Комментарии 15
Вы что-же, не в курсе что RSA именно на этом и основан?
На чём «на этом»?
Вообще в статье мысль была простая — нет полноценной теории, поэтому нет и решения с той же RSA. Будет теория — будет решение.
Вообще в статье мысль была простая — нет полноценной теории, поэтому нет и решения с той же RSA. Будет теория — будет решение.
На чём «на этом»?
Ну я не знаю как это все правильно математически называется… На этих ваших описываемых периодах.
Просто вы в конце статьи предлагаете «подумать о шифровании». Так чего о нем думать если уже все придумано?
А насчет теории, если она будет, то зачем «думать о шифровании», если в таком случае никакого стойкого шифрования в принципе не получится? Вобщем все как-то запутанно получается…
Просто вы в конце статьи предлагаете «подумать о шифровании». Так чего о нем думать если уже все придумано?
Шифрование всегда есть компромисс между сложностью процедуры, криптостойкостью и требованием к железу. Предлагаемый вариант очень экономен по части требований к железу, по сложности процедуры предполагает минимальный обмен — нужно передать лишь несколько чисел.
Сегодня для шифрования после асимметричного этапа используют алгоритмы, которые требовательны к железу, из-за чего эти алгоритмы включают в состав процессоров. Возможно, менее требовательный алгоритм позволит сделать процессоры дешевле из-за отказа от встроенного алгоритма шифрования. То есть взгляд был в сторону подобной, не требовательной к железу, ниши.
А насчет теории, если она будет, то зачем «думать о шифровании», если в таком случае никакого стойкого шифрования в принципе не получится?
Не получится только лишь шифрование, основанное на сложности разложения числа на его делители. Другие виды шифрования вполне сохранятся. А прогресс в математике позволит решать дополнительные задачи, которые до сих пор решались плохо.
RSA — очень медленный алгоритм по сравнению с симметричными. Все что я вижу в вашем предложении использовать модуль в качестве закрытого ключа, вместо открытого ключа. Не вижу как это сможет ускорить алгоритм… Если вы предлагаете существенно снизить размерность этого ключа, то мне не кажется это достаточно надежным, т.к. мы приближаемся к атаке банальным перебором…
Речь шла о чнижении требований к симметричному шифрованию. Например, по сравнению с AES.
Еще раз. Все ваши вычисления остатков сводятся к операции возведения в степень по модулю. Для больших модулей это очень медленно — пример RSA. Для маленьких модулей несекьюрно. И как можно снизить требования?
Не только к вычислению модуля через степень. В тексте много раз упоминается альтернативный и очень дешёвый способ (уголком).
Уголком можно считать только если нам нужна последовательность остатков, например для генератора случайных чисел. Но если нам нужно вычислить некий конкретный остаток (а именно это и нужно будет для симметричного шифрования), то возведение в степень по модулю будет гораздой быстрей чем уголком.
Для симметричного шифрования нужен ключ и генерируемая на его основании последовательность. Так вот здесь ключом является просто число, система счисления (тоже просто число) и делимое, то есть последовательность, которую делим на выбранное число. Шифрующая последовательность же формируется из набора остатков, которые получаются именно последовательным делением уголком. Всё, далее можно применять стандартные схемы, вроде XOR-а или перемешивания.
Хотя для сдвига последовательности остатков можно использовать возведение в степень, но это нужно лишь один раз.
Хотя для сдвига последовательности остатков можно использовать возведение в степень, но это нужно лишь один раз.
Например, мы хотим получить период 0123456789
Так это ж стандартный прием — берем столько девяток, сколько цифр в периоде.
0123456789 / 9999999999 = 0,(0123456789)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Просто деление, или как создать математическую теорию и заработать на этом 400К$. Серия вторая, предпоследняя