id: Гость   вход   регистрация
текущее время 18:32 28/03/2024
Автор темы: Bycufal, тема открыта 04/06/2010 22:24 Печать
Категории: криптография, алгоритмы, симметричное шифрование
http://www.pgpru.com/Форум/Криптография/ПринципиальноНоваяСистемаКриптографии
создать
просмотр
ссылки

Принципиально новая система криптографии


Алоха всем заинтересовавшимся. Я 10 лет создавал свою криптографическую систему. Вышло неплохо. Сейчас мне нужен куратор по развитию проекта. Возможно сотрудничество с компанией PGP. Если мои предпосылки верны, то это полностью перевернёт всю мировую криптографию, поскольку идеи, использованные в системе, я нигде не встречал за год изучения классической криптографии. Она создана на полностью новых принципах идеологии и элементарных действиях. Что бы долго не объяснять я ниже приведу начало описания своей системы:


Здравствуйте. Начну с того, что я не уверен в первородности криптографических принципов изложенных ниже. Последних 10 лет я создавал свою криптографию (криптографию хаоса). Именно столько времени у меня ушло на выработку теории криптографии и разработку своего алгоритма. Но тут не говорится про мировую криптографию, а именно про мою криптографию со своей идеологией, принципами, правилами и требованиями (последнее особо отличается от общепринятых). Классическую изучаю только год, что помогло увеличить количество функций и стало основой для создания именно криптографической системы. Зачем вы это читаете? Для чего тратите своё драгоценное время? У меня есть ответы на эти вопросы. Если всё изложенное ниже соответствует видению в моей голове, то вы являетесь одни из первых свидетелей момента возвращения нас в 18-ый век, когда люди могли что-то скрыть, просто прошептав на ухо информацию своему собеседнику. Если я прав, то это открытие самое масштабное после открытия алгоритмов с открытым ключом. Если вы криптограф, перестаньте плевать в экран. Думаю, вы измените мнение, перечитав и обдумав текст. Вы мне нужны что бы убрать или же уменьшить все «если».
Так почему же я настолько уверен в «Chaos»? Современные алгоритмы построены на ограничениях, я же старался убрать этот недостаток. В «Chaos» количество циклов равно от 3 до бесконечности, ключ лежит в пределах от нескольких байт до бесконечности. В нём нет математических функций и его нельзя в них уложить. Он построен полностью на логических действиях. Опа! Заинтересовало? Нет, я не претендую на звание изобретателя на подобии Диффи и Хелмана, Эль-Гамаля или Рабина. Для этого нужно пройти этап становления алгоритма и изложенных в нём принципов. Так что сейчас мои самые хорошие друзья являются как раз криптоаналитики (взломщики систем шифровки данных). Они укажут на мои просчёты, после чего я сделаю окончательные изменения алгоритма. Но я им не завидую, поскольку думаю, что не оставил зацепок. А если и оставил, то данный вариант всё равно является, где то 100-ым. Мне не составит труда переделать его. Ладно. Хватит воду в ступе колотить. Приступим.
Криптоалгоритм “CHAOS”
Алгоритм состоит из двух модулей: модуля замены и модуля перестановки. Также есть способы управления этими модулями. Начнём из модуля замены. В нём могут использоваться разные типы информации. Чем больше количество символов, из которых состоит информация, тем больше максимальная длина таблицы-ключа. Рассмотрим эту систему на основе стандартных частиц информации – битах. Для примера, возьмём единицу информации размером в 2 бита. То есть количество символов, в такой системе, равняется 4-ём: (00), (01), (10), (11). Для простоты мы будем обозначать эти символы (1), (2), (3) и (4) соответственно.


Авторские права на систему защищены, на что имеется свидетельство.


Мои контакты:
e-mail: wwwm@i.ua
ICQ: 449502420


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (06/06/2010 19:45)   <#>
Почему руководство ресурса не закрывает такие топики?
— Следящий (06/06/2010 20:09)   профиль/связь   <#>
комментариев: 97   документов: 1   редакций: 3
А зачем тогда нужен ресурс? Кто разбирается – оспаривает автора, кому не нравится – проходит мимо, кто не разбирается – либо идет мимо, либо учится. Разве не так? Тема то вроде в рамках форума?
— unknown (06/06/2010 20:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Звучит уже пугающе, но если кто-то испугался потрясения основ криптографии: дальше оказывается, что это лишь симметричный алгоритм, проектов коих тысячи. Да ещё и спутанный с собственным режимом шифрования.
Ну да, чего мелочиться в выборе партнёров. Но насколько известно, в PGP corp. не занимаются теоретическими исследованиями. Только реализацией готовых стандартов и немного продвижением своих, но протоколов, а не алгоритмов-криптопримитивов.
Если мои предпосылки верны, то это полностью перевернёт всю мировую криптографию, поскольку идеи, использованные в системе, я нигде не встречал за год изучения классической криптографии.

Последних 10 лет я создавал свою криптографию (криптографию хаоса). Именно столько времени у меня ушло на выработку теории криптографии и разработку своего алгоритма.

Десять лет жизни и упорного труда. Автор за десять лет исследований так и не узнал даже список дисциплин, которые изучаются при проектировании криптоалгоритмов, поскольку он "нигде не встречал". Печальная история.
Конечно, ложная скромность настоящим учёным только мешает.
Так почему же я настолько уверен в «Chaos»? Современные алгоритмы построены на ограничениях, я же старался убрать этот недостаток. В «Chaos» количество циклов равно от 3 до бесконечности, ключ лежит в пределах от нескольких байт до бесконечности.

Это величайшее достижение! Обоснование принципов вычислительной стойкости отныне объявляется ненужным. Достаточно тупо гениально просто увеличивать параметры алгоритма (что кстати можно делать и при традиционных алгоритмах).
В нём нет математических функций и его нельзя в них уложить. Он построен полностью на логических действиях. Опа! Заинтересовало?

Гениально, алгебра логики и булева алгебра не нужны! И раздел абстрактной алгебры, описывающий свойства перестановок, пусть дураки изучают. Открыт (внезапно) какой-то новый раздел математики. Оказывается, что комбинации манипуляций с таблицами и линейными операциями (XOR) не могут быть описаны математически. Это сенсация, вас ждёт успех.
Точка, из которой начинается шифровка, определяется способом, который выбирается случайно и дописывается к ключу. Этот способ, для вычисления, использует тело ключа и так же может использовать саму информацию или любую другую информацию. В алгоритм можно вписать десятки таких способов или придумать самим и записать в алгоритм.

Каждый алгоритм обычно придумывается как потенциальный стандарт. Предлагается один способ, но на который автор ставит все свои усилия. Потенциальным исследователям не морочат голову разнообразием несовместимых вариантов реализации. Но ради такого уникального автора исследователи конечно же будут изучать тысячи вариантов переработок и увёрток.
Например: ключ переводится в десятичные цифры. Сочетают все цифры и делящиеся на количество символов информации. Остаток равняется номеру символа, из которого начинается шифровка. Для простоты будем начинать с первого символа.

Это неприменимо в универсальных системах, которые должны быть заточены под бинарную логику. Кроме того, при переводе из двоичной системе в десятичную у вас не будет равномерного распределения.
Злоумышленник может вводить массивы информации из одних нулей, или других определенных массивов с циклическими данными и смотреть, что получаем на выходе (также этот шаг нужен для атак с выбранным шифротекстом). Такая ситуация удаляется обычной архивацией, но я думаю что и это можно будет как-то обойти обманув архиватор. В таком случае этот шаг уничтожит цикличность. Но даже тогда существует малая вероятность зацикливания самого алгоритма.

Не, ну так совсем нечестно. Вдруг вы же уже сами догадываетесь, что функция шифрования вашего алгоритма нестойка к известному/подобранному открытому тексту, но предлагаете исправить это архивированием. Кто будет что-то из всего остального воспринимать всерьёз? А понятно — это оставлена возможность для бэкдора, чтобы супералгоритмом не пользовались всякие кто-попало.
Поэтому желательным дополнительным действием, к началу шифровки, может стать добавление случайно генерирующей так называемой "мусорной информации" к открытому тексту. Эту информацию можно побитовый равномерно рассеять (прибавить операцией XOR) по всему открытому тексту.

Это называется вектор инициализации. Его не надо никуда рассеивать. Обосновано, доказано в массе работ по анализу режимов шифрования.
Это будет полезно для организаций, которые достаточно часто отсылают одинаковые пакеты данных.
"Сырьем" для маркера-информации может быть что угодно. Это не обязательно должен быть сам открытый текст. Это может быть какая-либо интернет статья, расположение которой, например, может быть передано по телефону, или фотография в электронном варианте. Примером использования этой особенности может быть ситуация, когда нет возможности передать матрицу-ключ. Поэтому она отсылается по почте, или вывешивается в "отрытую", а маркер-информации, или место его расположения, передается другим секретным способом (например: телефонным звонком), то есть физической передачи информации вообще не требуется. Все ограничивается одним э-мэйлом и телефонным звонком (в звонке можно сказать, что маркерной информации может быть какой-то стих А.С.Пушкина).

Вектор инициализации (IV) во все режимах шифрования передаётся в открытую. Он должен быть рэндомизированным (генерироваться случайно). Но у автора похоже нет понятия о различии режимов шифрования и собственно алгоритмов шифрования (криптопримитивов). Решил смешать всё в одном. Зато предлагаются какие-то увлекательные шпионские игры с получением случайного числа из стихов Пушкина вместо /dev/urandom.
Мы вначале вашего заявления это уже слышали. Поняли, что все ваши методы исключительно уникальные и выдающиеся.
Суть проста. Мы просто суммируем соседние биты операцией XOR. Результат записываем в следующую строку. Каждая новая строка на один бит будет меньше.

Напоминает функцию сжатия в обычных хэш-функциях.
Только там используют сложную нелинейную функцию с обоснованием свойств устойчивости к дифференциальному анализу. И встраивают её в сложный многораундовый алгоритм.
А здесь совершенно линейная операция от начала и до конца, пусть и со сжатием.
Случайный оракул поперхнулся энтропией от такого чуда.

Если не рассматривать предложенные отбрасывания (они не так принципиально меняют картину):
Например, у если поменять последний бит в исходном пароле, то поменяется только последний бит в конце сжатия. Если только первый — то только первый на выходе.
Автор умеет абстрагироваться от законов математики — круто! При том, что все эти проблемы изучены в алгебре. Для этого есть теория групп, колец, полей и т.д. На всякий случай перевод из двоичной системы в десятичную для выбора стобцов не является биективным преобразованием. Ну как не старайтесь. И из пяти бит энтропии вы не сможете выбирать равновероятно 24 столбца в рамках обратимого блочного шифра. У вас статистика поедет уже на этом этапе. И если построить таблицы дифференциального распределения пар текстов, то будет видно, что уже один раунд алгоритма проигрывает известным нормально спроектированным алгоритмам. Наконец, использование сжатия больших таблиц в малые необоснованно (по крайней мере рискованно) с точки зрения атаки невозможных дифференциалов. Это если алгоритм вообще будет работать. Из путанного объяснения, как отметили выше непонятно, как можно использовать открытый текст для преобразований в целом блоке шифртекста, упаковывая его в этот же шифртекст.

Даже если алгоритм работает, выводы о принципиальной новизне и (не)нужности также сделаны высказавшимися выше.
— Гость (06/06/2010 20:48)   <#>
Почему руководство ресурса не закрывает такие топики?
На pgpru – демократия свобода слова, чем он разительно и отличается от других форумов с недалёким модераторским корпусом :)
— Гость (06/06/2010 21:12)   <#>
Если всё таки алгоритм окажется силён (на что я искренне надеюсь, я для того и вывешиваю его что бы понять силён он или нет), и получитсо так что всё таки войдёт в мировую практическую криптографию, то он ну оочень котрастно будет смотрется среди сегодняшних стандартов построеных на схеме Файстеля. Стронг алгоритм при отсутствии мат. функций и схемы Файстеля.
У вас, как и у каждого "гения изобретателя от народа", слишком высокая мания величия. Запомните на оставшуюся жизнь: техническое образование, характерное для инженеров, конструкторов, программистов совершенно не годится для занятий наукой, которой, в частности, является криптография, хотя "гении" всегда выходят из именно этих кругов (технических институтов). Чтобы понимать что к чему в математике/криптографии, на это нужно угробить всю свою жизнь, начиная с ранней молодости – на это не способен никто кроме тех, кто занимается этим профессионально (т.е. это его хлеб). К примеру, вот программа по математике. Много оттуда знает нематематик, если выпускник мехмата МГУ в лучшем случае знает первые 2 курса из 5ти?
— Bycufal (06/06/2010 21:28)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Вуффф горчишник. То что нужно. Спс за критику. Именно из-за этого я и создал тему.
Уже обресовывается картина что и как надо менять.
Что такое вектор инициализации я в курсе. Не привык ещё к терминологии.
Алгоритм работает. Есть кривая програмная реализация (нада доделать нормальную) и она работает как на шифрование так и разшифрование. Текст отправляется на доработку. Некоторые блоки будут переделыватся. Нужно собрать статистику и сделать определённые выводы с доказательствами. Некоторые моменты будут упрощены.
Будут ещо конструктивные коменты?
— SATtva (06/06/2010 21:44)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Почему руководство ресурса не закрывает такие топики?

Жуёт попкорн, ловит лулзы.
— SATtva (06/06/2010 21:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Поэтому желательным дополнительным действием, к началу шифровки, может стать добавление случайно генерирующей так называемой "мусорной информации" к открытому тексту. Эту информацию можно побитовый равномерно рассеять (прибавить операцией XOR) по всему открытому тексту.

Это называется вектор инициализации. Его не надо никуда рассеивать. Обосновано, доказано в массе работ по анализу режимов шифрования.

А если мусорная информация истинно случайна и равна длине открытого текста, то всё совсем хорошо, и принципильно новый алгоритм шифрования делает своё чёрное дело.
— Bycufal (06/06/2010 21:53)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Гением я себя никогда не щетал, не щетаю, и не собираюсь. Познаний действительно не хватает. Пытался найти в своём городе хоть какогото маломальского криптографа, 4 института обшарил. Нету. Материала в книжных магазинах тоже нету. Поэтому с вами и консультируюсь.
Но вера в алгоритм пока никак не пошатнулась. Я один знаю для чего там каждый шаг, каждое правило. И полное осознание алгоритма требует времени.

Хорошо, с раундами определились – их 2.

Теперь – сколько столбцев в таблице 2?
Сколько строк в таблице 1?

Столбцов берите сколько хотите. В том и суть системы. она может использовать любой размер. количество строк в 3-ей части должно просто охватывать количество столбцов (максимальное значение маркер-ключей должно быть больше или равно количеству столбцов).
— Гость (06/06/2010 22:43)   <#>
Материала в книжных магазинах тоже нету.
И из интернета все книги по криптографии исчезли? Ужас.

Гением я себя никогда не щетал, не щетаю, и не собираюсь.
Если всё изложенное ниже соответствует видению в моей голове, то вы являетесь одни из первых свидетелей момента возвращения нас в 18-ый век, когда люди могли что-то скрыть, просто прошептав на ухо информацию своему собеседнику. Если я прав, то это открытие самое масштабное после открытия алгоритмов с открытым ключом
...
— Гость (06/06/2010 22:46)   <#>
А если мусорная информация истинно случайна и равна длине открытого текста, то всё совсем хорошо, и принципильно новый алгоритм шифрования делает своё чёрное дело.
http://ru.wikipedia.org/wiki/Шифр_Вернама – просвещайтесь :)
— SATtva (06/06/2010 22:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Шифр_Вернама – просвещайтесь :)

Как?! Тоже не принципиально новый? Ну воооот... :(
— Гость (06/06/2010 23:20)   <#>
SATtva, не чавкайте так громко попкорном :) Я же хотел услышать мнение самого Автора, а вы предвосхищаете! (-:
— Гость (06/06/2010 23:28)   <#>
Это такой акт коллективной педофилии любви к детям: смотреть как ребёнок новичок в криптографии познаёт реальный мiр.
— Гость (06/06/2010 23:57)   <#>
Даже ведущие криптографы часто отказываются например от таких вещей, как создание новых шифров ("слишком большой вызов", "слишком амбициозная задача") и сосредотачиваются на решении каких-то других вопросов.

К тому же, чаще всего новый шифр, хэш или режим шифрования сам по-себе никому не нужен, даже если автор известен, возможно, что всё равно никто тратить время на его изучение не будет. Есть шанс получить внимание к работе, если выбрать удачный момент и представить работу на конкурс или под запрос на стандарт.

При этом, работа должна быть полной. Полное описание, полный анализ, всё должно быть проделано автором самостоятельно и должно быть видно, что за этим стоят многолетние исследования. Есть и определённые формальности. Плохим тоном считается публикация только исходного кода без развёрнутого теоретического описания, работы без библиографических ссылок, плохо оформленные, с неоправданным использованием собственной нестандартной терминологии и др.

Здесь есть некоторый уровень предвзятости, но это естественно, чтобы отсеять лишнее и не тратить ресурсы исследователей впустую.
/faq/kriptografijaobschievoprosy#h37247-12
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3