id: Гость   вход   регистрация
текущее время 04:38 26/04/2024
Автор темы: MikeCoder, тема открыта 09/04/2013 20:40 Печать
Категории: криптография
https://www.pgpru.com/Форум/Криптография/ОнлайнСистемаШифрованияТекста
создать
просмотр
ссылки

Онлайн система шифрования текста


Сделай на своем сайте систему шифрования текстов. Я не профессионал, но с криптографией немного знаком. Система использует 2 ключа – один для шифрования, второй для расшифровки текста. Ключи вы генерируете сами. Есть ограничения на редко используемые спецсимволы. Краткую инструкцию по применению написал внизу страницы.
Огромная просьба оценить мою «Систему шифрования текстов» – нужны ваши критические замечания и советы по улучшению ее работы. Спасибо.

 
На страницу: 1, 2, 3, 4 След.
Комментарии
— SATtva (10/04/2013 13:57, исправлен 10/04/2013 14:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
тебе на глаза не попадались Open Source реализации на PHP, которые либо берут на себя подобный функционал шифрования сообщений?

Server-side? Написать обёртку для gpg нетрудно (или взять из исходников движка сайта), вроде даже есть готовый модуль для PHP. Все минусы такого решения должны быть очевидны.


И еще, на чем крутиться твой проект http://timemarker.org/ru/ ?

Это не мой проект.

— Гость (10/04/2013 14:13)   <#>
Минусов полно, согласен. Но тем не менее, есть задача – онлайн переписка, где открыты будут лишь ссылки, ключи будут генерироваться отдельно, при необходимости. Раньше был сайт http://encrypt.se/, разработанный хакером Frans Pehrson, который, к сожалению его забросил. Обещал подкинуть мне исходники, но куда-то пропал. Поэтому хочу по-быстрому наваять себе для закрытого использования.
— unknown (10/04/2013 14:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Cryptocat?
Его правда тоже критиковали за различные минусы.
— SATtva (10/04/2013 14:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Основная критика была за javascript, раздаваемый с сервера. С тех пор программу переписали в виде браузерного расширения. К криптографической составляющей я нареканий не помню.
— sentaus (10/04/2013 15:08)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
http://timemarker.org/ru/

Судя по внешним признакам там .NET и BouncyCastle
— Гость (10/04/2013 15:26)   <#>
Cryptocat?

Ну там кроме минусов (которых кстати уже нет), это все-таки еще приложение для браузеров, его не залить на свой ресурс.

Судя по внешним признакам там .NET и BouncyCastle

Тоже не пойдет, нужно на PHP, ну максимум + Java.
— ressa (10/04/2013 21:07)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Да, у Франса достойный ресурс был. Он, кстати мне тоже сорцы обещал подогнать. Подтверждаю его исчезновение))
По теме – интересно, сам не прочь бы посмотреть реализацию на php.
— Гость (10/04/2013 23:46)   <#>

И в чём они состоят?
— unknown (11/04/2013 09:54, исправлен 11/04/2013 09:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Размер блока и внутреннего состояния функции шифрования.


Можно сделать ключ больше их (даже в стандартном AES это прописано), но это не защищает во всех сценариях использвания.


А при попытках их увеличить в рамках обычных способов конструирования шифров, число вычислительных операций для шифрования и прочие требования к ресурсам растут нелинейно. Опять же, большие размеры внутреннего состояния (блока) часто сами по себе не гарантируют стойкости.


Попытки сделать ещё DES без ключевого расписания с полностью независимыми ключами на каждый раунд тоже были. Помимо накладных расходов это не защищало от каких-то типов атак и было признано бесперспективным, первоисточники искать лень. Шифры с гетерогенными раундами тоже известны — MARS, CAST.

— Элис (11/04/2013 17:46)   <#>
раундов много и они не однообразны

даже любопытно, какие разные преобразования мог придумать автор нового шифра)

без ключевого расписания с полностью независимыми ключами на каждый раунд

а такая схема не может оказаться хуже, в связи с возможностью дифференциальных атак на связанных ключах?
— unknown (11/04/2013 18:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
а такая схема не может оказаться хуже, в связи с возможностью дифференциальных атак на связанных ключах?

+1
— Гость (11/04/2013 18:36)   <#>
а такая схема не может оказаться хуже, в связи с возможностью дифференциальных атак на связанных ключах?
Такая схема не предпогалает иного использования кроме как шифрования данных на гарантированно случайном ключе. Связанные ключи, chosen key и прочее подобное находятся за пределами модели. Цель одна – шифровать данные. Настолько надежно насколько это возможно.
Рецепт успеха: очень сильно гетерогенные раунды, можно взять раунд-функции от всех известных шифров с подходящим размером блока, смешанная SP-сеть и сеть фейстеля (зависит от раунд функции в конкретном раунде), очень много раундов, не менее 128-256, в каждом раунде используется случайный независимый ключ. Если шифр используется в протоколе, ключ генерируем непосредственно ГСЧ, если в парольном шифровании – получаем с помощью KDF на гибриде из нескльких разных хэшей.
Модель атаки: у атакующего есть сам шифр, есть выходные данные и часть входных. Ключа нет, атакующему он полностью неизвестен и он никак не может влиять на его выработку. Задача – расшифровать неизвестную часть данных. В рамках такой модели использования (замечу, самой частой и самой нужной) предложенная мной схема заведомо сильнее всех академических шифров (и потенциально силнее простых каскадов, т.к. однотипные раунды не сгруппированы а идут вразбивку). Плюс можно добавить немного хитростей, таких как зависимость порядка применения раундов от дополнительных бит ключа. Получается бастион и нерушимая цитадель запертая на тысячу замков.
— Гость (11/04/2013 18:59)   <#>
Сейчас в криптографии пошла мода на простые, легкие, красивые и излишне универсальные конструкции. Это интересно с точки зрения теории, но до добра это не доведет, на мой взгляд запас "практической" стойкости слишком мал (достаточно малой ошибки в основе, на которую через 10 лет будет придумана атака нового типа, и привет).
Реально суперстойкая криптография для критических применений должна быть сложной, умопомрачительно сложной и тяжелой, не жалеючи вычислительных мощностей и мозгов теоретиков которые будут пробовать это ломать. Теоретические наработки набитые на академических шифрах несомненно должны быть использованы, но доверять одной лишь теории в долгосрочном сохранении секретов – безумие.
— ressa (11/04/2013 20:41)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
на мой взгляд запас "практической" стойкости слишком мал

т.е. Вы хотите сказать, что GPG уже грубо говоря изжил себя?

Реально суперстойкая криптография для критических применений должна быть сложной, умопомрачительно сложной и тяжелой

Есть пример подобного?
— Гость (11/04/2013 22:24)   <#>
не жалеючи вычислительных мощностей и мозгов теоретиков которые будут пробовать это ломать.
Гхм, эллиптические кривые чем вам не угодили?
Есть пример подобного?
Конечно есть, Гость (11/04/2013 18:36) сам его и придумал, но никому бесплатно не покажет, потому что он его запатентует и заработает много $$$
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3