id: Гость   вход   регистрация
текущее время 11:31 02/05/2024
Автор темы: Bycufal, тема открыта 04/06/2010 22:24 Печать
Категории: криптография, алгоритмы, симметричное шифрование
https://www.pgpru.com/Форум/Криптография/ПринципиальноНоваяСистемаКриптографии
создать
просмотр
ссылки

Принципиально новая система криптографии


Алоха всем заинтересовавшимся. Я 10 лет создавал свою криптографическую систему. Вышло неплохо. Сейчас мне нужен куратор по развитию проекта. Возможно сотрудничество с компанией PGP. Если мои предпосылки верны, то это полностью перевернёт всю мировую криптографию, поскольку идеи, использованные в системе, я нигде не встречал за год изучения классической криптографии. Она создана на полностью новых принципах идеологии и элементарных действиях. Что бы долго не объяснять я ниже приведу начало описания своей системы:


Здравствуйте. Начну с того, что я не уверен в первородности криптографических принципов изложенных ниже. Последних 10 лет я создавал свою криптографию (криптографию хаоса). Именно столько времени у меня ушло на выработку теории криптографии и разработку своего алгоритма. Но тут не говорится про мировую криптографию, а именно про мою криптографию со своей идеологией, принципами, правилами и требованиями (последнее особо отличается от общепринятых). Классическую изучаю только год, что помогло увеличить количество функций и стало основой для создания именно криптографической системы. Зачем вы это читаете? Для чего тратите своё драгоценное время? У меня есть ответы на эти вопросы. Если всё изложенное ниже соответствует видению в моей голове, то вы являетесь одни из первых свидетелей момента возвращения нас в 18-ый век, когда люди могли что-то скрыть, просто прошептав на ухо информацию своему собеседнику. Если я прав, то это открытие самое масштабное после открытия алгоритмов с открытым ключом. Если вы криптограф, перестаньте плевать в экран. Думаю, вы измените мнение, перечитав и обдумав текст. Вы мне нужны что бы убрать или же уменьшить все «если».
Так почему же я настолько уверен в «Chaos»? Современные алгоритмы построены на ограничениях, я же старался убрать этот недостаток. В «Chaos» количество циклов равно от 3 до бесконечности, ключ лежит в пределах от нескольких байт до бесконечности. В нём нет математических функций и его нельзя в них уложить. Он построен полностью на логических действиях. Опа! Заинтересовало? Нет, я не претендую на звание изобретателя на подобии Диффи и Хелмана, Эль-Гамаля или Рабина. Для этого нужно пройти этап становления алгоритма и изложенных в нём принципов. Так что сейчас мои самые хорошие друзья являются как раз криптоаналитики (взломщики систем шифровки данных). Они укажут на мои просчёты, после чего я сделаю окончательные изменения алгоритма. Но я им не завидую, поскольку думаю, что не оставил зацепок. А если и оставил, то данный вариант всё равно является, где то 100-ым. Мне не составит труда переделать его. Ладно. Хватит воду в ступе колотить. Приступим.
Криптоалгоритм “CHAOS”
Алгоритм состоит из двух модулей: модуля замены и модуля перестановки. Также есть способы управления этими модулями. Начнём из модуля замены. В нём могут использоваться разные типы информации. Чем больше количество символов, из которых состоит информация, тем больше максимальная длина таблицы-ключа. Рассмотрим эту систему на основе стандартных частиц информации – битах. Для примера, возьмём единицу информации размером в 2 бита. То есть количество символов, в такой системе, равняется 4-ём: (00), (01), (10), (11). Для простоты мы будем обозначать эти символы (1), (2), (3) и (4) соответственно.


Авторские права на систему защищены, на что имеется свидетельство.


Мои контакты:
e-mail: wwwm@i.ua
ICQ: 449502420


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— SATtva (05/06/2010 18:13)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Денис Попов, Вы?
Теперь уже и за это взялись?

Весь день мучился тем же вопросом.
— Гость (05/06/2010 19:38)   <#>
Денис Попов, Вы?
К сожалению не имею представления кто такой Денис Попов.
Почему бы вам не познакомиться? Кстати, почему бы вам не посотрудничать с другими ребятами? У нас уже были, например: раз и два.
— aim (05/06/2010 23:53)   <#>
4-ох битовая: 16!= 20922789888000;

Вот как раз в DES и используют S-box в 4 бит.
И понятно что никто не использует все возможные варинаты из 16! возможных.
Выбраны только некоторые, аналогично вашей
Таб.2

Опять же в этой идее ничего нового нету...

Вобщем ничего нового в этом вашем "изобретении" нет и конечно же оно не
перевернёт всю мировую криптографию
.
— Гость (06/06/2010 01:40, исправлен 06/06/2010 18:39)   <#>
Вслед за принципиально новой ОС появились принципиально новый графический редактор PIMP, принципиально новый веб-сервер Papache, принципиально новый IM протокол XMPoPov, принципиально новое ядро Pinux, принципиально новый конкурент XMPoPov PICQ, принципиально новый трекер Porrent, протокол обмена файлами popov2popov, принципиально новый мессенджер PutIM, принципиально новые сети Pi-Fi и Pluetooth. А также рабочие столы Pnome, PusDE, PLUXBOX, плеер Popov's MPlayer, интернет popopov, язык программирования PoHPov и CMS Piki.
http://juick.com/739317
— Bycufal (06/06/2010 09:34)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
В DES: S1-box:
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

Производится подстановка 4 бит согласно таблице подстановки и 2-м управляющим битам (00,01,10,11).
Другими словами на входе скажем 4бит – "05", и управляющие 2-бит "01", тогда результат "02".

В вашем алгоритме:
чтобы зашифровавть число 2 из строки "21432144" бурутся управляющая строка,которая следует за "2" – "143" правращается в "113" и по таблице находится столбец с "113" далее получем за таблицей подстановки 2->4.

Так вот такая идея придумана задолго до DES, и сама по себе не имеет никакого практического значения и очень уязвима.
А так как вы берете "143" после числа 2 а не перед, то после зашифровки первих 4 чисел вы уже не сможете расшифровать первное число, даже зная ключ.

О ужос.Во первых. Что бы система была похожа на S-блоки мне нужно:
-Удалить вторую часть вообще (поскольку именно она является ключевой информации в сочетании с третьейчастью).
-Раздуть первую часть то на что оно меняетсо.
-Сделать матрицу ключ статичной (одноразмерной).
-Если я это всё1 сделаю, то нада потом поменять все элементы и правила взаимодействия под эти изменения.
Результат: какаято фигня которая вообще криптграфической сути не несёт.
Имхо. S-блоки примитив. Это я и сам знаю. Но что тут общего. Убейте не пойму.
— Bycufal (06/06/2010 09:48)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Почему бы вам не wwwпознакомиться? Кстати, почему бы вам не посотрудничать с другими ребятами? У нас уже были, например: раз и два.

Ознакомился. =) Спс.
Посотрудничал бы, но не с кем.
— Bycufal (06/06/2010 10:02)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Так ребята. Давайте искать уязвимости. Процес поиска уязвимостей занимал следующие действия: искалось любое ограничение, которое может послужить зацепкой для взлома. Тоесть не сам готовый алгоритм (по любому даже если я не смогу его создать, то ктото другой поумнее по любому создаст), а лиш ограничение, которое хоть как то можно использовать. Скажем даже предчуствие уязвимости заставляло менять всю систему. Найдите для начала хоть одно агрничение в системе. Криптоаналитики... Вас же полно на сайте. Если в системе нет ничего нового, то вообще труда не составить придумать хоть примерный план взлома...
— Bycufal (06/06/2010 10:26)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Я пожму руку любому человеку, который покажет мне где тереотически может скрыватсо уязвимость. Это даст мне новый повод для изысканий. Позволит сделать алгоритм лучше. Мне по душе посидеть что нибудь поизобретать.
— aim (06/06/2010 12:38)   <#>
Убейте не пойму.

Главные слова.
-Удалить вторую часть вообще (поскольку именно она является ключевой информации в сочетании с третьейчастью).

Твоя так называемая "2-я чaсть" и есть аналогом тех таблиц подстановки ДЕС, как например строка:
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

таких таблиц в ДЕС 4*8=32.
таблицы делятся на группы по 4-ре, которые соответственно нумеруются 0 (00),1(01),2(10),3(11). И в зависимости от управляющих бит выбирается таблица подстановки из 4-х.
У тебя же роль управляющих бит играют 3 числа... Если ты считаешь, что принципиально набор чисел 0,1,2,3 отличается от твоих наборов 000,001,002,003,...,334, то мне просто нету смысла с тобой говорить, так как это тоже самое что спорить с человеком для которого 2+2=5.

Далее,
допустим есть таблица примитивной подстановки
0-2
1-3
2-1
3-4
4-0
допустим хочем зашифровать число 2, тогда ищем число в левой части (как это делается в ДЕС) и заменяем число 2 на 1, согласно таблице.
Так вот если есть таблица
0-4
1-2
2-0
3-1
4-3
Например тоже нужно зашифровать 2, ищем 2 в правой части ( так как делаешь ты) и вуаля, 2 заменяем на ту же 1.
Есть разница?) Да никакой.
Просто в первом случае программно представить более удобно, и код будет работь быстрее. Поэтом в ДЕС такое представление и используют.
С точки зрения криптографии данные таблицы идентичны.

Если ты заблудился в трех соснах – ну что ж бывает.
Правда отличительной чертой таких вот горе-криптографов есть безграничная вера в иновационность своего изобретения и исключительную его полезность.

О криптостойкости просто нечего говорить, так как твоя ситема не рабочая, ты ее не сможешь расшифровать:
допустим шифруем строку
"1203242123"
1. 1 заменяем согласно управляющим числам 203.
2. 2 заменяем – 032.
3. 0 заменяем – 32(4).
4. и т.д.
5. доходим к 1 (3-я с конца строки). для нее вектор берем, согласно твоему описанию, 23( после 1) и 1 с начала строки.
6. шируем 2 (2-я с конца), для нее 3 и 12 с начала строки.
7.шируем 3 (последнее число), для нее управляющим числом будет начало строки 120.
Получаем скажем строку:
"2310021412"
Последнем числом зашифрован последнее число открытого текста "3".
чтобы расшировать 2 нам нужно знать управляющие числа "120", но их у нас нету, так как они находяться в открытом тексте, а в шифр тексте они зашифрованы строкой "231", но чтобы ее расшифровать нам нужны цифры левее от нее, которых у нас тоже нет. В итоге, получатель сообщения не может расшифровать сообщеня, деже зная ключ (твою матрицу-ключ).
Это тоже самое что зашифровать одноразовым болкнотом, а далее блокнот уничтожить.
— aim (06/06/2010 12:43)   <#>
И опять же повторюсь, все то что я описал выше, знали еще до Второй Мировой воыйны, и ничего принципиально нового в этом нету.
— Bycufal (06/06/2010 13:51)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Итак. Начну разгребать с конца.

О криптостойкости просто нечего говорить, так как твоя ситема не рабочая, ты ее не сможешь расшифровать:
допустим шифруем строку
"1203242123"
1. 1 заменяем согласно управляющим числам 203.
2. 2 заменяем – 032.
3. 0 заменяем – 32(4).
4. и т.д.
5. доходим к 1 (3-я с конца строки). для нее вектор берем, согласно твоему описанию, 23( после 1) и 1 с начала строки.
6. шируем 2 (2-я с конца), для нее 3 и 12 с начала строки.
7.шируем 3 (последнее число), для нее управляющим числом будет начало строки 120.
Получаем скажем строку:
"2310021412"
Последнем числом зашифрован последнее число открытого текста "3".
чтобы расшировать 2 нам нужно знать управляющие числа "120", но их у нас нету, так как они находяться в открытом тексте, а в шифр тексте они зашифрованы строкой "231", но чтобы ее расшифровать нам нужны цифры левее от нее, которых у нас тоже нет. В итоге, получатель сообщения не может расшифровать сообщеня, деже зная ключ (твою матрицу-ключ).
Это тоже самое что зашифровать одноразовым болкнотом, а далее блокнот уничтожить.


Всё бы было так, если бы мы брали маркер-информации с открытого текста. Но это не так. Маркер-информации берётся с шифротекста в буфере, который постоянно меняется. Каждый следующий шаг затирает предыдущий маркер-информации. Но остаётся постоянно последний. Это единственны "открытый" маркер-информации (это в случае, когда маркер-информации справа от шифруемого символа и шифрование идёт в право с шагом один). Все остальные будут открыватся в процессе разшифровки.Я бы показал на примере, но спешу по делам. Да у вас и так всё получится. Просто используйте не начальный текст, а шифротекст для марекр-информации. А на счет отличительных характеристик от S-блоков, я постараю продолжить дискусию вечером. Но смысл действий S-блоков совершенно другой (не смотря на то что кажется иначе). Нужно только придумать как лучше донести эту информацию.
— Гость (06/06/2010 14:06)   <#>
Так ребята. Давайте искать уязвимости

Уважаемый товарищ. Если вы называете себя программистом, тогда вам не составит труда скачать вот это ПО, прогнать выходы своих алгоритмов через эти тесты, сообщить нам результаты. Почитаем с интересом, а там будет понятно, что делать дальше.Цените свободное время других.
— Гость (06/06/2010 14:11)   <#>
З.Ы. Кодировка слетела, интересно почему.Вот та ссылка http://en.wikipedia.org/wiki/Diehard_tests
— Bycufal (06/06/2010 14:15)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Так вот если есть таблица
0-4
1-2
2-0
3-1
4-3

Браво. Всё так и есть. Толь вот сколько вариантов таких таблиц есть вообще? У меня 24 таблицы только в дво битной системе. Еще есть трёх битная, четырёх->бесконечность. Я когдато подщитывал и чтото примерно для пятибитного варианта максимальная длина ключа составляла чтото в раёне 1Тбайт. А благодаря пропускам можно использовать даже двухбайтные системы с ключами в несколько сотен бит. А знаете сколько нужно перребрать разных вариантов что бы найти нужный ключ. БЕСКОНЕЧНОЕ количество вариантов. Тоесть есть у нас Солнце. На подбор одного вариантов ключа нужно минимальное количество энергии. Даже если всю галактику переработать на эту энергию и то не хватит.
32 варианта S-блоков. Так вы говорили... Да вы что издеваетесь. 32 варианта таких примтивных таблиц по сути:
0-4
1-2
2-0
3-1
4-3

А у меня сколько? Ооо.. Да их же бесконечное множество. Потому что в системе НЕТ ограничений. Символы любые, ключ любого размера. Как выже сказали операции самые простые. Ну так это только плюс. Что вы подбирать то будете, если даже размера ключа не знаете??? Извините, но я скорее уже соглашусь что я использую некоторые действия, похожие к действиям S-блоков. Но у самолёта и лексуса тоже есть колёса. Но на одном летают, а на другом ездят. Разница же очевидно по результатам на выходе.
— Bycufal (06/06/2010 14:19)   профиль/связь   <#>
комментариев: 25   документов: 1   редакций: 0
Уважаемый товарищ. Если вы называете себя программистом, тогда вам не составит труда скачать wwwвот это ПО, прогнать выходы своих алгоритмов через эти тесты, сообщить нам результаты. Почитаем с интересом, а там будет понятно, что делать дальше.Цените свободное время других.

Ок. В свободное время просмотрю.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3