id: Гость   вход   регистрация
текущее время 04:06 29/03/2024
Автор темы: Bycufal, тема открыта 04/06/2010 22:24 Печать
Категории: криптография, алгоритмы, симметричное шифрование
http://www.pgpru.com/Форум/Криптография/ПринципиальноНоваяСистемаКриптографии
создать
просмотр
ссылки

Принципиально новая система криптографии


Алоха всем заинтересовавшимся. Я 10 лет создавал свою криптографическую систему. Вышло неплохо. Сейчас мне нужен куратор по развитию проекта. Возможно сотрудничество с компанией PGP. Если мои предпосылки верны, то это полностью перевернёт всю мировую криптографию, поскольку идеи, использованные в системе, я нигде не встречал за год изучения классической криптографии. Она создана на полностью новых принципах идеологии и элементарных действиях. Что бы долго не объяснять я ниже приведу начало описания своей системы:


Здравствуйте. Начну с того, что я не уверен в первородности криптографических принципов изложенных ниже. Последних 10 лет я создавал свою криптографию (криптографию хаоса). Именно столько времени у меня ушло на выработку теории криптографии и разработку своего алгоритма. Но тут не говорится про мировую криптографию, а именно про мою криптографию со своей идеологией, принципами, правилами и требованиями (последнее особо отличается от общепринятых). Классическую изучаю только год, что помогло увеличить количество функций и стало основой для создания именно криптографической системы. Зачем вы это читаете? Для чего тратите своё драгоценное время? У меня есть ответы на эти вопросы. Если всё изложенное ниже соответствует видению в моей голове, то вы являетесь одни из первых свидетелей момента возвращения нас в 18-ый век, когда люди могли что-то скрыть, просто прошептав на ухо информацию своему собеседнику. Если я прав, то это открытие самое масштабное после открытия алгоритмов с открытым ключом. Если вы криптограф, перестаньте плевать в экран. Думаю, вы измените мнение, перечитав и обдумав текст. Вы мне нужны что бы убрать или же уменьшить все «если».
Так почему же я настолько уверен в «Chaos»? Современные алгоритмы построены на ограничениях, я же старался убрать этот недостаток. В «Chaos» количество циклов равно от 3 до бесконечности, ключ лежит в пределах от нескольких байт до бесконечности. В нём нет математических функций и его нельзя в них уложить. Он построен полностью на логических действиях. Опа! Заинтересовало? Нет, я не претендую на звание изобретателя на подобии Диффи и Хелмана, Эль-Гамаля или Рабина. Для этого нужно пройти этап становления алгоритма и изложенных в нём принципов. Так что сейчас мои самые хорошие друзья являются как раз криптоаналитики (взломщики систем шифровки данных). Они укажут на мои просчёты, после чего я сделаю окончательные изменения алгоритма. Но я им не завидую, поскольку думаю, что не оставил зацепок. А если и оставил, то данный вариант всё равно является, где то 100-ым. Мне не составит труда переделать его. Ладно. Хватит воду в ступе колотить. Приступим.
Криптоалгоритм “CHAOS”
Алгоритм состоит из двух модулей: модуля замены и модуля перестановки. Также есть способы управления этими модулями. Начнём из модуля замены. В нём могут использоваться разные типы информации. Чем больше количество символов, из которых состоит информация, тем больше максимальная длина таблицы-ключа. Рассмотрим эту систему на основе стандартных частиц информации – битах. Для примера, возьмём единицу информации размером в 2 бита. То есть количество символов, в такой системе, равняется 4-ём: (00), (01), (10), (11). Для простоты мы будем обозначать эти символы (1), (2), (3) и (4) соответственно.


Авторские права на систему защищены, на что имеется свидетельство.


Мои контакты:
e-mail: wwwm@i.ua
ICQ: 449502420


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— aim (06/06/2010 15:23)   <#>
32 варианта S-блоков. Так вы говорили... Да вы что издеваетесь. 32 варианта таких примтивных таблиц по сути:
0-4
1-2
2-0
3-1
4-3

А у меня сколько? Ооо.. Да их же бесконечное множество. Потому что в системе НЕТ ограничений.

Я так и думал))))
Учись обобщать... Я привел самый простой пример, такой же пример можно привести для 2, 3, 4 или 150 таблиц. Это не меняет сути.

Для особо одаренных:

1. Принцип реализованный в ДЕС:
//0-1-2-3-4
0|1-3-2-4-0
1|3-1-4-0-2
2|1-3-2-0-4
3|0-2-4-3-1
Теперь, нам нужно зашифровать "2" и у нас управляющие биты равны 3(11). находим 2 в верхней строке, далее в 4-й таблице(которая у нас под номером 3(11)) находим 2->4.
1. Принцип реализованный в принципиально новом алгоритме:
//0-1-2-3-4
A|1-0-2-1-3
B|3-1-4-0-2
C|1-3-2-1-4
D|0-4-1-3-2
Где верхняя строка – твоя таблица 1,
справа (А,В,С..)-таблица 3. (управляющие числа).
Теперь, нам нужно зашифровать "2" и у нас управляющие биты равны D(или можно сказать что D=скажем (231)), находим 2 в строке D, смотрим на первую строку (твою таблицу 1) и снова вуаля, получается что 2->4.
Как это? оО. Выходит принципиально инновационный алгоритм всего лишь часть DES?)))
Тоже что поменять названые ОС и выдавать за свою))))

Насчет твоего аргумента что у тебя таких таблиц много:
и что с того? сделай их 10000, и где ты их будешь хранить?)
Думаешь разработчики ДЕС этого не знали? Думаешь они такие ограниченные люди что не могли понять как использовать множество таблиц? А ты вот такой гений додумался?)))
— Гость (06/06/2010 17:45)   <#>
Найдите для начала хоть одно агрничение в системе. Криптоаналитики... Вас же полно на сайте. Если в системе нет ничего нового, то вообще труда не составить придумать хоть примерный план взлома...
/comment33273, /faq/kriptografijaobschievoprosy#h37247-13
Так почему же я настолько уверен в «Chaos»?
Теории хаоса, которыми пытались моделировать лавины тоже кстати в криптографии как-то не прижились.
/comment4341
— Bycufal (06/06/2010 18:09)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Насчет твоего аргумента что у тебя таких таблиц много:
и что с того? сделай их 10000, и где ты их будешь хранить?)
Думаешь разработчики ДЕС этого не знали? Думаешь они такие ограниченные люди что не могли понять как использовать множество таблиц? А ты вот такой гений додумался?)))

Ох. Ну и трудно. Это не статичная таблица. Она генерируется с случайной информации. Она может генерироватся с любого пароля. Она вообще нигде не хранится, а хранится случайная информация (ключ). Когда нада чтото зашифровать или розшифровать, то она из ключа воссоздаётся. Мне не нада их хранить сотнями тысяч. А говорил я про варианты таких ключей при подборе. Если не знать параметров ключа (хотябы размер), то перебор идёт в безконечность.
//0-1-2-3-4
A|1-0-2-1-3
B|3-1-4-0-2
C|1-3-2-1-4
D|0-4-1-3-2

Да. Я перкрасно понимаю принцып использования S-блоков. Хотя нет. Это же DES украли идею у пифагора. Таблицу Пифагора помниш? А что? Похоже.
Сейчас все современные системы используют схему строений Файстеля. Так они же все одинаковые? А сколько общего у DES и например RC6? Да они вообще разные. Хотя используют схожие инструменты. Вся разница в структуре, даже последовательность действий полностью меняет алгоритм.
В криптографии есть только 2 функции: замена и перестановки. Никто ещо не придумал ничего другого и скорее всего не придумает. Замена и перестановка являются инструментами.
Ты заявляеш что внешне мой алгоритм и DES-совские S-блоки похожи. Они использут схожие инструменты, но суть же в них разная. Да последовательность действий разная, результат вообще даже близко не лежит около S-блоков. Мой алгоритм это набор алфавитных замен с идентификатором. Алгоритм полностью динамичен, подвижен и одаптивен под любой вид информации. Даже набор функций не тот.
Скажи. Как с помощью S-блоков можно зажифровать не битную информацию?
Скажем символами информации будут 256 рунн или иероглифов... Никогда S-блоки с этим не справятся, потому что суть то разная и принцып работы. А мой алгоритм справится.
— aim (06/06/2010 18:20)   <#>
В Туфише тоже не статические таблицы? И что с того? В этом новизна?

Скажи. Как с помощью S-блоков можно зажифровать не битную информацию?
Скажем символами информации будут 256 рунн или иероглифов... Никогда S-блоки с этим не справятся, потому что суть то разная и принцып работы. А мой алгоритм справится.

Зачем?))))
Это никому не нужно... Те твои 256 рун можно представить в виде байтов и все) В Юникоде например, хоть руны, хоть клинопись.
Но если ты думаешь, что представив рунами ты усилишь криптостойкость – ты глубоко ошибаешся.

Так в чем же новизна твоего принципиально нового алгоритма?)
Как уже ты понял использование управляемых подстановок – не твоя идея.

Так что же там нового? представление таблиц не в байтах?) Ну это на нобелевку тянет.
А до комп эры в чем информацию представляли? И шифровали ее в чем?)
Думаешь тогда управляемых перестановок не использовали?)
Таблиц не было?)))
— Bycufal (06/06/2010 18:24)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Найдите для начала хоть одно агрничение в системе. Криптоаналитики... Вас же полно на сайте. Если в системе нет ничего нового, то вообще труда не составить придумать хоть примерный план взлома...

/comment33273, /faq/kriptografijaobschievoprosy#h37247-13

Так почему же я настолько уверен в «Chaos»?

Теории хаоса, которыми пытались моделировать лавины тоже кстати в криптографии как-то не прижились.

/comment4341

Так что у меня вообше нет шансов быть услышанным? Я так понял покране мери не здесь (я в хорошем смысле). Что же. Надо искать связи. Я пока только такой выход вижу.
Ну ок. У меня уже поменялся смысл вывешивания алгоритма здесь. Какие вообще соображения есть? Что мне со всем этим делать? Стоит ли старатся вывешивать на различных форумах и дальше?
— aim (06/06/2010 18:26)   <#>
Что мне со всем этим делать?

Учится, учится, учится и еще много раз учится.
— Bycufal (06/06/2010 18:32)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Зачем?))))
Это никому не нужно... Те твои 256 рун можно представить в виде байтов и все) В Юникоде например, хоть руны, хоть клинопись.
Но если ты думаешь, что представив рунами ты усилишь криптостойкость – ты глубоко ошибаешся.

Так в чем же новизна твоего принципиально нового алгоритма?)
Как уже ты понял использование управляемых подстановок – не твоя идея.

Так что же там нового? представление таблиц не в байтах?) Ну это на нобелевку тянет.
А до комп эры в чем информацию представляли? И шифровали ее в чем?)
Думаешь тогда управляемых перестановок не использовали?)
Таблиц не было?)))

Конешно же я не собираюсь шифровать рунами =)). Это я показал на разницу в функциях одинаковых, на твой взгляд алгоритмов.
А что нового? Ну что же. Если всё таки алгоритм окажется силён (на что я искренне надеюсь, я для того и вывешиваю его что бы понять силён он или нет), и получитсо так что всё таки войдёт в мировую практическую криптографию, то он ну оочень котрастно будет смотрется среди сегодняшних стандартов построеных на схеме Файстеля. Стронг алгоритм при отсутствии мат. функций и схемы Файстеля. По моему схема Файстеля используется гдето с 70-ых, если я не ошибаюсь. До сих пор на ней всё и построено. Вот и новизна. Так сказать отличие.
— Bycufal (06/06/2010 18:33)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Учится, учится, учится и еще много раз учится.

Клянусь что не когда не перестану)))).
— aim (06/06/2010 18:40)   <#>
По моему схема Файстеля используется гдето с 70-ых, если я не ошибаюсь. До сих пор на ней всё и построено. Вот и новизна. Так сказать отличие.

Далеко не все алгоритмы используют сеть Фестеля. Тот же АЕС не использует, и что с того?)))
В этом тоже нету новизны.
— Bycufal (06/06/2010 18:41)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Хорошо aim. Если опустить слова "принципиально новая", "нестандартная" и ид. тп (это вас слишком зацепило). Что вы скажете об алегоритме? Вот что меня интересует. Силён он или нет. Если нет то где могут крытсо уязвимости и к какому с типов атак он наиболее предрасположен?
— aim (06/06/2010 18:44)   <#>
Сколько раундов и сколько таблиц использовать?
— Bycufal (06/06/2010 19:00)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Берётся одна таблица и только одна. Всегда. Генерируется из случайно сгенерированой информации (в програмной интерпритации в демонстративной модели я в ручную создавал таблицу, дабы не писать модуль генерации). Должно быть минимум 2 раунда. Первый раунд сбивает цикличность (маркер-информации слева от шифруемого символа, сшагом 2 бита или один символ вправо). Если цикличность после этого не пропала (такое может быть ооочень редко, при определённых ситуациях положения элементов в таблице), то этот раунд повторить. Второй раунд стандартный (маркер-информации справа от шифруемого символа, шаг в право на один символ).
— aim (06/06/2010 19:06)   <#>
Должно быть минимум 2 раунда.

Хорошо, с раундами определились – их 2.

Теперь – сколько столбцев в таблице 2?
Сколько строк в таблице 1?
— Гость (06/06/2010 19:25)   <#>
[offtop]
Как гласят нормы пользования этим сайтом
все материалы (включая документы, их редакции, комментарии, сообщения в форуме), размещаемые на сайте с 15 января 2008 года и особо не оговаривающие используемую лицензию, распространяются на условиях лицензии CreativeCommons Attribution-ShareAlike 3.0 Unported
Отсюда вопрос, может ли фраза "Авторские права на систему защищены, на что имеется свидетельство" считаться особым оговариванием используемой лицензии?
[/offtop]
— aim (06/06/2010 19:32)   <#>
Ага щяс... все кинулись патентовать)))))
Кому нужен этот бред?)
Разве что в учебных целях – пример того как нельзя создавать шифры.

Так какие размерности в таблице?

Кота в мешке уж точно нет желания анализировать...
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3