Comments 55
Зато NASHa разработка! (/сарказм)
Но все же «прорывов» там практически не было. И технология проведения анализа ограниченным (пусть и очень квалифицированным) коллективом проигрывает мобилизации интеллектуальных сил через открытые конференции и конкурсы. Это показал убедительно весь опыт развития так называемой «открытой криптографии», начиная с 1969 года.
Применительно к этому алгоритму, это означает что атакующий может узнать результат F, т.е. сфокусировать chosen plaintext attack непосредственно на X = F(L, L xor K) где X и L известны. Причем при известном L, пространство перебора K сразу же снижается до 2^(n-1) безо всяких дополнительных телодвижений.
Помимо этого, если поглядеть на схему раунда, то можно увидеть что при известных Li и Ri в Li+1 оказывается чистый раундовый ключ Ki, циклически сдвинутый на одно из 4х значений. Само по себе это не особо страшно, но говорит о том, что количество раундов в алгоритме желательно не менее 16.
Это не полноценный анализ, просто навскидку по написанному.
Полагаю, что все сдвиги можно осуществлять за постоянное время: либо простоем конвейера, либо сдвигами фиктивного регистра.
Пока суть, да дело: скажите, 2^255 — это действительно «взлом»?
«Если это так, Вы мой враг на всю жизнь.» (М. Булгаков «Собачье сердце»)
Кстати, чуть более полное формальное описание алгоритма на eprint и особенно авторская реализация могут более ощутимо повлиять на интерес к анализу алгоритма, чем наличие криптограмм и хешей ;)
Новый!
А в литературе по теме:
> 9. J. Nash, Letter to NSA, 1955, URL: www.nsa.gov/public_info/press_room/2012/nash_exhibit_shtm
2012!
не находите странным?
Я пытаюсь с 94-го года на практике доказать, что у нас есть кому разработать достойные крипто. алгоритмы (и не только в спецслужбе). Американцы и европейцы в 90-х в это не очень верили, но за последние 20 лет кое-что общими усилиями (РусКрипто, CTCrypt, SibСrypto, etc.) удалось доказать. Денег на теоретические изыскания мало, потому и «потреотичных» алгоритмов немного. Но есть, как видите. Взломать слабо?
Как только будет готова криптограмма и хэш открытого текста, выставлю.
Обещали за выходные сделать пример.
Приведен хэш открытого текста и криптограмма.
Можно вскрывать!
Дело в том, что криптография — это раздел математики, а не разработки ПО, так что еще до того, как написать первую строчку кода, нужен положительный результат криптоанализа предложенного алгоритма (лучше всего в виде статьи в нормальном журнале, чтобы собрать критику со специалистов), иначе весь этот код — поделка на коленке, а использование такой "потреотичных" реализации — хуже, чем отсутствие шифрования вообще, т.к. дает ложное чувство защищенности.
Бремя доказательства лежит на авторах утверждений вроде "позволяет при сохранении уровня стойкости ограничиваться меньшим числом раундов", так что это не нам всем тут слабо взломать, а вам слабо предоставить не только алгоритм, но и результаты его анализа.
habrahabr.ru/post/337388/#comment_10406440
поставили своей целью разработать легковесный алгоритм блочного шифрования, который не уступал бы по стойкости упомянутым алгоритмам АНБ, но позволял бы несколько сократить количество раундов, что делает его еще более быстрым
1) Если вы модифицируете шифр и говорите, что получилась стойкость не ниже, чем у исходного, то нужно хорошее математическое доказательство. Речь не о том, чтобы давать шифр десяткам «зубров», чтобы они его потрогали. Пусть пробуют исходный алгоритм. А вы тогда сразу сможете на это опираться.
Вообще, конечно, уже писали, но повторю. Каждый день люди придумывают десятки, а может, и сотни разных алгоритмов. Конечно же, никто не будет тратить свое время на поиск слабостей в каждом из них, если нет мотивации. Она может быть двух вариантов:
— вы объявляете хороший денежный приз;
— вы делаете алгоритм, который потенциально лучше существующих, широко распространенных, по каким-то критериям и выкладываете, например, на eprint.iacr.org.
Причем, второй еще ничего не гарантирует, но является, как минимум, обязательным условием.
2) Легковесность. Вы уверены, что она получилась? Сколько логических вентилей потребуется на реализацию? А сколько у конкурентов?
3) Скорость. Тоже не увидел. Как по сравнению, хотя бы, с ГОСТ 28147-89?
У нас по университету, когда я учился, байка ходила. Пришла девочка защищать диплом.
— Я разработала свой новый шифр.
— Он стойкий?
— Конечно!
— А с чего вы взяли?
— Ну я зашифровала сообщение. Посмотрела на него — ничего не понятно. Значит, стойкий.
Вот ваша задача теперь состоит в том, чтобы убедить общественность, на суд которой представляете алгоритм, что вы чем-то отличаетесь от этой девочки :)
Конечно, следует внимательно следить за разработками конкурентов, но Лев Толстой не комментировал романов Ф. М. Достоевского и наоборот. Это пусть делают критики.
Лев Толстой не комментировал романов Ф. М. Достоевского и наоборот.
… зато как Вагнер отзывался о других композиторах — и наоборот.
Это, как всегда, к тому, что аналогии врут.
Почему в статье нет ни слова про ChaCha / Salsa? Они прямо сейчас становятся промышленным стандартом и не имеют отношения к АНБ. Вы же изучали предметную область перед началом разработки, значит NASH должен иметь какие-то преимущества по сравнению с ними?
Новый алгоритм шифрования NASH