Pull to refresh
224
0
Алексей @NeverWalkAloner

Пользователь

Send message
Добавьте пожалуйста возможность указывать иностранные вузы, которых нет в подгружающемся списке.
Мне вот кстати тоже непонятно это желание быть «не такими как все». Это еще можно было понять в конце 80-х, начале 90-х когда принимались старые стандарты. Но сейчас… хз, может они знают что то, чего не знаем мы.
Упс, оказывается это хабр пробелы перед запятыми глотает. В общем там пробелы не после запятых а перед должны стоять.
С первой строкой согласен, а во второй у вас ошибочка с запятыми)
Вот так она должна выглядеть:
ыверогИ ыкълп яырбарх ан ималертс яром с ътюев, ицунв ижобиртС, иртев еС
Указал. Я правильно понимаю, что это ваша реализация и вы являетесь одним из авторов алгоритма?
Добавил следующий текст:
В случае, если длина сообщения больше 512 бит, то происходит разбиение сообщения на блоки. В случае же, если длина меньше 512 бит, то производится дополнение сообщения.

Думаю, так станет понятнее.
Спасибо за замечание)
Вы совершенно правы. Вычисления х{е, э}ш-функции возможно для сообщений любой длины. Однако, на каждой итерации обрабатывается блок длиной именно в 512 бит.
Что касается вашего замечания касательно правильности написания слова х{е, э}ш, то тема эта не нова и в интернете уже давно ведется обсуждение этого вопроса. Например вот в этой ветке. однако к какому то определенному решению так никто и не пришел, кому то ближе слово хеш, а кому то хэш. Я из числа первых, поэтому всегда использовал вариант с буквой е. Может быть он и неправильный, что спорно, но более привычный. Поэтому я все таки оставлю текущий вариант, и надеюсь на ваше понимание:)
2^42 тоже не мало. В общем, ждем 1 августа и раскрытия подробностей.
Честно говоря все равно не очень понятно. В новости говорится, что требуется пара минут. А по твоей ссылке написано, что нужно минимум 253 шифрований для взлома. И это для 5 раундов всего.
А в чем сама атака заключается? Опишите, пожалуйста, хотя бы кратко как это работает.
Но тут то фишка в том, что никаких прогенерированных таблиц не нужно. Корреляционная атака работает без предвычислений.
Хотя вы знаете, я сейчас начал читать «Conditional Estimators: An Effective Attack on A5/1» так вот там говорится что 2000 фреймов вполне реально собрать из разговора длиной 3-4 минуты, поэтому забираю свои слова обратно. Корреляционные атаки применимы таки на практике.
Понимаете мы же вскрываем не постоянный ключ, а сессионный. А собрать 2000 известных фреймов в течении одного разговора весьма затруднительно, одних только системных сообщений не хватит.
Большое спасибо.
Понятно, просто сам недавно решал похожую задачу именно с этим PRNG, подумал а вдруг я не один во вселенной)
Не Вихрь Мерсенна случайно?)
Почему это XOR не стойкий? А как же одноразовый шифроблокнот?
Согласен, время стойкость не доказывает, но вероятность потенциального взлома значительно уменьшает.
Вы имеете в виду, что всевозможные стандатры типа ГОСТ, AES, DSA имеют неизвестную стойкость? Или что зачастую в программах используются какие то свои проприетарные алгоритмы? Если второе, то я с вами согласен более, чем на 100%. Ну а стандартам я все-таки доверяю. Вспомнить хоть отбор на конкурсе sha3. После стольких лет исследований алгоритму думаю можно верить.
Да, вы некорректно назвали это «chosen prefix», т.к. это классический пример preimage взлома. Создать пару для message, такую что H(message)=H(message2). Это уже не коллизия, это именно второй прообраз. Мне кажется вы не улавливаете разницу.

Information

Rating
4,538-th
Registered
Activity

Specialization

Backend Developer
Senior
Python
Docker
PostgreSQL
Git
OOP
English
Django
RabbitMQ
Fastapi
asyncio