Скорее у какого-то из НИИ есть уже определенные наработки и просто официально пробивается финансирование. Задача действительно интересная и наукоемкая.
Какой «год с небольшим»? Вы что?
Там самый свежий вирус от 2001 года или мне не верить своим глазам в дате/времени создания?
В основном COM-файлы и EXE размером до 5000 байт. Это современные вирусы?
Да, в RU.CRYPT «гостило» множество высококлассных специалистов по криптографии.
Жаль, но сейчас я не знаю ни одного такого представительного ресурса в РуНете.
Ее (рандомную соль) можно приклеить в исходном виде к результату.
Эта технология называется рандомизация сообщений и используется в т.ч. для шифрования трафика, например, когда передаются короткие однотипные сообщения (телеметрия, управляющие команды и т.п.) и нельзя, чтобы злоумышленник по многократно пролетевшему одинаковому зашифрованному сообщению догадался о его внутренней сути без расшифровки.
Спасибо!
Мне очень приятно, что поднятая тема заинтересовала Вас вплоть до написания собственного кода — такое встречается на самом деле очень и очень редко.
У меня стойкое убеждение, что — нет, хотя конечно я тоже могу ошибаться.
Ну вот давайте предположим, что добавление этой раундовой соли внесено в саму хеш-функцию. Тогда на каждой итерации мы получается применяем немного другую хеш-функцию, но (!) с теми же самыми параметрами входного и выходного пространства, а, следовательно, все выкладки выше по величинам k и r остаются в силе.
Немного непонятно, что за цифры Вы приводите.
По большому количеству итераций — подтверждаю — в определенный момент происходит резкий останов. Но это несомненно издержки того, что мы взяли настолько усеченную хеш-функцию — при 8 битовом выходном пространстве никакая хеш-функция не обеспечит равномерность распределения: будут и циклы и фиксированные точки и т.п.
Спасибо за комментарий! Я практически во всем с Вами согласен.
Но я бы назвал описанный подход не ложным путем, а «полумерой», массово доступной, позволяющей оттолкнуть определенный весьма значимый процент злоумышленников. Почему бы ей не иметь право на существование?
Я по-прежнему читаю в соответствующих форумах фразы вида: «это RAR-архив с паролем в 12 символов — брось, не подберешь», «это Cisco-вский пароль enable secret 5 — он очень медленно подбирается». Значит, всё-таки у этой полумеры есть определенная ниша.
Раундовая соль не влияет на сжатие выходного множества, т.к. не является источником новой информации.
Я не поднимаю панику, а наоборот всецело поддерживаю описанную схему — просто провожу оценки рекомендуемого количества итераций.
В таком случае получается, что слушать чужой трафик невозможно (т.к. PTK для каждой пары абонентов свой собственный); возможно лишь взаимодействовать с компьютерами, подключенными к сети, например, сканировать их уязвимости и т.д.?
Зачем отключать шифрование между мобильником и БС, если после БС по сетям провайдера оно идет и так всегда нешифрованным. А именно там и ставится нужное оборудование.
Вы представляете процесс внесения даже ничтожно малых изменений в софт такого масштаба и такой распространенности? Уже сколько раз после патча становилось гораздо хуже в другом месте…
А что, никто из порицающих статью, не сталкивался с «длинной арифметикой»?
Алгоритмы RSA, DH, ElGamal, когда числа длиной по 2048 бит.
Нужен поиск старшего значащего бита, объективно нужен.
И если удастся его оптимизировать — это тоже хорошо и значимо.
Там самый свежий вирус от 2001 года или мне не верить своим глазам в дате/времени создания?
В основном COM-файлы и EXE размером до 5000 байт. Это современные вирусы?
а показали «ложную БС», которой уже пользуются лет 6-7 точно, в т.ч. силовики.
(3 поста назад Вы говорили о неслучайной соли и приводили пример WinRAR-а — там соль зависит только от j).
Жаль, но сейчас я не знаю ни одного такого представительного ресурса в РуНете.
Эта технология называется рандомизация сообщений и используется в т.ч. для шифрования трафика, например, когда передаются короткие однотипные сообщения (телеметрия, управляющие команды и т.п.) и нельзя, чтобы злоумышленник по многократно пролетевшему одинаковому зашифрованному сообщению догадался о его внутренней сути без расшифровки.
Как Вам удалось вычислить это для всех значений до 0xFFFFFF?
Мне очень приятно, что поднятая тема заинтересовала Вас вплоть до написания собственного кода — такое встречается на самом деле очень и очень редко.
Ну вот давайте предположим, что добавление этой раундовой соли внесено в саму хеш-функцию. Тогда на каждой итерации мы получается применяем немного другую хеш-функцию, но (!) с теми же самыми параметрами входного и выходного пространства, а, следовательно, все выкладки выше по величинам k и r остаются в силе.
По большому количеству итераций — подтверждаю — в определенный момент происходит резкий останов. Но это несомненно издержки того, что мы взяли настолько усеченную хеш-функцию — при 8 битовом выходном пространстве никакая хеш-функция не обеспечит равномерность распределения: будут и циклы и фиксированные точки и т.п.
Но я бы назвал описанный подход не ложным путем, а «полумерой», массово доступной, позволяющей оттолкнуть определенный весьма значимый процент злоумышленников. Почему бы ей не иметь право на существование?
Я по-прежнему читаю в соответствующих форумах фразы вида: «это RAR-архив с паролем в 12 символов — брось, не подберешь», «это Cisco-вский пароль enable secret 5 — он очень медленно подбирается». Значит, всё-таки у этой полумеры есть определенная ниша.
Я не поднимаю панику, а наоборот всецело поддерживаю описанную схему — просто провожу оценки рекомендуемого количества итераций.
Алгоритмы RSA, DH, ElGamal, когда числа длиной по 2048 бит.
Нужен поиск старшего значащего бита, объективно нужен.
И если удастся его оптимизировать — это тоже хорошо и значимо.