Pull to refresh
221
0
Алексей @NeverWalkAloner

Пользователь

Send message
Правильно я понимаю что речь идет о коллизиях первого рода?
У меня тоже не получалось, потом вспомнил про двоеточие.
Спасибо, прикольный квест получился. Сейчас на пятом уровне. В 4 левеле одна из моих любимых цитат из Монти Пайтона, спасибо за нее отдельное. Ушел проходить дальше.
Великолепное чувство юмора у человека.:)
Всех с наступающим/наступившим новым 2012 годом. Всего всем самого лучшего. Пусть все задуманное вами исполнится. Ура!
Спасибо. Как уже писали выше, хорошая новогодняя традиция.
Да-да, он самый.
Тоже немного позанудствую. На самом деле использовать в криптографических целях сдвиговый регистр в том виде который описан в вашей статье это, скажем так, весьма наивно. Дело все в том, что зная длину регистра l и 2l последовательных бита вышедших из регистра, можно восстановить всю генерируемую регистром последовательность. Именно это «свойство» сдвиговых регистров не позволяет применять их в криптографических целях без дополнительных наворотов, таких, например, как использование нескольких сдвиговых регистров. Выходной бит в схеме с несколькими регистрами получается применением нелинейной булевой функции к выходным битам каждого из используемых регистров.
Ну какбы
Всего пользователей: 101139
Read-only: 38475
или вы про отхабренных сейчас?
А вы случайно не сталкивались с CRM-системой, реалилизованной на 1С? Очень хотелось бы услышать мнение по этой штуковине.
Ясно. А как насчет случая когда инвайт отправляется непосредственно на мыло хорошего человека у которого еще нет аккаунта на хабре? После регистрации этот человек будет иметь сразу полноценный аккаунт?
Что-то не понял я систему, если честно. Как «глухонемые» аккаунты будут прокачиваться? Точно также по кнопочке «подарить автору инвайт» в песочнице или как то по другому? И вообще инвайты то хоть остаются или как?
«Thai Duong и Juliano Rizzo заявили» — кто это вообще такие, им стоит верить?

Можно, нормальные пацаны. ASP.NET в прошлом году взломали.
Любопытно было бы глянуть на техническое описание атаки. Но что-то мне подсказывает, что это продолжение вот этой истории с уязвимостью в ASP.Net. И в таком случае вероятнее всего что атакующие в очередной раз применили классическую атаку схем дополнений. Если это действительно так, то отличие из-за которого TLS 1.1 невосприимчив к данной угрозе заключается в том, что, если верить wiki, в данной версии протокола была исправленна обработка ошибок дополнений. Во всей этой истории один плюс, сейчас все быстро начную отказываться от устаревшего TLS 1.0
Вот и NTRU если когда и будет использоваться на практике то тоже только как протокол NTRU-FORST, к примеру.
Хех ну и компания разумеется, кудаж без нее то.:) Ntru Cryptosystems, Inc.
Не показатель верно, я просто хотел сказать что раз алгоритм разрабатывался известными людьми то вероятность того что его заметят в криптосообществе очень сильно увеличивается.

PS цитировать можно с помощью тега
<blockquote>цитируемый текст</blockquote>
все дело в том, что алгоритм не признан (поправьте если ошибаюсь) никаким из стандартов

Ошибатесь, если верить вот этой ссылке, то NTRU принят двумя стандартами:
первый — IEEE P1363.1: Public-Key Cryptographic Techniques Based on Hard Problems over Lattices;
второй — ANSI X9.98: Lattice-Based Polynomial Public Key Establishment Algorithm for the Financial Services Industry. Конечно это не означает, что его исследовали так же тщательно как приведенные вами AES или RSA, но по крайней мере эти исследования все-таки были.
1. Ослепляющий многочлен-случайно выбранный полином использующийся для увеличения случайности зашифрованных данных. Алисе он не нужен т.к. в процессе расшифровки слагаемое с этим полиномом сокращается и остается только исходное сообщение M.
2. Согласен.
3. Я честно признаюсь нигде не нашел данных правил для случая p=3. Для случая p=2 в качестве полинома просто берут двоичную запись сообщения.

то, что алгоритм за 15 лет не получил известности говорит лишь о слабом у нему интересе со стороны криптосообщества

Не стал бы заявлять столь категорично, все таки алгоритм разрабатывался не условным дядей Ваней из Саратова, а достаточно известными в криптосообществе людьми и сказать что это неуловимый Джо, потому что нафиг он никому не нужен нельзя.

а мифический враг в лице потенциально изобретенного квантового компьютера — не повод все бросать и отказываться от RSA

Здесь с вами согласен, но прям все бросить и переходить на NTRU никто и не призывает. Просто вариант на будущее не более.

достаточно, чтобы не воспринимать алгоритм всерьез.

Да бросьте, а для взлома с адаптированным подобраным шифротекстом алгоритма RSA без схем дополнений вообще достаточно одного подобранного шифротекста, и что теперь не воспринимать алгоритм RSA всерьез?
Нет я согласен с вами, что суть сводится к нахождению двух многочленов, произведение которых равно h(x). Но ведь f и g не являются неприводимыми полиномами. Т.е. факторизацией по сути это не является.
P.S.Где ошибка? Что то я не вижу.

Information

Rating
4,833-rd
Registered
Activity