Pull to refresh

Comments 30

Степень совершенства ракетного двигателя в _секундах_ никогда не смущала?

там-то все просто сокращается)))

а вот когда я дочитал до криптостойкости ключа 256 бит в 5000тонн) тут то мой мозг и свернулся)))

ps: с ужасом думаю про кубиты и квантовые компьютеры, они обещаются щелкать 256 бит криптование как орешки...

ну, «тонны» там — как эквиваленты энергии, так что такое,
зато внезапный переход от информации к энергии — это как-то вдруг.

(еще у меня «звоночки» от статьи в «лечение опухолей вихревым магнитным полем» и «мой сослуживец — академик РАЕН» )
…и «мой сослуживец — академик РАЕН»)

Вот, кстати, да.
Мда… Вот вам и уровень военных академий. Зато самомнения…

По существу, каким боком это «доказательство» относится к ГОСТ 28147-89? Если я возьму любой дырявый говношифр, сделанный на коленке за 2 минуты, с кучей дыр, но с длиной ключа тоже 256 бит, и в этой статье везде заменю ГОСТ на «говношифр», в этом «доказательстве» ведь ничего не изменится…
Браво :)
Собственно, статья ничего полезного и нетривиального в себе не содержит.
Нетривиально — это доказать, что взлом шифра не проще, чем выполнение C*2^длинаключа операций, но хрентам :)
А Q в семидесятой степени у тебя :)
Попробуйте на dxdy.ru такое написать, там с вами более предметно пообщаются
Если погуглить по словам Security Evaluation of GOST 28147-89, появляются интересные данны от 2010-2012 годов:
Unhappily, it was recently discovered that GOST can be broken and is a deeply flawed cipher. There is a very considerable amount of recent not yet published work on cryptanalysis of GOST known to us, see [12]. One simple attack was already presented in February at FSE 2011, see [28]. In this short paper we describe another attack, to illustrate the fact that there are now attacks on GOST, which require much less memory, and don’t even require the reflection property [29] to hold, without which the recent attack from [28] wouldn’t work. We are also aware of many substantially faster attacks and of numerous special even weaker cases, see [12]. These will be published in appropriate peer-reviewed cryptography conferences but we must warn the ISO
committees right now.

Источник цитаты: eprint.iacr.org/2011/211.pdf

емнип, в базовой работе, на которой основывались эти "уязвимости" позже была найдена ошибка. И потому крипкостойкость этих алгоритмов всё ещё не опровергнута. Сомнения имеются, но доказанных уязвимостей пока в публичном доступе нет.

И что за 10 (десять) лет с 2011 года так и ничего не накопали?! Это же фейк.

"В те годы Академия им. Ф.Э. Дзержинского располагалась в столице нашей Родины Городе-Герое Москве на набережной Москвы- реки в Китай-городе" как на Пионерскую Правду подписался....

РАЕН это шарашкина контора же. Странно видеть тут упоминание как отсылку к авторитету.

Идейные люди. Государству очень хочется побольше таких. Чтобы слова о том где обучался от языка отлетали а рука сама тянулась заученным жестом к груди (как на фото).
Сразу вспоминается статья про хакеров КНДР. Эти люди — особые. Они гордятся службой стране и положили на неё жизнь. Верные псы тёмной и незаметной службы и её бесчисленной костлявой, но крепкой руке режима. Они будут выполнять поставленную задачу. Гордиться и служить. Но не народу своей страны, а своим хозяевам.
Хоть посмотрел, что в том, огороженном от простых смертных, правительственном квартале Москвы (((. Другие здания замазали ))

Никто ничего не замазывал, это просто выделена территория академии. Это не правительственный квартал Москвы и не отгороженный (хотя сегодня заборы ставят везде где непопадя.). Если вы москвич или гость столицы выйдите на станции метро Китай-город и прогуляйтесь по Солянке, Китайгородскому проезду и Москворейкой набережной. Потом перейдите на другую сторону Москвы-реки и прогуляйтесь по Раушской набережной. Походите по кварталам старой Москвы. Административные здания вы увидите, но правительственного квартала не найдете:
image

Интересно было бы посмотреть, как работает такой метод оценки стойкости с алгоритмами, которые сегодня считаются ненадежными.

Ничто не мешает это сделать. А можете привести примеры ненадёжных алгоритмов, кто их считает ненадёжными и почему, а главное — где они используются?

Ну, например, из списка SSLv2 что нибудь выбрать.

А почему не TLSv1.2 или TLSv1.3? SSLv2 давно не используется. А так ещё можно вспомнить и Древний Рим.

Так вы не поняли идею. Смысл в том, что вы возьмете и оцените заведомо нестойкий алгоритм с использованием изложенной в статье методики. Т.о. нам и нужен именно старый алгоритм. Т.е. в том, что вы получите для TLS1.3 необходимую массу компьютера для взлома превышающую массу темной материи во вселенной я не сомневаюсь и это не интересно;-).
Мне интересно, как вы оцените массу необходимую для взлома алгоритма, который уже успешно ломается.

Спасибо. Теперь я понял вашу идею. Я переадресовал ваш вопрос непосредственно автору этой идеи с просьбой дать ответ либо через меня либо всё же присоединиться к дискуссии на Хабре.

Фундаментальность вроде как глубже.
Автор статьи рассчитывает на банальный брут-форс, тогда надо будет вычитывать все биты ключа, все биты сообщения — и с этими допущениями работает вся формула.
За бортом остаются разные обходные пути:


  • если формула шифрования слабая (ну или вообще поймали шифровальщика и применили ректальный криптоанализ).
  • если сам способ вычисления ключей позволяет применить другой способ, не брут-форс. Например, нынешние (или будущие) вычисления на квантовых компьютерах, где вместо прямого перебора 2^N вариантов мы можем взять компьютер из N кубитов, который сразу, на основе суперпозиции, выдаст нам правильный вариант. Такой подход многое из экспоненциальной сложности сводит к линейной (надо перебрать вдвое больше вариантов? — добавляем один кубит). Была сложность 2^40 — устранили 32 бита с помощью квантов и перебрали брут-форсом оставшиеся 256 вариантов...

Даже не знаю что сказать. Запахло псевдонаукой ... сильно так запахло. Хотя подход изящен, но по мне не фундаментален и совершенно бесполезен.

Запахло псевдонаукой… сильно так запахло. Хотя подход изящен,

Тут я полностью солидарен с вами. Именно поэтому ещё до публикации 7 апреля 2021 года я написал автору:


Красиво, но как это связано с материальным миром? Мой ответ — никак.

Но поскольку "подход изяшен" или, как я написал, красиво. я и решился на огласку этого материала, честно предупредив автора:


Красиво. Можно на Хабр забросить. Разнесут, но ведь это и надо.

Сейчас он пожинает плоды.

Sign up to leave a comment.

Articles