Подскажите способы генерации S-box из ключа
Возьмем, к примеру ГОСТ, там есть таблица замен, состоящая из восьми узлов замен. Подстановка 4-в-4. Итого 512 бит.
Вопрос: какие есть возможности задания подстановки по ключу? Ну что-то вроде скрещения blowfish и DES.
[think] Кажется, такие разработки уже были с DES. Но там задавалась перестановка S-блоков.[/think]
[think] Слышал, что секретная таблица замен эквивалентна ключу в триста с чем-то бит. Вроде было в работе по взлому S-блоков ГОСТ с заданным ключом. [/think]
Слышал, что были предложения относительно построения S-блоков DES, когда рассуждали о черном ходе АНБ. Наверное, аналогичные рассуждения (и методики если есть) можно отнести и к ГОСТ, а потом и на другие S-блоки для современных блочных шифров.
ЩИТО ?
И все же, не мог бы анонимус закинуть ссылку ?
комментариев: 9796 документов: 488 редакций: 5664
Ссылку придётся искать долго, т.к. были доступны только слайды с доклада, но ничего не сохранилось, приводил по памяти, надеюсь ничего не перепутал ;-)
Это всё-таки был провокационно-шутливый доклад, тем не менее отражающий реальное отношение части криптографов к излишней теоретизации атак. Реальное практическое предназначение метода — голосование по поводу работ, которые "взламывают" алгоритм слишком абстрактными и несравнимыми между собой способами. Тогда атаки предлагается пересчитать в деньги (виртуальные сами по себе, но имеющие хоть какую-то связь с реальностью), хотя бы по ценам сегодняшнего дня и плюс немного вперёд. Когда несколько работ одинаково ценны теоретически, но выбрать, какая из ни лучшая сложно.
Кто печатает деньги и как их виртуально делает в реальном мире не имеет значения вообще в данном вопросе. Нужна рыночная оценка относительной (сравнительной между собой) стоимости разных ресурсов. Клиентов всё-равно будет интересовать именно это, плевать им пока на несправедливость финансового мироустройства.
может быть вы все-таки приведете хотя бы название доклада? поищем вместе =))
это печально, но можно ли его использовать для серъезных работ или "плохой тон"?
заказчики понимают ведь только количество денег. если просчитать стоимость лучшей атаки на алгоритм, сравнить с ценой защищаемой информации, то м/б и никто не будет отаковать.
является ли этот доклад первым в своем роде? вроде все, что я слышал, это оценки времени взлома и необходимой энергии.
1. Название работы
2. Автор (шамир, бихам, их студенты)
3. Год (до 2000, после 2000)
4. Конференция (крипто, азиа-, евро-, ...)
5. Характерные слова (для поиска по контексту типа "petadollars")
комментариев: 9796 документов: 488 редакций: 5664
What is the Best Attack?
Orr Dunkelman, Echternach Symmetric Cryptography Seminar 2008 (Luxembourg), January 11, 2008
Если будет ещё содержательное обсуждение этих тезисов, то можно вынести в другую тему, ибо оффтопик или кого-то всё ещё S-блоки интересуют?
кстати, если к примеру подстановка 8-в-8, 256 элементов, то они должны быть псевдослучайной перестановкой, т.е. 8-битовым идеальным блочным шифром. Какие есть методы реализации такой псевдослуайной перестановки?
Расставляем по кругу числа от 1 до 256 через псевдослучайное число еще не заполненных мест каждое.