Comments 14
«Дифференциальный криптоанализ». «Для чайников». А, ну да, конечно…
+11
Вспоминается картинка про сову, так вот автор как раз все объяснил как одна картинка превращается в другую. Другой вопрос, что объяснение его совсем не для «чайников» оказалось. Отсюда мораль «дифференциальный криптоанализ» и «чайники» не совместимые вещи, впрочем для криптоанализа есть ведь и альтернативные пути с применением других предметов быта и примерно равным временем исполнения.
-2
Если честно, не понял как от 2^17 перешли к 40 парам…
0
Первое число это количество вычислений необходимых для вскрытие одного подключа. Просто в результате такого вскрытия может быть получено большое число вероятных подключей. Для того чтобы отсеять неправильные результаты, полученные подключ нужно проверить на нескольких парах текстов. Я использовал 10 пар для проверки.
+3
Молоток, далеко продвинулся)
-3
Извините, что не в личку, но уж очень у Вас забавный баг в статье:
Есть слова:
>>Это краткое содержание спецификации алгоритма шифрования FEAL, опубликованного в 1987 году.
Под словом «содержание» есть сылка к файлу на локальном диск:
file///C:/Users/mz8ymv/Downloads/feal%20(1).pdf
Уже не актуально, Вы очень оперативны;)
Есть слова:
>>Это краткое содержание спецификации алгоритма шифрования FEAL, опубликованного в 1987 году.
Под словом «содержание» есть сылка к файлу на локальном диск:
file///C:/Users/mz8ymv/Downloads/feal%20(1).pdf
Уже не актуально, Вы очень оперативны;)
-6
Ха, действительно забавно. Спасибо.
Но в следующий раз пишите все таки в личку:)
Но в следующий раз пишите все таки в личку:)
0
Обычно «чайники» более склонны применять терморектальный криптоанализ. С ним дело до дифференциального не доходит…
-2
Линейный криптоанализ будет? :)
0
Возможно уже слишком поздно, но я не понял как из этого
Ведь ΔU = U1⊕U2 = C1⊕Subkey[0]⊕C2⊕Subkey[0]=C1⊕С2?
Или выбрана неудачная схема шифратора?
Если Subkey[0] угадан правильноследует это
то приблизительно 3 из каждых 16 пар U1 и U2 при вычислении ΔU будут равны 88.
Ведь ΔU = U1⊕U2 = C1⊕Subkey[0]⊕C2⊕Subkey[0]=C1⊕С2?
Или выбрана неудачная схема шифратора?
+1
Sign up to leave a comment.
Дифференциальный криптоанализ для чайников