id: Гость   вход   регистрация
текущее время 02:44 01/05/2024
Автор темы: Гость, тема открыта 19/05/2013 00:41 Печать
Категории: софт, pgp
создать
просмотр
ссылки

Galua counter mode


Кто-нибудь, раскурите, пожалуйста, как оно работает.


И еще, как параллельно расшифровывать CBC?


 
Комментарии
— unknown (19/05/2013 18:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Тональность первого ответившего некорректна, неоправдываема, но понятна.

Это комплексный режим, опирающийся на не самые простые (если сравнивать с CBC) алгебраические преобразования. Преобразования имеют свойства, подобранные под определённые требования. Режим разрабатывали для определённых целей (шифрование носителей, в основном — есть целое направление, со своей теорий, терминологией и пр. атрибутами).

Вопрос действительно ни о чём, чтобы на пальцах объяснять, как что-то устроено. В сравнении с чем? Понятие non-malleable encryption и его отличие от authenticated encryption надо, как минимум, вводить. И объяснять, почему в одном случае нужно одно, в другом — другое. Или не надо, раз вопрошавший сам до него не дошёл в контексте конкретики вопроса, которая отсутствует напрочь, как уже отметили.


Элементарно. При шифровании от каждого вектора инициализации до каждого текущего блока надо знать результат всех предыдущих шифрований, поэтому и параллельности нет. При расшифровании — достаточно поксорить предыдущий блок с выходом расшифрования текущего блока, что можно делать с любого места (без знания предыдущих блоков), следовательно параллельно. По любой картинке или формуле видно. Вопрос тупо на понимание студентам — человек видел этот режим или нет.

Если попытаться выжать что-то корректное из слегка (или даже слишком) хамоватых ответов, то раздражать могут вопросы от людей, которым криптография неинтересна ни теоретически, ни практически, но нужна для формальности и им самим возиться с этим не хочется.

Или студентам, чтобы сдать зачёт для галочки. Или кракерам, чтобы поломать какую-то защиту. Или борцам с крекерами кракерами, которым крипто нужно для обфускации. Или программерам, которым поручили делать крипто, а они его делают по принципу, "сделаю как попало умею, только денег дайте или отвяжитесь". Безо всякого астрала видно такой контингент по стилю вопросов, в духе "все что-то должны, все ламеры — никто не отвечает" и т.д.

Ничего против этих категорий вопрошающих не имею, если они будут задавать вопросы интересно, разобравшись с основами и подчеркнув, что им ясно, а что нет. Тогда может получиться интересная дискуссия. Хотя и без гарантии, даже в случае конкретики. Править через форум чей-то наколеночный протокол или вникать в частные случаи, похожии на техзадания, или формальные задачи с параметрами — тоже не всегда интересно.
— unknown (19/05/2013 22:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Не знаю, где здесь место для ЧСВ. Форменная глупость с моей стороны — поддался на пустословное морализаторство и публично сел в лужу: перепутал XTS, который крутился у меня в голове, с GCM. Естественно, GCM --для аутентификации, XTS — для шифрования носителей, а не то, что я прогнал в начале. Хотя для сравнительного изучения полезно рассмотреть оба.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3