Показать сообщение отдельно
Новичок
 
Регистрация: 21.11.2009
Сообщения: 14
Репутация: 10 yu_ra репутация 10: верной дорогой идете, товарищ
По умолчанию

Цитата:
Сообщение от mich_ya Посмотреть сообщение
К чему Вы это? Пытаетесь уговорить себя не покупать Пандору? или просто поговорить.
Еще раз повторяю: Одним из методов защиты является неразглашение информации.
просто поговорить...

Ошибка считать неразглашение алгоритма шифрования методом защиты.

потому что в таком случае НЕКРИПТОСТОЙКИЙ алгоритм уже взломан - РАЗРАБОТЧИКАМИ ))

Основы шифрования вкратце...

Есть 2 основных метода: замена и перемешивание.

Замена заключается в замене одних символов другими (в соответствии с законом определяемым ключем шифрования)

Пример:

МИХАИЛ при соответсвующей части ключа равной 1 шифруется как НКЦБКМ, а при 2 соотвественно уже ОЛШВЛН.

Перемешивание, заключается в перемешивании символов (в соответствии с законом определяемым ключем шифрования)

Пример:

МИХАИЛ при соответсвующей части ключа равной 1 шифруется (одним из способов перемешивания) как ИХАИЛМ, а при 2 соотвественно уже ХАИЛМИ.

На практике естественно используется комбинация этих методов.

Пример:

МИХАИЛ сначала заменяется на ОЛШВЛН (часть ключа = 2) а потом перемешивается в ЛШВЛНО (часть ключа = 1) и снова заменяется на МЩГМОП (часть ключа = 1) и еще раз перемешивается в ЩГМОПМ(часть ключа = 1).

На входе в шифратор МИХАИЛ на выходе ЩГМОПМ
Алгоритм это метод (замена-перемешивание-замена-перемешивание по определенным законам(я показал только один из способов, а они тоже могут менятся по этапам шифрования в соотв с ключем))
Ключ в двоичном коде это 1000 (2 1 1 1 в нашем примере)

Кроме того! из-за того что в реальности используются более сложные и избыточные замены и перемешивания, а так-же использование определенных сегментов ключа исходя из других его частей то одно и то-же слово зашифрованное тысячу, десять тысяч и т.д. раз на выходе даст абсолютно разный результат что делает шифр стойким к интеллектуальному взлому математическими и статистическими методами.

Хорошо составленный алгоритм не нуждается в засекречивании, так-как при нужном числе замен и перемешиваний и достаточном размере ключа НЕТ способа определить исходное сообщение иначе как перебором ключей.

Так шифруются потоковые данные.

А вот секретность передачи ключа (способом защищенным от перехвата) это уже второй вопрос. И решается он математически непреобразуемыми в обратном направлении функциями. Опять-же сама функция НЕ ЯВЛЯЕТСЯ секретом. Просто МАТЕМАТИЧЕСКИ НЕТ ЕЕ ОБРАТНОГО ПРЕОБРАЗОВАНИЯ.

Считается что любой канал связи может быть перехвачен, а любой алгоритм рассекречен. Это аксиома. Попытки строить стойкость шифра на засекречивании обречены.

Для передачи ключа принимающей стороне используется система публичных и секретных ключей.

Каждая сторона имеет свои секретные ключи. Этой специальной функцией (не имеющей обратного преобразования) генерируются открытые ключи из секретных. Передающая сторона шифрует сообщение с помощью своего секретного и открытого ключа принимающей стороны. Принимающая сторона дешифрует сообщение с помощью своего секретного и открытого ключа передающей стороны.

Ввиду очень большого числа математических вычислений этот метод используется только для защищенной передачи ключа сеанса связи.

Саможе потоковое шифрование уже выполняется первым методом "замен и перемешивания".

К чему это все...

Если производитель заявит к примеру что для установления связи и передачи сеансового ключа генерируемого генератором случайных чисел используется алгоритм к примеру RSA (с паблик и приват кей скажем 512бит) а для передачи данных алгоритм AES с ключем скажем 128 бит. А так-же в блоках наличествуют соответствующие микросхемы и схемотехника, то я абсолютно спокоен за передаваемые данные.

Безопасность обеспечивается исключительно!!! размером ключей, который при нынешних вычислительных мощностях делает НЕВОЗМОЖНЫМ взлом этого кода в течении сеанса связи (а на практике такого размера ключи говорят о годах машиновремени на подбор)

Исходными в системе будут два секретных ключа по 512бит зашитых в сигналке и брелке. Вычислить их НЕВОЗМОЖНО поскольку они никуда не передаются. они обеспечат передачу сеансового ключа 128 бит генерируемого генератором случайных чисел. А взломать налету шифрованное послание в течении сеанса до смены ключа так-же НЕВОЗМОЖНО по причине адекватности размера ключа времени передачи и криптостойкому алгоритму делающему НЕВОЗМОЖНЫМ иной взлом кроме подбора ключей.

Вот так строятся ПРАВИЛЬНЫЕ СИСТЕМЫ.

Добавлено через 10 минут

Чтобы построить ПРАВИЛЬНУЮ СИСТЕМУ нужны соответствующие вычислительные мощности (специализированные процессоры) как для алгоритма например RSA для передачи ключей, так и для например AES для передачи данных.

они стоят определенных денег, так и энергопотребления и соответственно габаритов.

производитель может съекономить установив более простые процессоры и применив короткие ключи или использовать не весь размер ключа или более простые алгоритмы.

что-бы не быть тут-же битым общественностью и взломаным преступниками это все приходится засекречивать... (ну вы поняли )

ОЧЕНЬ смущает упоминание разработчиками о доработке алгоритмов либо это "колхоз" и самобытные алгоритмы либо более новые криптопроцессоры и не такие дорогие уже позволяют использовать больше бит из ключа при шифровании на лету традиционными алгоритмами.

Добавлено через 13 минут

Открытые алгоритмы, такие как например RSA, AES уже вдоль и поперек проверены математиками и статистиками. Размер ключа используемый для шифрования определяет нужное количество "мега-гига-тера"флопсов для взлома подбором за необходимое время.

Взломщик прочитав фразы скажем RSA 256бит и AES 64бит в спецификации системы, глянет табличку необходимых вычислительных мощностей и спецификацию криптограбера и подумает "ну его нах", лучше буду тренироватся ломать ломиком худлок

А вот секреты в спецификации говорят об одном - там используется скажем например DES 32бит и синхронный псевдослучайный генератор случайных чисел, что позволяет использовать копеечные микросхемы, но вынуждает засекречивать хилый алгоритм.

. Причина: Добавлено сообщение