Entry tags:
- blowfish,
- bouncycastle,
- c#,
- cfb,
- feedback,
- mcrypt,
- mcrypt_mode_cfb,
- openssl,
- php,
- python
Поиск подземных стуков в поточных шифрах
Потратил пару вечеров на развлечение - поиск причины, почему криптоалгоритмы в питоне, php, c, openssl и C# выдают разные результаты: http://ru-root.livejournal.com/2759003.html
В итоге, оказалось что в python, php и либе mcrypt по умолчанию используется размер обратной связи в 8 бит, в C+openssl и C#+bouncycastle - 64 бита, а если запускать openssl из командной строки - он добивает ключ нулями до размера кратного блоку.
У питоновского крипто есть такой параметр, называется segment_size.
В php параметра нет, но то, что в php и mcrypt называется OFB или CFB - это на самом деле 8OFB и 8CFB, а для 64 бита (размер блока шифра) в них есть режимы nofb и ncfb, но для ncfb в питоне НЕТ константы типа MCRYPT_MODE_NCFB, а все остальные есть.
http://stackoverflow.com/questions/4052594/incorrect-key-size-in-php-mcrypt-when-porting-cryptopp-aes-encryption-to-phps-m/4054017#4054017
https://bugs.php.net/bug.php?id=51146
В итоге, оказалось что в python, php и либе mcrypt по умолчанию используется размер обратной связи в 8 бит, в C+openssl и C#+bouncycastle - 64 бита, а если запускать openssl из командной строки - он добивает ключ нулями до размера кратного блоку.
У питоновского крипто есть такой параметр, называется segment_size.
В php параметра нет, но то, что в php и mcrypt называется OFB или CFB - это на самом деле 8OFB и 8CFB, а для 64 бита (размер блока шифра) в них есть режимы nofb и ncfb, но для ncfb в питоне НЕТ константы типа MCRYPT_MODE_NCFB, а все остальные есть.
http://stackoverflow.com/questions/4052594/incorrect-key-size-in-php-mcrypt-when-porting-cryptopp-aes-encryption-to-phps-m/4054017#4054017
https://bugs.php.net/bug.php?id=51146
no subject
no subject
no subject
А вот внешняя угроза, по идее, должна остаться. Но там защита понадобится больше ментально-энергетическая, чем материальная. Галактическая Конфедерация может ослабить контроль за планетой, и надо будет выстраивать оборону своими силами. Хотя, конечно, слабо понятно, как они будут подключаться к информационным системам и зачем им это надо. Проще уже прямо в тонкие тела залезть и вести атаку оттуда.
no subject
no subject
no subject
no subject
я бы сказал что из полезных режимов сейчас GCM, CBC, CTR и XTS (по уменьшению кол-ва юзкейсов), а остальное носит только исследовательский характер.
no subject
А какая разница, какой режим превращения блокового фильтра в поточный?
no subject
Вообще говоря, от блочного режима зависит больше свойств итогового шифра, чем например от выбора между AES, Blowfish и, я не знаю, XTEA каким-нибудь, а также чем от варьирования ключа от 128 до 512 бит.
no subject
no subject
no subject
По-нормальному если, IV - это и есть начальное заполнение буфера обратной связи и его размер равен размеру блока.