id: Гость   вход   регистрация
текущее время 08:12 19/04/2024
Автор темы: Nadya_ns, тема открыта 20/02/2012 14:53 Печать
Категории: криптография, симметричное шифрование
http://www.pgpru.com/Форум/Криптография/ПроблемаОпределенияКриптостойкости
создать
просмотр
ссылки

Проблема определения криптостойкости


Добрый день! В своей работе шифрую и сравниваю результаты шифрования* при использовании XOR, DES, TripleDES, Rijndael. Затем вношу изменения в сами алгоритмы и повторно провожу шифрование. Но возникает проблема определения криптостойкости измененных алгоритмов. Расчет энтропии данных не приводит к однозначным результатам. Может кто-нибудь сталкивался с проблемой или есть мысли – как определить криптостойкость модифицированного алгоритма симметричного шифрования?


* пока шифруются изображения – на входе картинка (RGB)
Заранее благодарна за любые мысли по этому поводу.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (22/02/2012 11:57)   <#>
Каким образом найти различитель?

Diehard
— Nadya_ns (22/02/2012 13:48)   профиль/связь   <#>
комментариев: 6   документов: 1   редакций: 4
Сначала вы говорили не о чистом ксоре, теперь оказывается что чистый, но собираетесь в него вносить "генетические преобразования" :D

Проблема слова в его многозначности. Под чистым ксором я подразумевала ксор как ксор а не как часть туфиша :) генетические преобразования к данным, я поправилась см. выше.

Пока что я вижу что за годы обучения вы научились только кидаться бредовыми фразами типа "сложность получения исходной информации"...

Поскольку на основе приведенного выше – строго дешифрованием я этот процесс назвать не могу, оно не учитывает дополнительные преобразования данных. поэтому говорить можно только о стойкости "сложности" получения открытого текста.

что могли — объяснили.

Буду учиться объяснять :)
— unknown (22/02/2012 14:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Так это шифрование на клеточных автоматах всё-таки? Блочное или поточное? Что за ересь вы там изучаете?
что могли — объяснили.

Буду учиться объяснять :)

Чем смогли — тем помогли :)
— Гость (22/02/2012 15:49)   <#>
Поскольку на основе приведенного выше – строго дешифрованием я этот процесс назвать не могу, оно не учитывает дополнительные преобразования данных. поэтому говорить можно только о стойкости "сложности" получения открытого текста.

ИМХО, официально слово "шифрование" не упоминается вообще, имеет место "криптографическое преобразование" либо просто "преобразование над открытым текстом", так что.
ns-это и есть ваши "генетические преобразования"?
— unknown (22/02/2012 17:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

чтобы как в ГОСТе?
— Гость (22/02/2012 17:50)   <#>
чтобы как в ГОСТе?
мне кажется так даже проще, по крайней мере не требуется предварительно вводить термин "шифрование"
— Nadya_ns (26/02/2012 05:09)   профиль/связь   <#>
комментариев: 6   документов: 1   редакций: 4
ИМХО, официально слово "шифрование" не упоминается вообще, имеет место "криптографическое преобразование" либо просто "преобразование над открытым текстом"

С этим согласна.

ns-это и есть ваши "генетические преобразования"?

Да. Преобразования над открытым текстом.

Так это шифрование на клеточных автоматах всё-таки?

Думаю нет. С этой т.з. я этот вопрос не рассматривала, надо подумать.
— Гость (26/02/2012 15:27)   <#>
Ну вот, вам просто надо доказать, что ваше преобразование – труднообратимо, причём доказать аналитически. Потом неплохо бы потестировать на наличие различителя, ссылка выше есть. В первом приближении вполне достаточно, ИМХОже
— Гость (26/02/2012 16:17)   <#>
вам просто надо доказать, что ваше преобразование – труднообратимо
Докажете – обращайтесь за призом. В первом приближении вполне достаточно ;)
— Гость (27/02/2012 09:31)   <#>
2 Гость (26/02/2012 16:17) :
Доказывать существование односторонних функций мы не будем, просто предположим, что они существуют
:)
— Nadya_ns (27/02/2012 12:00)   профиль/связь   <#>
комментариев: 6   документов: 1   редакций: 4
что ваше преобразование – труднообратимо, причём доказать аналитически.

Хм. Спасибо, буду думать.

на наличие различителя, ссылка выше есть

ссылка немного битая :( тесты diehard?
— Гость (27/02/2012 13:28)   <#>
ссылка немного битая :( тесты diehard?

Они самые, ещё есть тесты NIST, но Diehard считаются более "классичными", и русских текстов по ним больше.
— unknown (27/02/2012 13:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Diehard, NIST Statistical Test Suite — это собственно статтесты, которые к криптостойкости имеют очень опосредованное отношение,

Генераторы типа Mersenne Twister успешно проходят все статтесты, но не являются криптостойкими.
— Гость (27/02/2012 14:44)   <#>
И тем не менее AES тестировался NIST. Вообще как-то же надо тестировать на отличие от псевдослучайной послед-сти, можно конечно тесты писать самостоятельно.
— Гость (04/03/2012 06:21)   <#>

Зачем? Доверие шифру зиждется на детальном знании его алгоритма, на том, что он прошёл сертификационный криптоанализ и том, что он принят в стандарт. Есть ещё доверие его opensource-реализации, которая должна быть распространённой и признанной основными поставщиками решений. Для кого unknown этот /faq/kriptografijaobschievoprosy писал?! Ещё советую вспомнить /comment37647 и весь тот топик, раз вдруг энтропийные свойства вас заинтересовали.
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3