Pull to refresh

Comments 8

У вас тут ключ используется повторно, что ставит крест на всей неуязвимости шифра Вернама. Смотрите:
1) шифруем первый блок сообщения P1 ключом K1
K1 xor P1 = C1
2) шифруем ключ K2 ключом K1
K1 xor K2 = C2
3) шифруем второй блок P2 ключом K2
K2 xor P2 = C3

Если проxorить полученные три блока шифротекста, получим
С1 xor C2 xor C3 = K1 xor P1 xor K1 xor K2 xor K2 xor P2 = P1 xor P2,
откуда можно вытащить кучу всего, начиная от статистической атаки и заканчивая расшифровкой одного открытого текста, если известен другой.

Группа разработчиков создала
А можно ссылку на работу этой группы?

UPD
А, я попался! Никто же не читает теги.
Может это такая первоапрельская шутка, которая не прокатила из-за внимательного читателя?
Я тоже

Но ведь интересно же было покопаться!

UFO just landed and posted this here
Если я правильно понимаю, то предлагается экономить текст шифроблокнота используемый для кодирования сообщения. Для этого предлагается дополнять шифроблокнот случайными числами, которые будут передаваться как данные в шифротексте. Вот и появляются первые неслучайные элементы в передаче данных, которые будут использованы для обратной задачи.
Вобщем, я усматриваю в предложенном варианте уменьшение криптостойкости оригинального алгоритма. Нарушение носит такой же характер, как повторное использование шифроблокнотов — уменьшение надёжности.
А можно собственно ссылку на публикацию? А то пока это выглядит как сферический конь в вакууме!

Я конечно понимаю, что первое апреля и все дела, но таки подчеркну для тех кто не совсем в теме: влияние квантовых компьютеров на симметричную криптографию достаточно мало. В самом худшем случае они уменьшают стойкость шифров в два раза (т.е. условный AES-256 будет обеспечивать уровень безопасности равный 128 битам), так что для обеспечения нужного уровня безопасности нужно будет всего лишь использовать в два раза более длинный ключ. Основные страсти вокруг квантовых компьютеров крутятся в области асимметричной криптографии.

Sign up to leave a comment.

Articles