В 1955 году Сингапур входил в состав Малайи. Mr Sim не уезжал в Сингапур учиться. Он в нем родился, жил, учился и работал. Я с ним встречался пару раз. Достаточно интересный человек был. Был в какой-то мере знаковой фигурой для местного IT предпринимательства. Жаль только что в какой-то момент он больше увлекся судебными тяжбами и упустил время. В статье почему-то только про Sound Blaster и ни слова о MP3 плеерах от Creative. Именно из-за них, после выхода iPod, он и потратил кучу сил впустую.
2. Сгенерировать 128-битный секретный ключ из матрицы (например, с помощью SHA-512)
...
Ключом является пара
Т.е. для каждого зашифрованного изображения предполагается свой уникальный секретный ключ K, который нужно секретно и безопасно передавать принимаюшей стороне каждый раз при пересылке каждого зашифрованого изображения.
Если алгоритм шифрования требует наличия регулярного секретного и безопасного канала связи, то это бесполезный алгоритм. Респонденты могут использовать такой канал напрямую, без шифрования.
Если основываться на ошибочных предпосылках, то нет, не оформится.
Идея использовать количество ключей для классификации — не удачная, потому что вот контрпример, сразу ломающий такую классификацию. Причем сама по себе эта классификация отличается от общепринятой не значительно и все отличие как раз и состоит из проблемы. Это не взгляд под другим углом и не новое слово, это взяли работающую вещь и зачем-то поломали. Для студента, кстати — вполне приемлемо. Хороший объем проведенной работы, учесть замечания с недочетам — замечательно! А для предметного специалиста такое уже как-то слегка нелепо.
А почему общепринятая классификация не устраивает? Ведь просто заменить «Беcключевые» на «Не использующие секрета», «Одноключевые» на «Требующие распределения секрета» и «Двухключевые» на «Не требующие распределения секрета» и всё становится на свои места.
Не, с таким — это к чистым академикам :) Не взлом конечно. Но симптом возможной слабости алгоритма относительно ожидаемой стойкости.
Кстати, чуть более полное формальное описание алгоритма на eprint и особенно авторская реализация могут более ощутимо повлиять на интерес к анализу алгоритма, чем наличие криптограмм и хешей ;)
Можно. Только получится другой уже побочный канал, по питанию, который в свою очередь тоже нужно будет закрывать. В результате реализация начинает обрастать заморочками и требованием дополнительных ресурсов. При таком раскладе, при отсутствии каких-либо веских не-технических причин использовать именно NASH, скорее всего предпочтение будет отдано другому алгоритму.
В аппаратной реализации или, как минимум, на процессоре без barrel shifter, циклический сдвиг на разное количество бит будет выполняться за разное время. Это — побочный канал для атаки.
Применительно к этому алгоритму, это означает что атакующий может узнать результат F, т.е. сфокусировать chosen plaintext attack непосредственно на X = F(L, L xor K) где X и L известны. Причем при известном L, пространство перебора K сразу же снижается до 2^(n-1) безо всяких дополнительных телодвижений.
Помимо этого, если поглядеть на схему раунда, то можно увидеть что при известных Li и Ri в Li+1 оказывается чистый раундовый ключ Ki, циклически сдвинутый на одно из 4х значений. Само по себе это не особо страшно, но говорит о том, что количество раундов в алгоритме желательно не менее 16.
Это не полноценный анализ, просто навскидку по написанному.
Если без проводов, то да, получится замечательный малозаметный прибор. Но уже активный :)
Хотя так можно будет потом дальше и детектор активных пеленгаторов клиентам предлагать :)
Для безопасников тут отсутствует одна важная деталь: сотрудник с пеленгатором не должен выглядеть как сотрудник с пеленгатором или с другим специальным устройством :)
Такие же этажерки. Да, для лис высокий диапазон был на 144Мгц. В городских условиях (либо в горных) работать было удовольствие далеко ниже среднего из-за эха.
Как-то странно читать про опытных товарищей, занимавшихся разработкой пеленгаторов и мечтавших о “пеленгаторе на пупке”, ничего не зная при этом хотя бы о той же самой «сойке».
Ну и просто ради уточнения: пеленгаторы в охоте на лис (особенно те, как на картинке, на три-с-полтиной) работали и на минимум сигнала, и на максимум. Там две антены. Для ближнего поиска использовался максимум сигнала. Минимумом после стартового коридора и двух циклов лис никто обычно уже не пользовался :)
Вы, вероятно, удивитесь, на что готовы люди, которым реально необходимо верифицировать код :)
Поглядите, например, на инструменты типа Frama-C, на ANSI/ISO C Specification Language.
И пишут, и аннотируют — надо, значит надо. Ничего страшного в этом нет.
В 1955 году Сингапур входил в состав Малайи. Mr Sim не уезжал в Сингапур учиться. Он в нем родился, жил, учился и работал. Я с ним встречался пару раз. Достаточно интересный человек был. Был в какой-то мере знаковой фигурой для местного IT предпринимательства. Жаль только что в какой-то момент он больше увлекся судебными тяжбами и упустил время. В статье почему-то только про Sound Blaster и ни слова о MP3 плеерах от Creative. Именно из-за них, после выхода iPod, он и потратил кучу сил впустую.
Т.е. для каждого зашифрованного изображения предполагается свой уникальный секретный ключ K, который нужно секретно и безопасно передавать принимаюшей стороне каждый раз при пересылке каждого зашифрованого изображения.
Если алгоритм шифрования требует наличия регулярного секретного и безопасного канала связи, то это бесполезный алгоритм. Респонденты могут использовать такой канал напрямую, без шифрования.
“Киса”, “то да сё” и прочие намекают, что не так всё однозначно с лексическим влиянием.
Какие 1-2 дня? Стать владельцем своего бизнеса в Сингапуре займёт 5-10 мин с момента подачи документов.
Идея использовать количество ключей для классификации — не удачная, потому что вот контрпример, сразу ломающий такую классификацию. Причем сама по себе эта классификация отличается от общепринятой не значительно и все отличие как раз и состоит из проблемы. Это не взгляд под другим углом и не новое слово, это взяли работающую вещь и зачем-то поломали. Для студента, кстати — вполне приемлемо. Хороший объем проведенной работы, учесть замечания с недочетам — замечательно! А для предметного специалиста такое уже как-то слегка нелепо.
Классификация алгоритмов по количеству ключей изначальна ошибочна.
Кстати, чуть более полное формальное описание алгоритма на eprint и особенно авторская реализация могут более ощутимо повлиять на интерес к анализу алгоритма, чем наличие криптограмм и хешей ;)
Применительно к этому алгоритму, это означает что атакующий может узнать результат F, т.е. сфокусировать chosen plaintext attack непосредственно на X = F(L, L xor K) где X и L известны. Причем при известном L, пространство перебора K сразу же снижается до 2^(n-1) безо всяких дополнительных телодвижений.
Помимо этого, если поглядеть на схему раунда, то можно увидеть что при известных Li и Ri в Li+1 оказывается чистый раундовый ключ Ki, циклически сдвинутый на одно из 4х значений. Само по себе это не особо страшно, но говорит о том, что количество раундов в алгоритме желательно не менее 16.
Это не полноценный анализ, просто навскидку по написанному.
Хотя так можно будет потом дальше и детектор активных пеленгаторов клиентам предлагать :)
Ну и просто ради уточнения: пеленгаторы в охоте на лис (особенно те, как на картинке, на три-с-полтиной) работали и на минимум сигнала, и на максимум. Там две антены. Для ближнего поиска использовался максимум сигнала. Минимумом после стартового коридора и двух циклов лис никто обычно уже не пользовался :)
Поглядите, например, на инструменты типа Frama-C, на ANSI/ISO C Specification Language.
И пишут, и аннотируют — надо, значит надо. Ничего страшного в этом нет.