AES

Aug. 17th, 2006 01:37 pm
metaclass: (Default)
[personal profile] metaclass
Тут один знакомый, по долгу службы знакомый с криптографией, утвеждает, что широко используемые криптоалгоритмы типа AES или DES не являются криптографически устойчивыми, а "настоящие" алгоритмы, используемые военными, дико секретны. При этом, насколько я в курсе, устойчивость не должна зависеть от секретности или несекретности алгоритма, а только от ключа (сие утверждение он тоже назвал "для непосвященных").
Вопрос, где правда? AES используется, насколько мне известно, достаточно массово, в том числе и для криптодисков. Чем, кроме брутфорса, его можно вскрыть?

Различия не в секретности

Date: 2006-08-17 11:30 am (UTC)
From: (Anonymous)
Различия в том, что "народные" алгоритмы гарантированно вскрываются математическими методами.
From: [identity profile] trueblacker.livejournal.com
а ещё некоторые научные учёные открыли, что на планетах нет воздуха и поэтому на них неуместно какое-либо сожительство

Date: 2006-08-17 11:39 am (UTC)
From: [identity profile] trueblacker.livejournal.com
Например, методами ректотермального криптоанализа...

А что касается надёжности криптосистемы, вы совершенно правы - она должна базироваться на стойкости, а не на закрытости алгоритма. Правда, это не мешает спецслужбам иметь собственные разработки, не публикуемые массово. Что, в свою очередь, не мешает широко известным алгоритмам быть устойчивыми.
Кроме того, важно не путать устойчивость алгоритма и защищённость криптосистемы. Обеспечить надёжный уровень защиты с помощью "гражданской криптографии" вполне возможно - в этом смысле AES ничуть не менее "настоящий" чем мифический мегаалгоритм из генштаба. Что касается DES - он действительно уже не достаточно стойкий, потому как устарел в силу развития вычислительной техники.

Date: 2006-08-17 11:43 am (UTC)
From: [identity profile] kong-en-ge.livejournal.com
> он действительно уже не достаточно стойкий, потому как устарел в силу развития вычислительной техники.
Ребе, называйте вещи своими именами: паяльники сейчас нагреваются много быстрее :)

Date: 2006-08-17 12:02 pm (UTC)
From: [identity profile] rumas-d.livejournal.com
А что, осинка пальчики в косяк уже не в ходу?

Date: 2006-08-17 12:04 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
Знаете, ребе, сдуру можно и хер в кулер сувать для восстановления пароля!

Date: 2006-08-17 12:10 pm (UTC)
From: [identity profile] rumas-d.livejournal.com
В хороших системах криптографии обрезание, даже радикальное, не прививает скилл "вспомнить пароль"

Date: 2006-08-17 01:05 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
Зато прививает скилл "Вспомнить, где записывал" :)

Date: 2006-08-24 11:24 am (UTC)
From: [identity profile] medvedd.livejournal.com
Жаль, хорошая идея с аварийным паролем, который уничтожает данные, слишком легко обходится.

Date: 2006-08-17 12:13 pm (UTC)
From: [identity profile] metaclass.livejournal.com
Там речь была именно об устойчивости AES в математическом смысле. Организационные методы, вроде паяльников, или там атака на реализацию - это немного более другой аспект.

Date: 2006-08-17 12:18 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
Был бы он математически уязвим -- давно бы результаты наружу выплыли. Открытость алгоритма -- лучший стимул к всестороннему исследованию потенциальных дыр.

Date: 2006-08-17 12:31 pm (UTC)
From: [identity profile] metaclass.livejournal.com
Вот и я про то же. "Секретные военные алгоритмы" очевидно ассоциируются с попилкой бюджета.

Date: 2006-08-17 01:08 pm (UTC)
From: [identity profile] rumas-d.livejournal.com
или "у нас есть такиииие шифры, но мы вам их не покажем"

Date: 2006-08-17 01:10 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
Ага, потому как проебали на последних учениях том шифровальных замен :)

Date: 2006-08-17 12:24 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
Что вам (ему) ещё нужно для признания "математической стойкости" шифра, если всё мировое сообщество математиков и криптологов занимается его анализом ?

Date: 2006-08-17 12:33 pm (UTC)
From: [identity profile] metaclass.livejournal.com
Пока единственное, что я нашел на эту тематику - это потенциальную возможность алгебраических атак, связанных с решением какой-то системы уравнений, эквивалентной этому шифру и вроде бы продемонстрированной на похожем, но упрощенном шифре.

Date: 2006-08-17 12:44 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
если это ответ на вопрос, то весьма специфический.... по-крайней мере я его не понял.

Date: 2006-08-17 01:09 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
Какой же Вы после этого криптоаналитик, ребе? :)

Date: 2006-08-17 01:13 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
да я и "до" не очень-то ;)

Date: 2006-08-17 01:08 pm (UTC)
From: [identity profile] rumas-d.livejournal.com
как что? Сертификат РБ!

Date: 2006-08-17 01:11 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
Ага, на шифрование пузырьковым методом :)

Date: 2006-08-17 02:43 pm (UTC)
From: [identity profile] medvedd.livejournal.com
Паяльник и без мыла входит, если нагреть хорошо :))

Вы правы

Date: 2006-08-17 12:32 pm (UTC)
From: [identity profile] ex-chistyak.livejournal.com
Более того, я бы добавил, что секретнсть алгоритма -- это минус для криптосистемы, или как их там называют. Устойчивость за счёт секретности алгоритма -- это временное преимущество. После утечки алгоритма она снижается. А была утечка или нет, неизвестно.

Date: 2006-08-17 01:02 pm (UTC)
From: [identity profile] 1ceheart.livejournal.com
> типа AES или DES не являются криптографически устойчивыми

AES был принят как замена DES после демонстрации успешной атаки на DES, занявшей что-то типа суток. Атака, essentially, представляла из себя брутфорс, так что оба алгоритма являются криптографически устойчивыми в математическом смысле. Просто у DES короткий ключ.

MD5, скажем, является менее криптографически устойчивым, чем AES, т.к. для MD5 известен алгоритм, уменьшающий размерность до 2^64, в то время как для AES - нет. Пока нет.

> сие утверждение он тоже назвал "для непосвященных"

Сие утверждение обычно озвучивается на первой лекции по криптографии.

Date: 2006-08-17 01:07 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
Гм, а насколько вообще корректно сравнение MD5 и AES?! Хэш и шифрование несколько под разные цели заточены.

аффтар жжот

Date: 2006-08-17 01:16 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
совершенно некорректно

Re: аффтар жжот

Date: 2006-08-17 01:21 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
А может, Вы опять чего-то не знаете "до" или "после"?

Re: аффтар жжот

Date: 2006-08-17 01:27 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
Видите ли, ребе, данный конкретный вопрос лежит не только в сфере криптоанализа, но и так же и криптографии. А в ней я, не сочтите за нескромность, хотя бы о базовыых вещах имею некоторое представление.

Re: аффтар жжот

Date: 2006-08-17 01:32 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
Знаете, при констатации Вашего незнания, вопрос может оказаться не в базисе, а в надстройке!

Re: аффтар жжот

Date: 2006-08-17 01:47 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
едва ли можно доказать наличие причинно-следственной связи между этими событиями

Re: аффтар жжот

Date: 2006-08-17 01:51 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
[хорошо поставленным голосом лектора по теории вероятности]
Нет оснований отвергать гипотезу!

Re: аффтар жжот

Date: 2006-08-17 01:53 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
[голосом сами знаете кого]
тагда атвергнем без усякай причины!

Date: 2006-08-17 08:46 pm (UTC)
From: [identity profile] 1ceheart.livejournal.com
В данном случае вполне корректно, так как в обоих случаях задача "взлома" - это задача нахождения исходного сообщения, которое, будучи подвергнуто известному преобразованию, дает известный результат. Принципиальной разницы между блочными кодами и блочными хэш-функциями вообще нет.

Date: 2006-08-18 07:47 am (UTC)
From: [identity profile] kong-en-ge.livejournal.com
У меня все-таки складывается ощущение, что Вы не вполне представляете, что же такое хэш и с чем его едят, если говорите о нахождении исходного сообщения по хэшу. Про нахождение одного из бесконечного множества возможных сообщений, имеющих данный хэш -- еще куда ни шло.

Date: 2006-08-18 03:01 pm (UTC)
From: [identity profile] 1ceheart.livejournal.com
Одного из, конечно. Бесконечного при условии неограниченной длины сообщения :)

Date: 2006-08-17 01:18 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
извините, изменяющий размерность чего ?

Date: 2006-08-17 01:56 pm (UTC)
From: [identity profile] trueblacker.livejournal.com
только не мой!

Как знаете, ребе!

Date: 2006-08-17 02:10 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
не мытьем, так катаньем!

Date: 2006-08-17 08:42 pm (UTC)
From: [identity profile] 1ceheart.livejournal.com
Размерность задачи по нахождению ключа, она же сложность.

Date: 2006-08-18 11:06 am (UTC)
From: [identity profile] trueblacker.livejournal.com
и что в алгоритме MD5 является ключом ?

Date: 2006-08-18 12:27 pm (UTC)
From: [identity profile] metaclass.livejournal.com
Видимо для MD5 находится не ключ, а сообщение, из которого получается хэш. Это ж шум уже был по поводу того, что придумали способ подбора сообщений для MD5 какой-то упрощенный.

Date: 2006-08-18 12:32 pm (UTC)
From: [identity profile] kong-en-ge.livejournal.com
Есть подбор с целью получения коллизий, но никак не исходного сообщения. Это тот фарш, который в обратную сторону кроме как загодя составленным словарем не откручивается.

Profile

metaclass: (Default)
metaclass

April 2017

S M T W T F S
      1
2345678
9101112 131415
16171819202122
23242526272829
30      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Aug. 30th, 2025 03:12 pm
Powered by Dreamwidth Studios