metaclass: (Default)
metaclass ([personal profile] metaclass) wrote2006-08-17 01:37 pm

AES

Тут один знакомый, по долгу службы знакомый с криптографией, утвеждает, что широко используемые криптоалгоритмы типа AES или DES не являются криптографически устойчивыми, а "настоящие" алгоритмы, используемые военными, дико секретны. При этом, насколько я в курсе, устойчивость не должна зависеть от секретности или несекретности алгоритма, а только от ключа (сие утверждение он тоже назвал "для непосвященных").
Вопрос, где правда? AES используется, насколько мне известно, достаточно массово, в том числе и для криптодисков. Чем, кроме брутфорса, его можно вскрыть?

Различия не в секретности

(Anonymous) 2006-08-17 11:30 am (UTC)(link)
Различия в том, что "народные" алгоритмы гарантированно вскрываются математическими методами.

Re: Различия не в секретности

[identity profile] trueblacker.livejournal.com 2006-08-17 11:40 am (UTC)(link)
а ещё некоторые научные учёные открыли, что на планетах нет воздуха и поэтому на них неуместно какое-либо сожительство

[identity profile] trueblacker.livejournal.com 2006-08-17 11:39 am (UTC)(link)
Например, методами ректотермального криптоанализа...

А что касается надёжности криптосистемы, вы совершенно правы - она должна базироваться на стойкости, а не на закрытости алгоритма. Правда, это не мешает спецслужбам иметь собственные разработки, не публикуемые массово. Что, в свою очередь, не мешает широко известным алгоритмам быть устойчивыми.
Кроме того, важно не путать устойчивость алгоритма и защищённость криптосистемы. Обеспечить надёжный уровень защиты с помощью "гражданской криптографии" вполне возможно - в этом смысле AES ничуть не менее "настоящий" чем мифический мегаалгоритм из генштаба. Что касается DES - он действительно уже не достаточно стойкий, потому как устарел в силу развития вычислительной техники.

[identity profile] kong-en-ge.livejournal.com 2006-08-17 11:43 am (UTC)(link)
> он действительно уже не достаточно стойкий, потому как устарел в силу развития вычислительной техники.
Ребе, называйте вещи своими именами: паяльники сейчас нагреваются много быстрее :)

[identity profile] rumas-d.livejournal.com 2006-08-17 12:02 pm (UTC)(link)
А что, осинка пальчики в косяк уже не в ходу?

[identity profile] kong-en-ge.livejournal.com 2006-08-17 12:04 pm (UTC)(link)
Знаете, ребе, сдуру можно и хер в кулер сувать для восстановления пароля!

[identity profile] rumas-d.livejournal.com 2006-08-17 12:10 pm (UTC)(link)
В хороших системах криптографии обрезание, даже радикальное, не прививает скилл "вспомнить пароль"

[identity profile] kong-en-ge.livejournal.com 2006-08-17 01:05 pm (UTC)(link)
Зато прививает скилл "Вспомнить, где записывал" :)

[identity profile] medvedd.livejournal.com 2006-08-24 11:24 am (UTC)(link)
Жаль, хорошая идея с аварийным паролем, который уничтожает данные, слишком легко обходится.

[identity profile] metaclass.livejournal.com 2006-08-17 12:13 pm (UTC)(link)
Там речь была именно об устойчивости AES в математическом смысле. Организационные методы, вроде паяльников, или там атака на реализацию - это немного более другой аспект.

[identity profile] kong-en-ge.livejournal.com 2006-08-17 12:18 pm (UTC)(link)
Был бы он математически уязвим -- давно бы результаты наружу выплыли. Открытость алгоритма -- лучший стимул к всестороннему исследованию потенциальных дыр.

[identity profile] metaclass.livejournal.com 2006-08-17 12:31 pm (UTC)(link)
Вот и я про то же. "Секретные военные алгоритмы" очевидно ассоциируются с попилкой бюджета.

[identity profile] rumas-d.livejournal.com 2006-08-17 01:08 pm (UTC)(link)
или "у нас есть такиииие шифры, но мы вам их не покажем"

[identity profile] kong-en-ge.livejournal.com 2006-08-17 01:10 pm (UTC)(link)
Ага, потому как проебали на последних учениях том шифровальных замен :)

[identity profile] trueblacker.livejournal.com 2006-08-17 12:24 pm (UTC)(link)
Что вам (ему) ещё нужно для признания "математической стойкости" шифра, если всё мировое сообщество математиков и криптологов занимается его анализом ?

[identity profile] metaclass.livejournal.com 2006-08-17 12:33 pm (UTC)(link)
Пока единственное, что я нашел на эту тематику - это потенциальную возможность алгебраических атак, связанных с решением какой-то системы уравнений, эквивалентной этому шифру и вроде бы продемонстрированной на похожем, но упрощенном шифре.

[identity profile] trueblacker.livejournal.com 2006-08-17 12:44 pm (UTC)(link)
если это ответ на вопрос, то весьма специфический.... по-крайней мере я его не понял.

[identity profile] kong-en-ge.livejournal.com 2006-08-17 01:09 pm (UTC)(link)
Какой же Вы после этого криптоаналитик, ребе? :)

[identity profile] trueblacker.livejournal.com 2006-08-17 01:13 pm (UTC)(link)
да я и "до" не очень-то ;)

[identity profile] rumas-d.livejournal.com 2006-08-17 01:08 pm (UTC)(link)
как что? Сертификат РБ!

[identity profile] kong-en-ge.livejournal.com 2006-08-17 01:11 pm (UTC)(link)
Ага, на шифрование пузырьковым методом :)

[identity profile] medvedd.livejournal.com 2006-08-17 02:43 pm (UTC)(link)
Паяльник и без мыла входит, если нагреть хорошо :))

Вы правы

[identity profile] ex-chistyak.livejournal.com 2006-08-17 12:32 pm (UTC)(link)
Более того, я бы добавил, что секретнсть алгоритма -- это минус для криптосистемы, или как их там называют. Устойчивость за счёт секретности алгоритма -- это временное преимущество. После утечки алгоритма она снижается. А была утечка или нет, неизвестно.

[identity profile] 1ceheart.livejournal.com 2006-08-17 01:02 pm (UTC)(link)
> типа AES или DES не являются криптографически устойчивыми

AES был принят как замена DES после демонстрации успешной атаки на DES, занявшей что-то типа суток. Атака, essentially, представляла из себя брутфорс, так что оба алгоритма являются криптографически устойчивыми в математическом смысле. Просто у DES короткий ключ.

MD5, скажем, является менее криптографически устойчивым, чем AES, т.к. для MD5 известен алгоритм, уменьшающий размерность до 2^64, в то время как для AES - нет. Пока нет.

> сие утверждение он тоже назвал "для непосвященных"

Сие утверждение обычно озвучивается на первой лекции по криптографии.

[identity profile] kong-en-ge.livejournal.com 2006-08-17 01:07 pm (UTC)(link)
Гм, а насколько вообще корректно сравнение MD5 и AES?! Хэш и шифрование несколько под разные цели заточены.

аффтар жжот

[identity profile] trueblacker.livejournal.com 2006-08-17 01:16 pm (UTC)(link)
совершенно некорректно

Re: аффтар жжот

[identity profile] kong-en-ge.livejournal.com 2006-08-17 01:21 pm (UTC)(link)
А может, Вы опять чего-то не знаете "до" или "после"?

Re: аффтар жжот

[identity profile] trueblacker.livejournal.com 2006-08-17 01:27 pm (UTC)(link)
Видите ли, ребе, данный конкретный вопрос лежит не только в сфере криптоанализа, но и так же и криптографии. А в ней я, не сочтите за нескромность, хотя бы о базовыых вещах имею некоторое представление.

Re: аффтар жжот

[identity profile] kong-en-ge.livejournal.com 2006-08-17 01:32 pm (UTC)(link)
Знаете, при констатации Вашего незнания, вопрос может оказаться не в базисе, а в надстройке!

Re: аффтар жжот

[identity profile] trueblacker.livejournal.com 2006-08-17 01:47 pm (UTC)(link)
едва ли можно доказать наличие причинно-следственной связи между этими событиями

Re: аффтар жжот

[identity profile] kong-en-ge.livejournal.com 2006-08-17 01:51 pm (UTC)(link)
[хорошо поставленным голосом лектора по теории вероятности]
Нет оснований отвергать гипотезу!

Re: аффтар жжот

[identity profile] trueblacker.livejournal.com 2006-08-17 01:53 pm (UTC)(link)
[голосом сами знаете кого]
тагда атвергнем без усякай причины!

Re: аффтар жжот

[identity profile] kong-en-ge.livejournal.com 2006-08-17 02:10 pm (UTC)(link)
А Вы кто?

Re: аффтар жжот

[identity profile] trueblacker.livejournal.com 2006-08-17 02:23 pm (UTC)(link)
т-с-с-с-сс!

[identity profile] 1ceheart.livejournal.com 2006-08-17 08:46 pm (UTC)(link)
В данном случае вполне корректно, так как в обоих случаях задача "взлома" - это задача нахождения исходного сообщения, которое, будучи подвергнуто известному преобразованию, дает известный результат. Принципиальной разницы между блочными кодами и блочными хэш-функциями вообще нет.

[identity profile] kong-en-ge.livejournal.com 2006-08-18 07:47 am (UTC)(link)
У меня все-таки складывается ощущение, что Вы не вполне представляете, что же такое хэш и с чем его едят, если говорите о нахождении исходного сообщения по хэшу. Про нахождение одного из бесконечного множества возможных сообщений, имеющих данный хэш -- еще куда ни шло.

[identity profile] 1ceheart.livejournal.com 2006-08-18 03:01 pm (UTC)(link)
Одного из, конечно. Бесконечного при условии неограниченной длины сообщения :)

[identity profile] trueblacker.livejournal.com 2006-08-17 01:18 pm (UTC)(link)
извините, изменяющий размерность чего ?

[identity profile] trueblacker.livejournal.com 2006-08-17 01:56 pm (UTC)(link)
только не мой!

Как знаете, ребе!

[identity profile] kong-en-ge.livejournal.com 2006-08-17 02:10 pm (UTC)(link)
не мытьем, так катаньем!

[identity profile] 1ceheart.livejournal.com 2006-08-17 08:42 pm (UTC)(link)
Размерность задачи по нахождению ключа, она же сложность.

[identity profile] trueblacker.livejournal.com 2006-08-18 11:06 am (UTC)(link)
и что в алгоритме MD5 является ключом ?

[identity profile] metaclass.livejournal.com 2006-08-18 12:27 pm (UTC)(link)
Видимо для MD5 находится не ключ, а сообщение, из которого получается хэш. Это ж шум уже был по поводу того, что придумали способ подбора сообщений для MD5 какой-то упрощенный.

[identity profile] kong-en-ge.livejournal.com 2006-08-18 12:32 pm (UTC)(link)
Есть подбор с целью получения коллизий, но никак не исходного сообщения. Это тот фарш, который в обратную сторону кроме как загодя составленным словарем не откручивается.