Комментарии 13
Лет через 50 мы узнаем такую же увлекательную историю про нынешние массовые криптоалгоритмы. Кое-какие средства ослабления уже всплывают, но я думаю подробный разбор еще впереди...
Возможно, но не факт.
Тогдашние шифромашины были как правило "черным ящиком" с закрытой документацией и массовому стороннему анализу уязвимостей не подвергались.
Сегодня принято использовать шифры с известными алгоритмами, которые постоянно изучаются и пробуются на прочность.
Вот в "Кузнечике" нашли, что таблица подстановки не совсем случайна и это теперь всем известно. A тот же AES, думается, гораздо большее количество исследователей смотрят.
С техническим прогрессом совершенствуются не только системы шифрования, но и способы внедрения закладок, которые можно делать более изощрёнными тоже благодаря тому же техническому прогрессу.
Это, конечно, так. Только открытость открытости рознь.
Криптография - это очень узкая область. Мало тех, кто может серьезно углубиться в область...А вот применения её весьма широки.
Возможно с математическим алгоритмом AES и все замечательно. Но это не значит, что конкретные реализации не содержат ослабления алгоритма. Вот Вы привели пример Кузнечика с таблицами подстановки. А вот здесь описана атака на AES-256 при помощи ослабления таблицы подстановки. А дальше могут быть самые разные варианты. Например, ослабление реализации в библиотеке. Ведь мало тех, кто пишет свою модификацию алгоритма руками. Большинство пользуются готовыми крипто-библиотеками. А тысячи глаз уже не однократно показывали, как они умеют не замечать очевидного. Потому что привыкли.
Есть же способ несколько повысить стойкость за счет скорости - применить несколько шифров "конкурирующих стран" условно подряд. Разумеется тут есть свои тонкости (разбиение ключа, не все режимы годятся и т.д.), но принцип вполне рабочий. Подробности есть у Шнайера.
алгоритм AES реализован внутри процессора Интел и амд. есть ли возможность там внутри проверить?
Это неизбежно, закладки в продаваемых шифраторах были, есть и будут.
Современные технологии здесь многое изменили. Сейчас шифровальная техника плавно превратилась в специализированное программное обеспечение, а защита данных складывается из защиты канала передачи данных и непосредственно защиты самих передаваемых данных.
Непонятно, зачем снова откапывать стюардессу.
Где-то уже это читал... https://habr.com/ru/articles/488460/
А после прочтения что-то Tor сразу вспомнился, как никак он появился их недр военных ведомств США и активно ими поддерживается, а там просто так денег на ветер не бросают.
Crypto AG. Троянский конь ЦРУ