Спасибо, прикольный квест получился. Сейчас на пятом уровне. В 4 левеле одна из моих любимых цитат из Монти Пайтона, спасибо за нее отдельное. Ушел проходить дальше.
Тоже немного позанудствую. На самом деле использовать в криптографических целях сдвиговый регистр в том виде который описан в вашей статье это, скажем так, весьма наивно. Дело все в том, что зная длину регистра l и 2l последовательных бита вышедших из регистра, можно восстановить всю генерируемую регистром последовательность. Именно это «свойство» сдвиговых регистров не позволяет применять их в криптографических целях без дополнительных наворотов, таких, например, как использование нескольких сдвиговых регистров. Выходной бит в схеме с несколькими регистрами получается применением нелинейной булевой функции к выходным битам каждого из используемых регистров.
Ясно. А как насчет случая когда инвайт отправляется непосредственно на мыло хорошего человека у которого еще нет аккаунта на хабре? После регистрации этот человек будет иметь сразу полноценный аккаунт?
Что-то не понял я систему, если честно. Как «глухонемые» аккаунты будут прокачиваться? Точно также по кнопочке «подарить автору инвайт» в песочнице или как то по другому? И вообще инвайты то хоть остаются или как?
Любопытно было бы глянуть на техническое описание атаки. Но что-то мне подсказывает, что это продолжение вот этой истории с уязвимостью в ASP.Net. И в таком случае вероятнее всего что атакующие в очередной раз применили классическую атаку схем дополнений. Если это действительно так, то отличие из-за которого TLS 1.1 невосприимчив к данной угрозе заключается в том, что, если верить wiki, в данной версии протокола была исправленна обработка ошибок дополнений. Во всей этой истории один плюс, сейчас все быстро начную отказываться от устаревшего TLS 1.0
Вот и NTRU если когда и будет использоваться на практике то тоже только как протокол NTRU-FORST, к примеру.
Хех ну и компания разумеется, кудаж без нее то.:) Ntru Cryptosystems, Inc.
Не показатель верно, я просто хотел сказать что раз алгоритм разрабатывался известными людьми то вероятность того что его заметят в криптосообществе очень сильно увеличивается.
все дело в том, что алгоритм не признан (поправьте если ошибаюсь) никаким из стандартов
Ошибатесь, если верить вот этой ссылке, то NTRU принят двумя стандартами:
первый — IEEE P1363.1: Public-Key Cryptographic Techniques Based on Hard Problems over Lattices;
второй — ANSI X9.98: Lattice-Based Polynomial Public Key Establishment Algorithm for the Financial Services Industry. Конечно это не означает, что его исследовали так же тщательно как приведенные вами AES или RSA, но по крайней мере эти исследования все-таки были.
1. Ослепляющий многочлен-случайно выбранный полином использующийся для увеличения случайности зашифрованных данных. Алисе он не нужен т.к. в процессе расшифровки слагаемое с этим полиномом сокращается и остается только исходное сообщение M.
2. Согласен.
3. Я честно признаюсь нигде не нашел данных правил для случая p=3. Для случая p=2 в качестве полинома просто берут двоичную запись сообщения.
то, что алгоритм за 15 лет не получил известности говорит лишь о слабом у нему интересе со стороны криптосообщества
Не стал бы заявлять столь категорично, все таки алгоритм разрабатывался не условным дядей Ваней из Саратова, а достаточно известными в криптосообществе людьми и сказать что это неуловимый Джо, потому что нафиг он никому не нужен нельзя.
а мифический враг в лице потенциально изобретенного квантового компьютера — не повод все бросать и отказываться от RSA
Здесь с вами согласен, но прям все бросить и переходить на NTRU никто и не призывает. Просто вариант на будущее не более.
достаточно, чтобы не воспринимать алгоритм всерьез.
Да бросьте, а для взлома с адаптированным подобраным шифротекстом алгоритма RSA без схем дополнений вообще достаточно одного подобранного шифротекста, и что теперь не воспринимать алгоритм RSA всерьез?
Нет я согласен с вами, что суть сводится к нахождению двух многочленов, произведение которых равно h(x). Но ведь f и g не являются неприводимыми полиномами. Т.е. факторизацией по сути это не является.
P.S.Где ошибка? Что то я не вижу.
Всего пользователей: 101139
Read-only: 38475
или вы про отхабренных сейчас?
Можно, нормальные пацаны. ASP.NET в прошлом году взломали.
Хех ну и компания разумеется, кудаж без нее то.:) Ntru Cryptosystems, Inc.
PS цитировать можно с помощью тега
Ошибатесь, если верить вот этой ссылке, то NTRU принят двумя стандартами:
первый — IEEE P1363.1: Public-Key Cryptographic Techniques Based on Hard Problems over Lattices;
второй — ANSI X9.98: Lattice-Based Polynomial Public Key Establishment Algorithm for the Financial Services Industry. Конечно это не означает, что его исследовали так же тщательно как приведенные вами AES или RSA, но по крайней мере эти исследования все-таки были.
2. Согласен.
3. Я честно признаюсь нигде не нашел данных правил для случая p=3. Для случая p=2 в качестве полинома просто берут двоичную запись сообщения.
Не стал бы заявлять столь категорично, все таки алгоритм разрабатывался не условным дядей Ваней из Саратова, а достаточно известными в криптосообществе людьми и сказать что это неуловимый Джо, потому что нафиг он никому не нужен нельзя.
Здесь с вами согласен, но прям все бросить и переходить на NTRU никто и не призывает. Просто вариант на будущее не более.
Да бросьте, а для взлома с адаптированным подобраным шифротекстом алгоритма RSA без схем дополнений вообще достаточно одного подобранного шифротекста, и что теперь не воспринимать алгоритм RSA всерьез?
P.S.Где ошибка? Что то я не вижу.