id: Гость   вход   регистрация
текущее время 16:51 28/04/2024
Автор темы: Гость, тема открыта 12/09/2010 00:37 Печать
Категории: криптография, алгоритмы, симметричное шифрование, протоколы
http://www.pgpru.com/Форум/Криптография/ТеоретическийВопрос
создать
просмотр
ссылки

Теоретический вопрос


Есть два черных ящика обменивающиеся шифрованным трафиком по некоему протоколу. Протокол подразумевает передачу пакетов с данными шифрованными ключом длиной 128 бит. Шифрование происходит каскадно тремя алгоритмами (Первый, второй и третий). В начале каждого пакета с данными включен служебный заголовок в котором некие три бита определяют последовательность использования алгоритмов в каскаде. Т.е.0 – Первый-второй-третий, 1 – второй-первый-третий и т.д.
Какое количество бит в ключе посчитает эксперт – те же 128? Или 128+3=131?
Заранее благодарен!


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (12/09/2010 01:17)   <#>
если служебный заголовок посылается открытым текстом, и алгоритмы известны, то 128 бит.
— Lamp (12/09/2010 01:36)   <#>
т.е. если протокол будет открыт – то 128 бит. А если мы не скажем, как эти три бита управляют каскадом – то 128+3. Так?
— Гость (12/09/2010 03:34)   <#>
А если мы не скажем, как эти три бита управляют каскадом, то это "безопасность через неясность" ;-)
— Гость (12/09/2010 03:39)   <#>
А если вместо 128 взять 56 битов, то вопрос превратится в юридический! Переход количества в качество?
— Гость (12/09/2010 03:57)   <#>
Эксперт закроет лицо ладонями, увидев эти потуги почувствовать себя великим автором криптоалгоритмов.
— Гость (12/09/2010 10:54)   <#>

А пока безопасность через неясность юридически не запрещена, интересно, таким способом можно разрабатывать и продавать срежства шифрования с длиной ключа, фактически больше разрешённой?
— unknown (12/09/2010 23:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Чтобы не имел ввиду автор, он пытается транслировать меньшее пространство ключей в большее (Свойство множеств: инъекция). Реальная энтропия ключа при этом остаётся равной исходному меньшему значению, хотя его размер может искусственно раздуваться.
А пока безопасность через неясность юридически не запрещена, интересно, таким способом можно разрабатывать и продавать срежства шифрования с длиной ключа

На счёт юридических положений сказать сложно, но Законы математики запрещают лицензировать такие алгоритмы, а законы здравого смысла их покупать.
— Гость (13/09/2010 01:40)   <#>

Расшифровать можно только в порядке применения алгоритмов, обратном тому в котором шифровалось. Информация о порядке применения равна числу этих алгоритмов, и на эту длину увеличивается информация, потребная для расшифровки каскада. Так, например, если алгоритмов 72 (каждый и которых может быть просто стандартным шифром cо своим, выводимым из исходного ключом), а длина ключа 56 бит (что поволяется производить без лицензии), то суммарная неопределённость равна 128 бит, а это покупать имеет смысл.
— unknown (13/09/2010 02:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну поставим вопрос ещё шире.

Или есть преобразования, которые транслируют малое пространство ключей в большое, не увеличивая реальной энтропии, что бесполезно.

Или есть попытка спрятать от комиссии в описании алгоритма часть ключа шифрования, что будет замечено. Т.е. шифр будет заменён протоколом (набором) алгоритмов, которые как-то связаны между собой (каскад, кстати не единственный возможный способ связи). Ну тогда комиссия (подкуп и впадение в коллективный маразм не рассматриваем) назовёт все секретные биты ключом, неважно по каким переменным они будут размазаны.

Есть ещё третий путь, которым Шнайер в своё время реально преодолел 56-битовый ограничительный барьер, но он малоэффективен (вычислительно затратное ключевое расписание).
— sentaus (13/09/2010 09:32, исправлен 13/09/2010 09:32)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Так, например, если алгоритмов 72 (каждый и которых может быть просто стандартным шифром cо своим, выводимым из исходного ключом), а длина ключа 56 бит (что поволяется производить без лицензии), то суммарная неопределённость равна 128 бит, а это покупать имеет смысл.

Только до того момента, как придёт понимание, как это будет глючить и тормозить.

— Гость (13/09/2010 10:32)   <#>
Вопрос был теоретический.
Вот что я вынес:
1. Если раскрывать эти три бита – то не имеет смысла, ибо криптоалгоритмы используются стандартные.
2. Если не раскрывать – то это уже 131 бит, проще увеличить ключ шифрования.

Другое дело, что при малой длине ключа (например разрешенной 56 бит), правильнее, думаю, выделить несколько бит (3) под управление очередностью в каскаде и уменьшить длину ключа до 53 бит. Мне кажется это увеличит общую криптостойкость.

Что касается "безопасности через неясность", подозреваю, что речь идет об изобретении собственных алгоритмов непроверенных шифрования с возможными уязвимостями. Здесь же предлагается использовать стандартные разведанные алгоритмы. Думаю никто не будет спорить, что объединение алгоритмов в каскад повышает криптостойкость.
— Гость (13/09/2010 11:08)   <#>
комиссия назовёт все секретные биты ключом
Предлагается система автоматической генерациии щифров с 56 битным ключом. Результатом каждого её запуска будет шифр, удовлетворяющий этому условию. Количество возможных шифров 272. Лицензия нужна?

Думаю никто не будет спорить, что объединение алгоритмов в каскад повышает криптостойкость.
Будут, например тут и тут :)
— Гость (13/09/2010 11:39)   <#>
Предлагается система автоматической генерациии щифров
У наших партнёров вы можете приобрести эффективный специализированный архиватор, который позволяет упаковывать генерируемый шифр в очень небольшой файл (размером 72 бита), который вы можете носить с собой на флэшке не раскрывая оппоненту, какой именно шифр вы используете. Напоминаем вам, что наши шифры используют 56-битные ключи и поэтому не подпадают не под какие экспортные ограничения. :)
— Lamp (14/09/2010 00:31)   <#>
А что такое "шифр", не пойму?..
"наши шифры используют 56-битные ключи" ...
— Гость (14/09/2010 16:42)   <#>
Шифр это алгоритм шифрования. В данном случае предлагается система автоматической генерации таких алгоритмов (т.е. их реализаций на понятном компьютеру языке – программ). Каждая из сгенерированных программ использует для шифрования/дешифрования 56-битную строку – ключ. Эти шифры предполагается хранить в тайне от оппонента, что у некоторых криптографов считается дурным тоном, однако законом не запрещено. ;)
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3