Ну да, а о чём тогда ваш изначальный вопрос?
Сдвиг или таблица замен это по сути реализация алгоритма.
В то время когда шифр Цезаря использовался нарисовать таблицу 1 раз было проще и быстрее чем считать (в уме) каждую букву.
Первая же ссылка выдала, что без знания ключа шифр Вернама не взломать…
Я именно поэтому и написал «с повторным использованием ключа» (это плохой способ использования Вернама).
В вашем алгоритме с книгой есть 2 проблемы:
— Что делать если на странице буквы кончились? Этот случай нужно описать.
— В книге не случайный набор букв, а осмысленный текст, так что некоторые последовательности букв более вероятны. Именно на основе такой логики в своё время ломали советский шифр разведки, у них «случачйную» последовательность генерировали на печатной машинке «случайно стуча по клавишам», а люди вообще плохо умеют генерировать случайные последовательности.
… шифры, в принципе не взламываемые, потому что один и тот же символ (буква) мог шифроваться разными символами — соответственно нет математической закономерности между входом и выходом. ..
Нет, вы ошибаетесь.
Если один и тот же символ может быть зашифрован разными символами то:
— из этого НЕ следует что нет математической закономерности между входом и выходом и
— из этого НЕ слудет что шифр нельзя взломать
Простой пример:
Шифр Вернама с повторным использованием ключа.
Теоретическую основу шифровальной техники в СССР заложил инженер И.П.Волосок в 1930 году. Впоследствии он стал ведущим конструктором отечественной шифротехники довоенного и послевоенного периодов. Им был предложен принцип наложения случайной последовательности знаков на комбинацию знаков открытого текста.
Не знаю что там конкрено предложил И.П.Волосок, но то что вы описываете в примере со словом «ХОЛМ» это шифр Виженера, 16ый век, в 20ом веке точно не новинка.
Интересно рассмотреть гипотетические примеры бэкдоров в современных алгоритмах:
DUAL_EC_DRBG
gotofail в TLS от Apple
Мне кажется у вас намешано из разных областей.
Математические бэкдоры должны быть полностью независимы от реализации.
А в примере есть и то и другое.
В TLS от Apple как раз ошибка / бэкдор в реализации.
А вот в DUAL_EC_DRBG бэкдор в самом алгоритме и как его не реализуй следуя стандарту всё равно получится генератор случайных чисел с бэкдором.
… открытый ключ должен получаться из секретного ключа при помощи преобразования ( односторонней функции), обладающего следующими двумя свойствами:
* B=f(A), зная A, вычислить саму функцию легко
* A=f^(-1)(B), а вычислить обратную функцию трудно
Не обязательно. Например в RSA нельзя из приватного ключа вычислить открытый.
В более общем случае открытый и приватный ключи вычисляются вместе из некого изначального секрета. Это не значит что можно потом зная только приватный ключ вычислить открытый.
Контрактника в Бельгии можно не брать в штат сколько угодно долго.
А вот бесконечно продливать контракт работнику в штате нельзя. Есть потолок (количество лет и количество проблений контракта) послекоторого фирма обязана сделать бессрочный контракт с сотрудником. К контрактникам это не относится на сколько я знаю.
От куда у вас такие цифры?
Сначала вычетается соц. обеспечение: 13% от зарплаты
После этого вычета идёт вычет налогов, вот этот кусок уже прогрессивный.
Прогрессивный налог после вычета соц обеспечения от 25 до 50 %
50 % налогов это если у вас зарплата больше 36 тысяч евро.
В случае Кузнечика выянилось что S-Box таблицы были сгенерированы не случайно, а спомошью хитрого алгоритма. Это не значит что в шифр вложили уязвимость.
Это может значить что сделали ровно обратное, например: там учли атаки, которые ещё неизвестны. Ровно это было в случае с DES, когда были предложены S-box'ы для DES то ещё никто не знал о дифференциальном криптанализе. Другими словами пока нет однозначного доказательства что в Кузнечике зашили уязвимость, есть доказательства чтого что дизайнеры не объяснили всех критериев дизайна их алгоритма.
На сколько мне известно, из относительно современных примернов, в DES нашли не слабость, а наоборот улучшение (S-box лучше противостоят дифференциальному криптанализу).
Подозрение на заложенную слабость нашли в генераторе случайных чиселю Dual_EC_DRBG.
Было недавнее расследование про CryptoAG от Washington Post, но там ресь была о слабостях заложенных в реализацию, на сколько я помню.
В каком алгоритме шифрования заранее заложенную слабость обнаружили?
Я с ходу ни одного примера не могу вспомнить.
Однако издание «Медуза» разобралось в процедуре шифрования и проверило, что расшифровать голос может и постороннее лицо, если оно получит ключ для расшифровки.
Оказывается, если у вас есть ключ от замка, то им можно открыть замок!
Сдвиг или таблица замен это по сути реализация алгоритма.
В то время когда шифр Цезаря использовался нарисовать таблицу 1 раз было проще и быстрее чем считать (в уме) каждую букву.
«Число Пи в военное время достигает четырех!»
Я именно поэтому и написал «с повторным использованием ключа» (это плохой способ использования Вернама).
В вашем алгоритме с книгой есть 2 проблемы:
— Что делать если на странице буквы кончились? Этот случай нужно описать.
— В книге не случайный набор букв, а осмысленный текст, так что некоторые последовательности букв более вероятны. Именно на основе такой логики в своё время ломали советский шифр разведки, у них «случачйную» последовательность генерировали на печатной машинке «случайно стуча по клавишам», а люди вообще плохо умеют генерировать случайные последовательности.
Нет, вы ошибаетесь.
Если один и тот же символ может быть зашифрован разными символами то:
— из этого НЕ следует что нет математической закономерности между входом и выходом и
— из этого НЕ слудет что шифр нельзя взломать
Простой пример:
Шифр Вернама с повторным использованием ключа.
Не знаю что там конкрено предложил И.П.Волосок, но то что вы описываете в примере со словом «ХОЛМ» это шифр Виженера, 16ый век, в 20ом веке точно не новинка.
Мне кажется у вас намешано из разных областей.
Математические бэкдоры должны быть полностью независимы от реализации.
А в примере есть и то и другое.
В TLS от Apple как раз ошибка / бэкдор в реализации.
А вот в DUAL_EC_DRBG бэкдор в самом алгоритме и как его не реализуй следуя стандарту всё равно получится генератор случайных чисел с бэкдором.
Не обязательно. Например в RSA нельзя из приватного ключа вычислить открытый.
В более общем случае открытый и приватный ключи вычисляются вместе из некого изначального секрета. Это не значит что можно потом зная только приватный ключ вычислить открытый.
https://habr.com/ru/company/southbridge/blog/461141/
Напишите год или режисёра, пожалейста, а то я их 4 штуки нашёл. За 2013,2015, 2016 и даже 1935 год.
А вот бесконечно продливать контракт работнику в штате нельзя. Есть потолок (количество лет и количество проблений контракта) послекоторого фирма обязана сделать бессрочный контракт с сотрудником. К контрактникам это не относится на сколько я знаю.
Идёт много, а вот остаются мало, после первого года обучения в университете отсев около 80%.
Сначала вычетается соц. обеспечение: 13% от зарплаты
После этого вычета идёт вычет налогов, вот этот кусок уже прогрессивный.
Прогрессивный налог после вычета соц обеспечения от 25 до 50 %
50 % налогов это если у вас зарплата больше 36 тысяч евро.
[edit] 36 было в 2016, сейчас больше 40
Это может значить что сделали ровно обратное, например: там учли атаки, которые ещё неизвестны. Ровно это было в случае с DES, когда были предложены S-box'ы для DES то ещё никто не знал о дифференциальном криптанализе. Другими словами пока нет однозначного доказательства что в Кузнечике зашили уязвимость, есть доказательства чтого что дизайнеры не объяснили всех критериев дизайна их алгоритма.
Подозрение на заложенную слабость нашли в генераторе случайных чиселю Dual_EC_DRBG.
Было недавнее расследование про CryptoAG от Washington Post, но там ресь была о слабостях заложенных в реализацию, на сколько я помню.
В каком алгоритме шифрования заранее заложенную слабость обнаружили?
Я с ходу ни одного примера не могу вспомнить.
Оказывается, если у вас есть ключ от замка, то им можно открыть замок!