id: Гость   вход   регистрация
текущее время 10:49 29/03/2024
Автор темы: Гость, тема открыта 01/04/2015 16:28 Печать
Категории: криптография, симметричное шифрование
http://www.pgpru.com/Форум/Криптография/ПрактическаяСтойкостьШифраВернама
создать
просмотр
ссылки

Практическая стойкость шифра Вернама


Шифр Вернама является абсолютно стойким шифром. Это доказано даже математическим доказательством великого Клода Шеннона.


Брюс Шнайер весьма образно описал его невскрываемость:


Почему же тогда британцы к концу войны с Германией на своих электромеханических "ЭВМ" щелкали этот код в "ЭНИГМе" с ее одноразовыми блокнотами чуть ли как орешки?


 
На страницу: 1, 2, 3 След.
Комментарии
— Grellit (24/07/2015 15:30)   профиль/связь   <#>
комментариев: 7   документов: 12   редакций: 0
когда шифруете текст по одноразовому блокноту, каждый знак может означать что угодно и потому шифротекст приобретает в принципе такой вид:

ххххх ххххх так как каждый знак может означать что угодно и никак не связанно с другими знаками.
— pgprubot (24/07/2015 19:31, исправлен 24/07/2015 19:35)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Одноразовый блокнот был популярен во времена, когда не было ни персональных компьютеров, ни стойких блочных шифров. Он был от безысходности. Был риск, что найдут кодовую книгу, что шифровальщик не успеет её уничтожить, что по ошибке использует один и тот же ключ дважды. Одноразовый блокнот на ПК решает ряд проблем, возникавших при ручном использовании шифра, но большинство остаются. Первые из этих проблем — где хранить ключ шифрования, как его безопасно затирать после использования, как распространять ключ между сторонами.



В жизни вообще мало на что есть строгие гарантии. Получить информацию можно и не взламывая шифр, шифрование можно просто обойти (TEMPEST, HUMINT, социнженерия и т.п.) или воспользоваться ошибками его реализации, что с успехом используется.


Посмотрите на пример DES (п. 5), сильно его взломали? Он постарее AES'а будет. Тот же DES с изменёнными параметрами (3DES) до сих пор много где работает в качестве современного шифра — например, это шифр по умолчанию в PGP.



Такое мнение бывает от непонимания. Когда сильно нужно будет что-то взломать, 99% усилий будут направлены не на криптоанализ шифра — это и так самое сильное звено — а на всё остальное. Соответственно, если хочется приблизиться к 100%-гарантии защиты информации, нужно начинать не с апгрейда устоявшихся шифров, а с кое-чего другого.



Стойкость шифра визуально на глазок определяете? Очень современный критерий.

— Aminгч (22/10/2015 01:49)   профиль/связь   <#>
комментариев: 10   документов: 0   редакций: 0
Вещаю из будущего – OTR в пиджине ставится из репозитория федоры
командой yum install pidgin-otr, прекрасно работает и вообще няшка.
Вовсю используем. Сверку ключей делаем по отпечаткам, позвонив голосом.
Пришельцы не прилетали.
— pgprubot (25/10/2015 22:58)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70
В этом топике усиленно обсужда(ют,ли) OTP (one time pad) в pidgin, а не OTR (off the record), которое есть много в каких XMPP-клиентах.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3