Комментарии 10
Если невозможно предугадать или рассчитать алгоритм шифрования, то информация защищена более чем надежно.
Это называется Security Through Obscurity и не имеет ничего общего с реальной безопасностью.
А случайные числа конечно штука нужная, но далеко не «если у нас есть куча хороших случайных чисел, то нас никто не поломает», не надо вводить людей в заблуждение
Если невозможно предугадать или рассчитать алгоритм шифрования, то информация защищена более чем надежно.
Совмещение невероятно малого размера, большой скорости генерации и абсолютную случайность алгоритма
Какой случайный алгоритм? Что за бред?
В оригинальной статье речь идёт о квантовом генераторе случайных чисел (т.е. «настоящие» случайные числа, а не «псевдо»; другими словами не детерминистический генератор).
«Generation of random numbers by measuring phase fluctuations from a laser diode with a silicon-on-insulator chip»
А вот случайные числа для криптографии нужны — да, без них никуда :)
Да, они нужны для генерации ключей. Но сгенерированные случайные числа используются в том или ином алгоритме шифрования и он имеет стойкость. А если случайное число используется в качестве ключа, то самый простой вопрос — сколько времени уйдет на его подбор простым перебором?
Да, они нужны для генерации ключей.
Ну, не только для ключейю ещё для всяких IV, Nonce, рандомизации шифрования с открытым ключом, масок против атак по сторонним каналам и для всяких протоколов.
Но сгенерированные случайные числа используются в том или ином алгоритме шифрования и он имеет стойкость. А если случайное число используется в качестве ключа, то самый простой вопрос — сколько времени уйдет на его подбор простым перебором?
Не совсем, если алгоритм «плохой», то без разницы как там ключи генерировать: случайно или нет; перебор (брутфорс) всё равно не нужен будет. Самый простой пример: шифр Цезаря, без разницы как там ключ генерировали, полного перебора делать не нужно, обычный частотный анализ и всё прекрасно ломается.
А вот если алгоритм хороший и криптанализу не поддаётся, то да, перебор — «наше всё».
Но, опять же, если о ключе ничего не известно, то без разницы как его сгенерировали, время перебора зависит от длинны ключа, а не от способа его генерации.
Ещё раз подчеркну: это так, если о ключе ничего полезного не известно.
время перебора зависит от длинны ключа, а не от способа его генерации.
Именно так!!!!
ещё для всяких IV, Nonce, рандомизации шифрования с открытым ключом,
Ну это как бы неотъемлемые атрибуты. Конечно если мы не знаем алгоритма, задействованные параметры (теже IV, UKM и т.п.), то…
Мы же говорим про всякие PKCS#7-8-12, TLS и аля. Или я не прав?
Похоже, тут изнасиловали журналиста. После того, как случайные числа сгенерированы, их ещё нужно применить для шифрования. Единственный известный абсолютно надёжный способ сделать это — использовать шифр Вернама. А для этого случайные данные ещё нужно передать собеседнику.
Фотонный генератор случайных чисел: самое надежное шифрование?