Pull to refresh
3
0

Слесарь по байтам

Send message

В 1955 году Сингапур входил в состав Малайи. Mr Sim не уезжал в Сингапур учиться. Он в нем родился, жил, учился и работал. Я с ним встречался пару раз. Достаточно интересный человек был. Был в какой-то мере знаковой фигурой для местного IT предпринимательства. Жаль только что в какой-то момент он больше увлекся судебными тяжбами и упустил время. В статье почему-то только про Sound Blaster и ни слова о MP3 плеерах от Creative. Именно из-за них, после выхода iPod, он и потратил кучу сил впустую.

1. Прочитать пиксели изображения в матрицу P,

2. Сгенерировать 128-битный секретный ключ Kиз матрицы P(например, с помощью SHA-512)

...

Ключом является пара (K,A^1)

Т.е. для каждого зашифрованного изображения предполагается свой уникальный секретный ключ K, который нужно секретно и безопасно передавать принимаюшей стороне каждый раз при пересылке каждого зашифрованого изображения.

Если алгоритм шифрования требует наличия регулярного секретного и безопасного канала связи, то это бесполезный алгоритм. Респонденты могут использовать такой канал напрямую, без шифрования.

…финно-уграми. От последних вообще не было никакого лексического влияния на язык.

“Киса”, “то да сё” и прочие намекают, что не так всё однозначно с лексическим влиянием.

«Я болел за него», в смысле «поддерживал».
Стать владельцем своего бизнеса вы сможете уже через 1-2 дня после подачи документов на регистрацию

Какие 1-2 дня? Стать владельцем своего бизнеса в Сингапуре займёт 5-10 мин с момента подачи документов.
Не все. У микроядерных — честный IPC.
Тогда, кстати, рекомендую обратить внимание на «готов поучаствовать» от lancrypto :)
Если основываться на ошибочных предпосылках, то нет, не оформится.

Идея использовать количество ключей для классификации — не удачная, потому что вот контрпример, сразу ломающий такую классификацию. Причем сама по себе эта классификация отличается от общепринятой не значительно и все отличие как раз и состоит из проблемы. Это не взгляд под другим углом и не новое слово, это взяли работающую вещь и зачем-то поломали. Для студента, кстати — вполне приемлемо. Хороший объем проведенной работы, учесть замечания с недочетам — замечательно! А для предметного специалиста такое уже как-то слегка нелепо.
А почему общепринятая классификация не устраивает? Ведь просто заменить «Беcключевые» на «Не использующие секрета», «Одноключевые» на «Требующие распределения секрета» и «Двухключевые» на «Не требующие распределения секрета» и всё становится на свои места.
Спасибо за описание, я в курсе. Этот шифр не ассиметричный, но с двумя ключами. Так и куда его по приведенной диаграмме классифицировать-то?

Классификация алгоритмов по количеству ключей изначальна ошибочна.
Всё это хорошо. А как с точки зрения количества ключей классифицировать, например, Pohlig-Hellmann cipher?
Не, с таким — это к чистым академикам :) Не взлом конечно. Но симптом возможной слабости алгоритма относительно ожидаемой стойкости.

Кстати, чуть более полное формальное описание алгоритма на eprint и особенно авторская реализация могут более ощутимо повлиять на интерес к анализу алгоритма, чем наличие криптограмм и хешей ;)
Можно. Только получится другой уже побочный канал, по питанию, который в свою очередь тоже нужно будет закрывать. В результате реализация начинает обрастать заморочками и требованием дополнительных ресурсов. При таком раскладе, при отсутствии каких-либо веских не-технических причин использовать именно NASH, скорее всего предпочтение будет отдано другому алгоритму.
В аппаратной реализации или, как минимум, на процессоре без barrel shifter, циклический сдвиг на разное количество бит будет выполняться за разное время. Это — побочный канал для атаки.

Применительно к этому алгоритму, это означает что атакующий может узнать результат F, т.е. сфокусировать chosen plaintext attack непосредственно на X = F(L, L xor K) где X и L известны. Причем при известном L, пространство перебора K сразу же снижается до 2^(n-1) безо всяких дополнительных телодвижений.

Помимо этого, если поглядеть на схему раунда, то можно увидеть что при известных Li и Ri в Li+1 оказывается чистый раундовый ключ Ki, циклически сдвинутый на одно из 4х значений. Само по себе это не особо страшно, но говорит о том, что количество раундов в алгоритме желательно не менее 16.

Это не полноценный анализ, просто навскидку по написанному.
Зависящий от ключа циклический сдвиг — это как-то чересчур оптимистично, по нынешним мерками.
Если без проводов, то да, получится замечательный малозаметный прибор. Но уже активный :)
Хотя так можно будет потом дальше и детектор активных пеленгаторов клиентам предлагать :)
Для безопасников тут отсутствует одна важная деталь: сотрудник с пеленгатором не должен выглядеть как сотрудник с пеленгатором или с другим специальным устройством :)
Такие же этажерки. Да, для лис высокий диапазон был на 144Мгц. В городских условиях (либо в горных) работать было удовольствие далеко ниже среднего из-за эха.
Как-то странно читать про опытных товарищей, занимавшихся разработкой пеленгаторов и мечтавших о “пеленгаторе на пупке”, ничего не зная при этом хотя бы о той же самой «сойке».

Ну и просто ради уточнения: пеленгаторы в охоте на лис (особенно те, как на картинке, на три-с-полтиной) работали и на минимум сигнала, и на максимум. Там две антены. Для ближнего поиска использовался максимум сигнала. Минимумом после стартового коридора и двух циклов лис никто обычно уже не пользовался :)
Вы, вероятно, удивитесь, на что готовы люди, которым реально необходимо верифицировать код :)
Поглядите, например, на инструменты типа Frama-C, на ANSI/ISO C Specification Language.
И пишут, и аннотируют — надо, значит надо. Ничего страшного в этом нет.

Information

Rating
Does not participate
Location
Сингапур
Registered
Activity