Автор |
Сообщение |
|
Дата: 15 Окт 2004 13:29:00 · Поправил: Shephard
#
|
|
Дата: 15 Окт 2004 13:31:51
#
Shephard
нашел интересный файл, что то типа имплементации алгоритмов ГСМ А3 и А8
И что с ним нужно сделать?
|
Реклама Google
|
|
|
Дата: 15 Окт 2004 14:22:03
#
Lorenz
А, не, всё... разобралися :)
просто один момент непонятен был в исходнике. )
|
|
Дата: 15 Окт 2004 17:32:08
#
си? би?
|
|
Дата: 15 Окт 2004 19:20:15 · Поправил: Shephard
#
NewBorN
Си это язык, а не явление :)))) а вот сиби - явление, даже скажем так аномалия )))))
|
|
Дата: 15 Окт 2004 21:26:15
#
и паялоговнители - тоже явление :)
|
|
Дата: 15 Окт 2004 21:29:18
#
и паялоговнители - тоже явление :)
не, это патология....
|
|
Дата: 15 Окт 2004 22:32:35
#
Shephard
просто один момент непонятен был в исходнике. )
А что там было неясно? :))
|
|
Дата: 15 Окт 2004 23:40:41
#
А я знаю откуда этот текст у меня даже книга есть с подобным скриптом на C
|
|
Дата: 15 Окт 2004 23:56:29
#
NewBorN
Ewgraf
Не согласен с ВАМИ.....
СИБИ тож вещь , только в пределах разумного...... Не все там говнят......
|
|
Дата: 15 Окт 2004 23:58:38
#
А я знаю откуда этот текст у меня даже книга есть с подобным скриптом на C
Скриптов на C не бывает.
И откуда же она(программа)?
|
|
Дата: 16 Окт 2004 00:25:15
#
Lorenz
я не программист-это про скрипт :)
а книга называется ПОТОЧНЫЕ ШИФРЫ издательства КУДИЦ-ОБРАЗ
|
|
Дата: 16 Окт 2004 00:38:03
#
яяя
а книга называется ПОТОЧНЫЕ ШИФРЫ издательства КУДИЦ-ОБРАЗ
В каком году вышла эта книга и кто автор?
|
|
Дата: 16 Окт 2004 00:48:53
#
Lorenz
Серия книг называется СКБ-Специалистам по компьютерной безопасности данная кина №3
авторы
А.В.Асосков
М.а.Иванов
А.А.Мирский
А,В,Рузин
А,В,Сланин
А,Н,Тютвин
вышла в печать 21.08.2003.
Если не найдете то могу отдать в ХОРОШИЕ РУКИ вам она нужнее
|
|
Дата: 16 Окт 2004 00:53:19
#
яяя
А там есть раздел, посвященный COMP128 ?
|
|
Дата: 16 Окт 2004 01:00:38
#
Глава називается АЛГОРИТМЫ Ф3 и Ф8 Хеш-Функция COMP 128
Расписан алгоритм получения Хеш=Функции.Если нужно то смогу отсканить ВАМ эту главу и выслать
|
|
Дата: 16 Окт 2004 01:02:11
#
Отличная иллюстрация того, что _нельзя_ секретить криптоалгоритмы.
|
|
Дата: 16 Окт 2004 01:02:54
#
dimss
Вы о чем????
|
|
Дата: 16 Окт 2004 01:11:01
#
Отличная иллюстрация того, что _нельзя_ секретить криптоалгоритмы.
Очень даже можно их секретить!
|
|
Дата: 16 Окт 2004 01:21:51 · Поправил: Lorenz
#
dimss
Существует класс шифров с закрытым алгоритмом, и COMP128 один из них. Но его алгоритм уже раскрыли и достаточно давно.
P.S. Раскрытие алгоритма вовсе не означает, что сам шифр стал легко раскрываем.
P.P.S. В природе существует COPM128 v2 .
|
|
Дата: 16 Окт 2004 12:34:55
#
Я о том, что уже в 19 веке было сформулировано (кем -- не скажу по памяти, Шнайер на работе остался) правило, согласно которому всякий шифр состоит из алгоритма и ключа. Ключ можно и нужно секретить (исключая криптографию с публичным ключом), а вот алгоритм -- нет.
Секретность шифра должна определяться секретностью ключа, но не секретностью алгоритма. При разработке шифра всегда нужно предполагать, что алгоритм известен противнику. Если этого не сделать, алгоритм всё равно может быть узнан или восстановлен противником. В случае, если противник узнал ключ, его можно сравнительно легко заменить. Алгоритм заменить намного сложнее. Практика показывает, что почти все закрытые алгоритмы сравнительно быстро раскрываются посторонними.
Что касается алгоритмов GSM, то уже несколько лет назад я слышал, что их не только раскрыли, но и нашли в них серьёзные уязвимости. По слухам, латвийская спецслужба закупила оборудование для взлома GSM-шифров в полевых условиях, т.е. для оперативной прослушки без посещения LMT или Tele2.
|
|
Дата: 16 Окт 2004 14:22:50
#
dimss
В случае с COMP128 ключ, также, неизвестен.
Я не спорю, криптоалгоритм можно со временем раскрыть, но пока он не известен, стойкость его много выше.
|
|
Дата: 16 Окт 2004 15:02:51
#
dimss прав, в целом...
|
|
Дата: 16 Окт 2004 17:33:20 · Поправил: Lorenz
#
dimss прав, в целом...
Согласен!
Создатели COMP128 просто дурака сваляли, сделав алгоритм закрытым... Наверное, они были(и остаются) несведущими в вопросах криптографии.
|
|
Дата: 16 Окт 2004 17:40:57
#
не надо такую цитату "Секретность шифра должна определяться секретностью ключа, но не секретностью алгоритма. При разработке шифра всегда нужно предполагать, что алгоритм известен противнику." буквально воспринимать.дескать надо опубликовать алгоритм :)Никто не обязывает создателей COMP128 открывать алгоритм
:)
|
|
Дата: 16 Окт 2004 17:44:04
#
также првавильно, что алгоритм становиться известен широкому кругу лиц, вовлеченных в разработку и серийное производство аппаратуры, а вот ключ уже задается конкретным пользователем. чего тут непонятного?
|
|
Дата: 16 Окт 2004 22:11:45
#
также првавильно, что алгоритм становиться известен широкому кругу лиц, вовлеченных в разработку и серийное производство аппаратуры, а вот ключ уже задается конкретным пользователем. чего тут непонятного?
Однако, известность широкому кругу лиц(производителям смарт-карт, AuC-ов и прочего железа) не помешала алгоритму COMP128 оставаться закрытым на протяжении многих лет.
Или, может быть, вы хотите сказать, что неизвестность криптоалгоритма не усложняет задачу криптоанализа??
Ну раскрыли его первую версию, и что ? Ну появилась вторая версия, также закрытая. Разработчики COMP128, понятное дело, предполагали при разработке, что алгоритм известен. О чем спор-то, собственно??
|
|
Дата: 16 Окт 2004 23:34:22
#
просто dimss имел ввиду, что при разработке алгоритма акцент делается на трудности подбора конкретного неизвестного ключа к дешифрованию, а не на то , что алгоритм будет неизвестен. если обстоятельства позволяют его засекретить-это дополнительный плюс, если нет-то расстраиваться не будут и отменять его применение в достаточно серьезных случах, если он обладает высокой стойкостью к подбору ключа.Т. е . второстепенный это критерий , я так понял.
|
|
Дата: 17 Окт 2004 19:41:19
#
Уважаемые господа ведут речь о принципе Керхгоффа?
Вот первоисточник:
http://www.petitcolas.net/fabien/kerckhoffs/la_cryptographie_militaire_i.htm
Вот его толкование:
http://en.wikipedia.org/wiki/Kerckhoff%27s_principle
В современном понимании его толкуют так, что если шифр изобретают не военные, то его разработку лучше вести открыто, консультируясь с кем только можно, результаты как можно подробнее надо публиковать, привлечь к публичному криптоанализу как можно больше внимания, хорошо бы еще поучавствовать в каком-нибудь громком криптографическом конкурсе и в конце концов убедиться, что шифр который был изобретен - все равно нестойкий (или кто-то уже изобрел что-то получше).
Но если шифр продержится долгое время его можно считать "признанно стойким". А вот когда шифр держат в секрете, а затем он внезапно раскрывается, обычно оказывается, что он намного слабее опубликованных и проверенных временем аналогов.
Но это все верно для открытого сообщества. У военных и иных закрытых структур исторически используются другая идеология разработки шифров. И Керхгоффа они толкуют по-своему. |
|
Дата: 17 Окт 2004 20:34:40
#
вообщем да. приемка алгоритма только по условию трудности подбора ключа-более сильное условие, чем с учетом апприорной неизвестности и алгоритма
а структуры-как правило перестраховщики.:)
|
Реклама Google |
|