Как стать автором
Обновить

Комментарии 13

В нормальных системах должны быть механизмы смены ключа после некоторого количества операций шифрования. А тут есть возможность послать 2^54 запросов оракулу, это уже ставит под большое сомнение стойкость всей системы.
Да, конечно это выглядит весьма нереалистично, однако лучше лишний раз перестраховаться и в случае крайней нужды использовать схему с тремя ключами.
Может быть уже просто пора перестать пользоваться различными вариациями DES? Разве есть принципиальная необходимость пользоваться им, когда есть, например, AES?
И в очередной раз вынужден с вами согласиться:)
Разумеется, AES выглядит куда более предпочтительным решением. Но ситуации бывают всякие и поэтому я и написал в своем комментарии: «в случае крайней нужды».
3des до сих пор валидный сьют, даже в TLS 1.2. Впрочем, как и RC4. C другой стороны, даже использование серьезных либ вроде openSSL не защищает от всяких хартблидов и прочей нечисти, сводящей крипту на нет. А что выбрать — черный ящик, потенциально взламываемый школьником, или общеизвестное решение (тоже, потенциально взламываемое школьником) вопрос больше философский.
Да не, я все-таки считаю что стойкость любого черного ящика из той же плоскости что и неуловимость ковбоя Джо. Если это кому-нибудь действительно станет нужно, то проприетарное решение имеет больше шансов оказаться уязвимым, по той простой причине, что не было должным образом исследовано. При этом, учитывая закрытость решения, факт взлома может оставаться в секрете достаточно длительное время и это может привести к большому ущербу.
Министерство обороны предупреждает:
Пользуйтесь только лицензированными алгоритмами шифрования. Только они сохранят ваши данные в тайне.
Ага, поддержи отечественного производителя.
В эпичных фразах о криптографии и безопасности Брюс Шнайер преуспел не меньше чем в криптографии
Кстати, кто-нибудь может подкинуть ссылку на то, как взломать шифр на суммировании с ГПСЧ?
А то у меня идей нет, кроме полного перебора всех известных гспч-алгоритмов и последующего подбора начального состояния.
НЛО прилетело и опубликовало эту надпись здесь
Я уже както кратко писал о возможных атаках на Вихрь Мерсенна и регистр с линейной обратной связью тут.
Использование каскадов РСЛОС, как например в сетях GSM, тоже весьма небезопасное решение.
RC4 тоже имеет свои недостатки, позволяющие при наличие большого объема известных пар открытый-закрытый текстов восстановить секретную информацию, скажем куки.
Механизмы атаки зависят от используемого ГПСЧ, но в общем случае почти всегда сводятся к атаке с известным открытым текстом или используют неправильную реализацию(к примеру, шифрование одним и тем же ключевым потоком двух и более сообщений).

Если вы создали схему шифрования и не можете найти в ней недостатки, это не означает что их нет.

«От меня не требуется создавать принципиально невзламываемую систему. Мне достаточно создать систему, которую не сможет взломать тот, кого назначат расследовать моё дело.»

(Джим Санборн смотрит на этих ваших профессионалов, ехидно посмеиваясь.)

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации