Comments 29
1. O взлома при прочих равных (если кто-то не равен, то его максимальная стойкость)
2. Скандалы, интриги, расследования — политические связи с АНБ и иже. Или факт успешной теоретической или практической атаки.
3. O шифрования, О расшифровки.
4. Нижние ограничения оптимальной архитектуры, если так можно выразиться. Вы упоминали, что некоторые оптимизированы на x32, а некоторые — нет.
5. Популярное применение одной-двумя торговыми марками, типа OpenVPN, GSM, WhatsApp, WPA2…
Наверное так…
2. Скандалы, интриги, расследования — политические связи с АНБ и иже. Или факт успешной теоретической или практической атаки.
3. O шифрования, О расшифровки.
4. Нижние ограничения оптимальной архитектуры, если так можно выразиться. Вы упоминали, что некоторые оптимизированы на x32, а некоторые — нет.
5. Популярное применение одной-двумя торговыми марками, типа OpenVPN, GSM, WhatsApp, WPA2…
Наверное так…
Всё это хорошо. А как с точки зрения количества ключей классифицировать, например, Pohlig-Hellmann cipher?
Двухключевой.
Ибо криптосистема Полига-Хеллмана похожа на криптосистему RSA, за тем исключением что что модуль n, по которому происходит преобразование, не определяется через два простых числа, а является частью секретного ключа.
Схема шифрования Полига-Хеллмана выглядит примерно так --->
Генерация ключей
1. Выбирается большое простое число n – модуль.
2. Произвольным образом выбираются два числа, удовлетворяющие
условию:

3. Пара (d, n) – является закрытым ключом.
4. Число e – является открытым ключом.
Шифрование сообщения
Основной шаг алгоритма в точности такой же, как и в алгоритме RSA.
Шифротекст вычисляется по формуле

Расшифрование сообщения
Для расшифрования сообщения 'c' нужно взять каждый зашифрованный
блок и вычислить:

Доказательство корректности схемы Полига-Хеллмана так же повторяет доказательство корректности схемы RSA
Ибо криптосистема Полига-Хеллмана похожа на криптосистему RSA, за тем исключением что что модуль n, по которому происходит преобразование, не определяется через два простых числа, а является частью секретного ключа.
Схема шифрования Полига-Хеллмана выглядит примерно так --->
Генерация ключей
1. Выбирается большое простое число n – модуль.
2. Произвольным образом выбираются два числа, удовлетворяющие
условию:

3. Пара (d, n) – является закрытым ключом.
4. Число e – является открытым ключом.
Шифрование сообщения
Основной шаг алгоритма в точности такой же, как и в алгоритме RSA.
Шифротекст вычисляется по формуле

Расшифрование сообщения
Для расшифрования сообщения 'c' нужно взять каждый зашифрованный
блок и вычислить:

Доказательство корректности схемы Полига-Хеллмана так же повторяет доказательство корректности схемы RSA
Спасибо за описание, я в курсе. Этот шифр не ассиметричный, но с двумя ключами. Так и куда его по приведенной диаграмме классифицировать-то?
Классификация алгоритмов по количеству ключей изначальна ошибочна.
Классификация алгоритмов по количеству ключей изначальна ошибочна.
Да только, сам по себе алгоритм несколько из другой степи нежели все остальные. Возможно что классификация нуждается в доработке, но это не говорит об её ошибочности напрямую.
А почему общепринятая классификация не устраивает? Ведь просто заменить «Беcключевые» на «Не использующие секрета», «Одноключевые» на «Требующие распределения секрета» и «Двухключевые» на «Не требующие распределения секрета» и всё становится на свои места.
А почему общепринятая классификация не устраивает?
я не говорил этого, она не не устраивает
Если основываться на ошибочных предпосылках, то нет, не оформится.
Идея использовать количество ключей для классификации — не удачная, потому что вот контрпример, сразу ломающий такую классификацию. Причем сама по себе эта классификация отличается от общепринятой не значительно и все отличие как раз и состоит из проблемы. Это не взгляд под другим углом и не новое слово, это взяли работающую вещь и зачем-то поломали. Для студента, кстати — вполне приемлемо. Хороший объем проведенной работы, учесть замечания с недочетам — замечательно! А для предметного специалиста такое уже как-то слегка нелепо.
Идея использовать количество ключей для классификации — не удачная, потому что вот контрпример, сразу ломающий такую классификацию. Причем сама по себе эта классификация отличается от общепринятой не значительно и все отличие как раз и состоит из проблемы. Это не взгляд под другим углом и не новое слово, это взяли работающую вещь и зачем-то поломали. Для студента, кстати — вполне приемлемо. Хороший объем проведенной работы, учесть замечания с недочетам — замечательно! А для предметного специалиста такое уже как-то слегка нелепо.
Про SEAL два раза написано…
А алгоритмы по ГОСТ?
Разумная попытка классификации криптографических алгоритмов.
К сожалению, пока довольно сырая. Например, термины Хэширование и хеш-функция явно требуют унификации.
Грамматических ошибок в тексте, даже техническом, также желательно избегать.
А в целом, готов поучаствовать в доведении работы до чего-нибудь полезного.
С уважением.
К сожалению, пока довольно сырая. Например, термины Хэширование и хеш-функция явно требуют унификации.
Грамматических ошибок в тексте, даже техническом, также желательно избегать.
А в целом, готов поучаствовать в доведении работы до чего-нибудь полезного.
С уважением.
Одной из главных вещей нет ECDSA.
Самая главная штука в Bitcoin к примеру.
Поломаешь ECDSA тогда поломаешь и Bitcoin.
Самая главная штука в Bitcoin к примеру.
Поломаешь ECDSA тогда поломаешь и Bitcoin.
Спасибо за статью, трудились действительно долго, надеюсь еще удастся поработать вместе.
Это очень опасная статья.
Кто-то может по незнанию выбрать первый попавшийся алгоритм с красивым названием, совершенно не подозревая о том, что он уже много лет не считается безопасным. Только начал чтение и что: md2-md5 не обладают надежным уровнем защищенности уже 10 лет как. Кто угодно может за час найти коллизию для md5, а пароли хешированные этим алгоритмом перебираются по 100 миллиардов (!) в секунду. Их место на свалке истории. MD6 не просто так не прошел во второй раунд sha-3, а потому что на то время было недоказано, что он защищен от дифференциального криптоанализа, и он был медленнее других претендентов.
Для SHA-1 тоже есть подтвержденная коллизия уже как пол года — и его использование абсолютно небезопасно. Тоже самое ripemd, только коллизии были еще 13 лет назад.
md5 и младше/sha1/sha2 все подвержены Length Extension Attack.
Писать, что для какого-то блочного шифра «рекомендован» режим ECB, может только человек ну совсем не разбирающийся, о чем речь. И так далее по всей статье…
То есть нужно обязательно добавить сюда информацию о том, какой алгоритм и в каких случаях категорически нельзя использовать. Кто-то ведь может действительно использовать что-то понравившееся, подвергая риску данные людей, которые считают, что данные в надежных руках.
Кто-то может по незнанию выбрать первый попавшийся алгоритм с красивым названием, совершенно не подозревая о том, что он уже много лет не считается безопасным. Только начал чтение и что: md2-md5 не обладают надежным уровнем защищенности уже 10 лет как. Кто угодно может за час найти коллизию для md5, а пароли хешированные этим алгоритмом перебираются по 100 миллиардов (!) в секунду. Их место на свалке истории. MD6 не просто так не прошел во второй раунд sha-3, а потому что на то время было недоказано, что он защищен от дифференциального криптоанализа, и он был медленнее других претендентов.
Для SHA-1 тоже есть подтвержденная коллизия уже как пол года — и его использование абсолютно небезопасно. Тоже самое ripemd, только коллизии были еще 13 лет назад.
md5 и младше/sha1/sha2 все подвержены Length Extension Attack.
Писать, что для какого-то блочного шифра «рекомендован» режим ECB, может только человек ну совсем не разбирающийся, о чем речь. И так далее по всей статье…
То есть нужно обязательно добавить сюда информацию о том, какой алгоритм и в каких случаях категорически нельзя использовать. Кто-то ведь может действительно использовать что-то понравившееся, подвергая риску данные людей, которые считают, что данные в надежных руках.
В чем-то соглашусь с Вами, но Все же человек так или иначе связавший свою жизнь с криптографией, или хотя бы следящий за отраслью, думаю понимает, что какие-то алгоритмы устарели какие-то нет, что-то подвержено атакам а что-то и нет, ну или в конце концов умеет пользоваться интернетом и библиотекой и может проверить ты или иную инфу по каждому алгоритму.
В конце концов по такой логике, надо запретить проходить эти алгоритмы вообще чтоб кто-то не стал их использовать. А то мало ли в каком-то Вузе на факультете ИБ про них расскажут, а нерадивый студент возьмет да и создаст систему используя например md2. Ну бред же, тем более что касательно md5 я указал что первые предпосылки взлома были еще в 90-х, как при описании sha, емнип, тоже.
Статья же рассматривается как справочник, с немного непривычным способом классификации.
Но все же я добавлю в начало статьи предупреждение касаемо возможной небезопасности того или иного алгоритма.
В конце концов по такой логике, надо запретить проходить эти алгоритмы вообще чтоб кто-то не стал их использовать. А то мало ли в каком-то Вузе на факультете ИБ про них расскажут, а нерадивый студент возьмет да и создаст систему используя например md2. Ну бред же, тем более что касательно md5 я указал что первые предпосылки взлома были еще в 90-х, как при описании sha, емнип, тоже.
Статья же рассматривается как справочник, с немного непривычным способом классификации.
Но все же я добавлю в начало статьи предупреждение касаемо возможной небезопасности того или иного алгоритма.
Очень часто криптографию используют люди совершенно не зная о ней ничего, предполагая, что раз это криптография, то она защищает в любом случае. Поэтому лучше всего добавить к каждому алгоритму пометку, если его использование — плохая идея. А для начала, конечно, подойдет и замечание в начале статьи.
Изучать такие вещи надо, но обязательно с предупреждением, что использовать их в любых целях, кроме учебных, нельзя.
Изучать такие вещи надо, но обязательно с предупреждением, что использовать их в любых целях, кроме учебных, нельзя.
В разделе про RSA потерялась формула после «Вычисляется число dd, мультипликативно обратное к числу ee по модулю φ(n)φ(n), то есть число, удовлетворяющее сравнению:»
Очень большая статья, сложно прочитать до конца. Мне кажется, стоило её разделить.
Sign up to leave a comment.
Криптоалгоритмы. Классификация с точки зрения количества ключей