nixp.ru v3.0

20 января 2017,
пятница,
10:45:18 MSK

DevOps с компанией «Флант»
anonymous написал 18 мая 2003 года в 16:07 (252 просмотра) Ведет себя неопределенно; открыл 1814 темы в форуме, оставил 5575 комментариев на сайте.

Вот вы всё blowfish, twofish, 128 bit… а почему нельзя по-тупому? Хочу я зашифровать файл, не чтобы посылать куда, а на своём компе. Беру и XORю его со, скажем, /bin/bash — в нём полмегабайта — и ладушки. Если вы не знаете, с чем я зашифровал свой файл — чем ломать будете? И пароля не надо — мой файл — мой пароль.

Говорите, если надо — все файлы переберем? Не проблема! Модифицируем алгоритм — требуем от юзверя пароль и имя ключевого файла (/bin/bash), XORим ключевой файл с паролем, результат — с секретным файлом. При расшифровке — опять. Пароль не храним. В пароле «аявасяпупкинвсехобманул» 184 бита. Или вместо пароля — еще один файл. Ломать — в (n-1)/2 раз больше работы, n = число «редкоизменяемых» файлов в системе.

А вы — twofish, blowfish… :-)

Good Luck,

UT

anonymous

В общем очень уязвимый подход. Есть такой

метод — статистический криптоанализ. Зная тип

(формат) файла (например, ASCII, Unicode текст, исполняемый файл ELF для ix86 и т.д.) и, следовательно, статистику для ASCII-таблицы, несложно восстановить ключ для Xor-метода, квадрата Виженера и других простых криптосистем.

——

Конечно, для себя можно и так зашифровать, но эта криптография сродни методу «скопируй на дискету и спрячь под подушку, скорее всего не найдут». Это занимательно, но ненадёжно. На практике лучше использовать криптоалгоритмы, предположение о надёжности которых обосновано.

blacklion

вообще, емнип, задача о нахождении простых чисел считается np-полной. и нет гарантии что в будущем не будет изобретены эффективный алгоритм или эвм которые будут щелкать эту задачу как семечки.

то что на текущий момент это лучший метод — бесспорно. но с научной обснованностью есть вопросы =)

anonymous

Да, но если будет показано, что P=NP,

(и будет предъявлен алгоритм, который сводит NP-задачу к P-задаче), тогда это взломает все существующие на сегодняшний день и все будущие криптоалгоритмы. Вряд-ли это возможно :-), хотя всё может быть, но согласитесь — RSA стоит на прочном фундаменте — «если взломают меня, то и всех остальных тоже, и после этого придумывать что-то новое будет бесполезно».

blacklion

ну я же и написал — пока это лучшее решение =)

придумают, никуда не денуться.

а что касается xor-а то в любой книжке по криптографии сказано что метод уязвим только если длина ключа меньше длины зашифровываемого текста.

anonymous

вообще-то, шифровальный блокнот — единственный метод криптографии, полностью исключающий раскрытие текста. а при длине ключа, достигающей длины сообщения мы имеем именно «шифровальный блокнот».

Longobard

Короче а вам все это надо? Хватит с вас ssh с его RSA/DSA и криптованных IRC каналов.

jed

Есть ли в мире аналог «ручных шифровальных блокнотов» применяемых на ПЭВМ, КПК и других девайсах.

Кто может даст инфу или ссылку, а?

Dr. Evil
jed
Есть ли в мире аналог «ручных шифровальных блокнотов» применяемых на ПЭВМ, КПК и других девайсах.

Кто может даст инфу или ссылку, а?

а что такое «ручной шифровальный блокнот"?

что он делать должен?

jed

Смысл примерно такой: есть словарь в котором буквы, знаки препинания, некоторые слова, словосочетания сначала заменяются на числа, а потом производится вычитание или сложение с гаммой находящейся в РШБ

вид словаря примерно такой: http://www.ww2.ru/good.php?id=4230

РШБ — последовательность случайных чисел.

ecobeingecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.