Pull to refresh
4
0
Send message
Ну да, а о чём тогда ваш изначальный вопрос?
Сдвиг или таблица замен это по сути реализация алгоритма.
В то время когда шифр Цезаря использовался нарисовать таблицу 1 раз было проще и быстрее чем считать (в уме) каждую букву.
Сдвиг это частный случай таблицы замен.
Шифры военные. Значит квадраты тоже :-D

«Число Пи в военное время достигает четырех!»
Да, без них в криптографии никуда!
Первая же ссылка выдала, что без знания ключа шифр Вернама не взломать…

Я именно поэтому и написал «с повторным использованием ключа» (это плохой способ использования Вернама).

В вашем алгоритме с книгой есть 2 проблемы:
— Что делать если на странице буквы кончились? Этот случай нужно описать.
— В книге не случайный набор букв, а осмысленный текст, так что некоторые последовательности букв более вероятны. Именно на основе такой логики в своё время ломали советский шифр разведки, у них «случачйную» последовательность генерировали на печатной машинке «случайно стуча по клавишам», а люди вообще плохо умеют генерировать случайные последовательности.
… шифры, в принципе не взламываемые, потому что один и тот же символ (буква) мог шифроваться разными символами — соответственно нет математической закономерности между входом и выходом. ..


Нет, вы ошибаетесь.
Если один и тот же символ может быть зашифрован разными символами то:
— из этого НЕ следует что нет математической закономерности между входом и выходом и
— из этого НЕ слудет что шифр нельзя взломать

Простой пример:
Шифр Вернама с повторным использованием ключа.
М-100 «Спектр»

Теоретическую основу шифровальной техники в СССР заложил инженер И.П.Волосок в 1930 году. Впоследствии он стал ведущим конструктором отечественной шифротехники довоенного и послевоенного периодов. Им был предложен принцип наложения случайной последовательности знаков на комбинацию знаков открытого текста.


Не знаю что там конкрено предложил И.П.Волосок, но то что вы описываете в примере со словом «ХОЛМ» это шифр Виженера, 16ый век, в 20ом веке точно не новинка.
Интересно рассмотреть гипотетические примеры бэкдоров в современных алгоритмах:
DUAL_EC_DRBG
gotofail в TLS от Apple


Мне кажется у вас намешано из разных областей.
Математические бэкдоры должны быть полностью независимы от реализации.
А в примере есть и то и другое.
В TLS от Apple как раз ошибка / бэкдор в реализации.
А вот в DUAL_EC_DRBG бэкдор в самом алгоритме и как его не реализуй следуя стандарту всё равно получится генератор случайных чисел с бэкдором.
Может переводчик просто не читал «1984» и не понял о чём речь.
… открытый ключ должен получаться из секретного ключа при помощи преобразования ( односторонней функции), обладающего следующими двумя свойствами:
* B=f(A), зная A, вычислить саму функцию легко
* A=f^(-1)(B), а вычислить обратную функцию трудно


Не обязательно. Например в RSA нельзя из приватного ключа вычислить открытый.
В более общем случае открытый и приватный ключи вычисляются вместе из некого изначального секрета. Это не значит что можно потом зная только приватный ключ вычислить открытый.
Тут уже куча статей есть про Haiku, многие — переводы, но есть. Вот например:
https://habr.com/ru/company/southbridge/blog/461141/
«Она» — отличный фильм с неординарной цветовой палитрой и прекрасным освещением.


Напишите год или режисёра, пожалейста, а то я их 4 штуки нашёл. За 2013,2015, 2016 и даже 1935 год.
Контрактника в Бельгии можно не брать в штат сколько угодно долго.
А вот бесконечно продливать контракт работнику в штате нельзя. Есть потолок (количество лет и количество проблений контракта) послекоторого фирма обязана сделать бессрочный контракт с сотрудником. К контрактникам это не относится на сколько я знаю.
не так уж много молодежи идет туда учиться, а те кто идут — зачастую уезжают в другие страны


Идёт много, а вот остаются мало, после первого года обучения в университете отсев около 80%.
От куда у вас такие цифры?
Сначала вычетается соц. обеспечение: 13% от зарплаты
После этого вычета идёт вычет налогов, вот этот кусок уже прогрессивный.
Прогрессивный налог после вычета соц обеспечения от 25 до 50 %
50 % налогов это если у вас зарплата больше 36 тысяч евро.

[edit] 36 было в 2016, сейчас больше 40
В случае Кузнечика выянилось что S-Box таблицы были сгенерированы не случайно, а спомошью хитрого алгоритма. Это не значит что в шифр вложили уязвимость.
Это может значить что сделали ровно обратное, например: там учли атаки, которые ещё неизвестны. Ровно это было в случае с DES, когда были предложены S-box'ы для DES то ещё никто не знал о дифференциальном криптанализе. Другими словами пока нет однозначного доказательства что в Кузнечике зашили уязвимость, есть доказательства чтого что дизайнеры не объяснили всех критериев дизайна их алгоритма.
На сколько мне известно, из относительно современных примернов, в DES нашли не слабость, а наоборот улучшение (S-box лучше противостоят дифференциальному криптанализу).
Подозрение на заложенную слабость нашли в генераторе случайных чиселю Dual_EC_DRBG.

Было недавнее расследование про CryptoAG от Washington Post, но там ресь была о слабостях заложенных в реализацию, на сколько я помню.

В каком алгоритме шифрования заранее заложенную слабость обнаружили?
Я с ходу ни одного примера не могу вспомнить.
Однако издание «Медуза» разобралось в процедуре шифрования и проверило, что расшифровать голос может и постороннее лицо, если оно получит ключ для расшифровки.

Оказывается, если у вас есть ключ от замка, то им можно открыть замок!

Information

Rating
Does not participate
Registered
Activity