услугах, а потом выясняется, что это был кто-то другой, а услуги где-то дорогие...) М...
| |
|
|
|
|
|
|
|
|
|
4.41, ананим (?), 12:26, 01/04/2014 [^] [^^] [^^^] [ответить] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| +/– |
> причём тут шифрование?
Не поверишь, при всём.
Речь как раз о криптостойкости алгоритмов.
Зыж
> есть некий код, который написан АНБ, и который вкомпилен в ядро.
Не вкомпилен, а выложен в исходниках. (Это о студентах-партнёрах)
Если ты думаешь (вернее хочешь убедить кого-то), что за 15 лет этот код никто не проверил и не поднял бучу до сих пор, то ты глубоко заблуждаешься(нагло врёшь). И я даже лично знаю кто.
Ззыж
> прочитайте новость ещё раз и что называется "почувствуйте разницу".
Либо ты редкосный идиот (не оскорбление. Просто как факт), либо офтопишь в лучших традициях (оплачиваемых) "хейтеров".
| |
|
|
|
|
2.65, Anonym2 (?), 04:09, 04/04/2014 [^] [^^] [^^^] [ответить] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| +/– |
> Терморектальный криптоанализатор (Последний аргумент криптоанализа) - прибор
> для проведения терморектального криптоанализа - экспресс-дешифрования информации
> любой сложности шифровки в присутствии носителя этой информации.
> Считается, что вероятность успешного дешифрования близка к 99,9%, что делает данное нехитрое
> устройство предпочтительным в борьбе против детской порнографии и хэккеров.
Непосредственно расшифровать этим методом файл содержащий детскую порнографию довольно затруднительно особенно при наличии отсутствия ключа. Полученная информация может в основном свестись к порнографическому изображению хэккера к которому применяется терморектаьный криптоанализатор. И которая сама по себе будет крайне нуждаться в мерах по защите её конфиденциальности, в виду крайне орицательного воздействия на нежные нервные системы некоторых неокрепших борцов с нравственностью, что наказуемо и карается не хуже прочей детской порнографии... >:-)
| |
|
|