Онлайн система шифрования текста
Сделай на своем сайте систему шифрования текстов. Я не профессионал, но с криптографией немного знаком. Система использует 2 ключа – один для шифрования, второй для расшифровки текста. Ключи вы генерируете сами. Есть ограничения на редко используемые спецсимволы. Краткую инструкцию по применению написал внизу страницы.
Огромная просьба оценить мою «Систему шифрования текстов» – нужны ваши критические замечания и советы по улучшению ее работы. Спасибо.
Огромная просьба оценить мою «Систему шифрования текстов» – нужны ваши критические замечания и советы по улучшению ее работы. Спасибо.
комментариев: 11558 документов: 1036 редакций: 4118
Server-side? Написать обёртку для gpg нетрудно (или взять из исходников движка сайта), вроде даже есть готовый модуль для PHP. Все минусы такого решения должны быть очевидны.
Это не мой проект.
комментариев: 9796 документов: 488 редакций: 5664
Его правда тоже критиковали за различные минусы.
комментариев: 11558 документов: 1036 редакций: 4118
Основная критика была за javascript, раздаваемый с сервера. С тех пор программу переписали в виде браузерного расширения. К криптографической составляющей я нареканий не помню.
комментариев: 1060 документов: 16 редакций: 32
Судя по внешним признакам там .NET и BouncyCastle
Ну там кроме минусов (которых кстати уже нет), это все-таки еще приложение для браузеров, его не залить на свой ресурс.
Тоже не пойдет, нужно на PHP, ну максимум + Java.
комментариев: 1079 документов: 58 редакций: 59
По теме – интересно, сам не прочь бы посмотреть реализацию на php.
И в чём они состоят?
комментариев: 9796 документов: 488 редакций: 5664
Размер блока и внутреннего состояния функции шифрования.
Можно сделать ключ больше их (даже в стандартном AES это прописано), но это не защищает во всех сценариях использвания.
А при попытках их увеличить в рамках обычных способов конструирования шифров, число вычислительных операций для шифрования и прочие требования к ресурсам растут нелинейно. Опять же, большие размеры внутреннего состояния (блока) часто сами по себе не гарантируют стойкости.
Попытки сделать ещё DES без ключевого расписания с полностью независимыми ключами на каждый раунд тоже были. Помимо накладных расходов это не защищало от каких-то типов атак и было признано бесперспективным, первоисточники искать лень. Шифры с гетерогенными раундами тоже известны — MARS, CAST.
даже любопытно, какие разные преобразования мог придумать автор нового шифра)
а такая схема не может оказаться хуже, в связи с возможностью дифференциальных атак на связанных ключах?
комментариев: 9796 документов: 488 редакций: 5664
+1
Рецепт успеха: очень сильно гетерогенные раунды, можно взять раунд-функции от всех известных шифров с подходящим размером блока, смешанная SP-сеть и сеть фейстеля (зависит от раунд функции в конкретном раунде), очень много раундов, не менее 128-256, в каждом раунде используется случайный независимый ключ. Если шифр используется в протоколе, ключ генерируем непосредственно ГСЧ, если в парольном шифровании – получаем с помощью KDF на гибриде из нескльких разных хэшей.
Модель атаки: у атакующего есть сам шифр, есть выходные данные и часть входных. Ключа нет, атакующему он полностью неизвестен и он никак не может влиять на его выработку. Задача – расшифровать неизвестную часть данных. В рамках такой модели использования (замечу, самой частой и самой нужной) предложенная мной схема заведомо сильнее всех академических шифров (и потенциально силнее простых каскадов, т.к. однотипные раунды не сгруппированы а идут вразбивку). Плюс можно добавить немного хитростей, таких как зависимость порядка применения раундов от дополнительных бит ключа. Получается бастион и нерушимая цитадель запертая на тысячу замков.
Реально суперстойкая криптография для критических применений должна быть сложной, умопомрачительно сложной и тяжелой, не жалеючи вычислительных мощностей и мозгов теоретиков которые будут пробовать это ломать. Теоретические наработки набитые на академических шифрах несомненно должны быть использованы, но доверять одной лишь теории в долгосрочном сохранении секретов – безумие.
комментариев: 1079 документов: 58 редакций: 59
т.е. Вы хотите сказать, что GPG уже грубо говоря изжил себя?
Есть пример подобного?
, потому что он его запатентует и заработает много $$$