id: Гость   вход   регистрация
текущее время 09:33 28/07/2021
Автор темы: Гость, тема открыта 01/04/2015 16:28 Печать
Категории: криптография, симметричное шифрование
https://www.pgpru.com/Форум/Криптография/ПрактическаяСтойкостьШифраВернама
создать
просмотр
ссылки

Практическая стойкость шифра Вернама


Шифр Вернама является абсолютно стойким шифром. Это доказано даже математическим доказательством великого Клода Шеннона.


Брюс Шнайер весьма образно описал его невскрываемость:


Почему же тогда британцы к концу войны с Германией на своих электромеханических "ЭВМ" щелкали этот код в "ЭНИГМе" с ее одноразовыми блокнотами чуть ли как орешки?


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (01/04/2015 17:42)   <#>
Взломать одноразовый блокнот невозможно. И британцы этого тоже немогли сделать. Они всего-то воспользовались некоторыми дырами в конструкции машины, ошибками протокола зашифровки (шифртекст содержал недопустимую служебную информацию) и имеющимися образцами машины и шифровальных книг. Все вместе взятое позволило брутфорсить Энигму из-за понижения количества возможных комбинаций с бесконечности (что должно быть у блокнота) до вполне осязаемого числа.

Одноразовый блокнот используется до сих пор (что подтверждается поныне здравствующими передающими станциями, которые слушают резиденты и простые любители конспиративной эстетики) и будет использоваться вечно.

Тупой брутфорс, никакого взлома. Эпический фейл немецкого гения.
— unknown (01/04/2015 17:48, исправлен 01/04/2015 17:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Энигма и Венона — разные вещи, см. последние два абзаца.


Почему в одной не было никакого одноразового блокнота, а в другой — были с ним фэйлы, гуглите сами. Только осторожно — гугл может вас завести прямиком на сайты ЦРУ и АНБ.

— Гость (01/04/2015 18:33)   <#>
Каких именно абзацев непонятно. Впрочем, они не для топикстартера, а другому гостю?

Насчет "взлома" конечно, я выразился по простонародному, подразумевая под ним любой способ восстановления исходных данных, включая и ваш перебор паролей.

Итак, Вернам по прежнему держит пальму первенства по стойкости шифра? Тогда почему в свободном доступе не наблюдаются программки на его основе?
— SATtva (01/04/2015 19:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
Да сколько угодно (однострочник на питоне, вот, ниже), просто кому нужен шифр с такими накладными расходами и главным условием на запрет повторного использования ключей?

— Гость (01/04/2015 19:19)   <#>

Как можно представить себе, например, електронную почту, где с каждым из респондентов придется переписываться с помощью отдельного блокнота? :-) Как безопасно получить совместную гамму с каждым из них? Не говоря о том, что после зашифровки гамма должна быть уничтожена надежно и навсегда (а после расшифровки и его вторая копия у адресата), иначе будет все тот же фейл. На чем держать гамму без повреждений и скрытно, но одновременно иметь возможность безвозвратно уничтожать израсходованные части? Как совместно пополнять гамму при ее постоянном расходовании?

У резидентов другое дело. Там один "Центр" общается с одним "Юстасом", которые жизненно заинтересованы в сохранении тайны.

Т.е. ОТР не для массовой корреспонденции. Есть плагин ОТР для Pidgin, но что-то не слышно, чтобы им кто-то пользовался (хотя бы из-за резких недоработок.) Pidgin-paranoia

Подробно, очень подробно о ОТР.
— Гость (01/04/2015 19:34)   <#>
На всякий товар найдется свой покупатель :)
Предположим, найдется такой чудак, хотя бы ради обучения.
Можно такой же однострочник на беше?

А все те проблемы легко решаются, если поручить их выполение программе. Все-таки контент не бумажный, а электронный.

Что такое OTP и зачем он здесь, не понял.


А генератор гаммы когда-то делал на диоде, давно дело было.
— Гость (01/04/2015 19:49)   <#>
ОТР, One Time Pad, одноразовый блокнот. Сами же о нем говорили. :-)

Вы хочете диодов? Их есть у меня! file38 страниц :-) Целый комплекс с приемо-передающей аппаратурой на коленке. Да вот только такая мелочь: гамму все-равно надо передавать на "твердотельном накопителе, после чего надежно его уничтожать".
— Гость (01/04/2015 20:29)   <#>

Все еще страшнее. Кто бы подумал, что сайт с расписанием работы станций может помешать... кому бы вы думали?...
— Гость (01/04/2015 21:22)   <#>
Одноразовый блокнот да. это по русски. OTP к сожалению не понимаю хотя статья судя по наполнению познавательная.
Диодов не надо :) просто я к тому что хорошая гамма делается просто.

И вобще Вернам мне кажется нынче недооценен. Ведь стоит разок встретиться на Эльбе и обменяться компактом с гаммами, чтобы потом 50 лет спокойно переписываться, совершенно не боясь быть расшифрованными.
Чего не скажешь про систему открытых ключей: то там, то здесь очередной индус-математик находит решение по взлому очередного "невзламываемого" криптоалгоритма".
Не говоря уже о росте вычислительных мощностей взломщиков, которые Вернаму – до лампочки :)
— SATtva (01/04/2015 22:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110

И много практических схем взломали за последние 20-30 лет? Расскажите, а то вдруг мы чего не знаем.
— unknown (01/04/2015 23:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Некоторые расказывают, что к ним часто прилетают и всё взламывают.
— SATtva (01/04/2015 23:14)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
Оттуда прилетают?
— unknown (01/04/2015 23:34, исправлен 01/04/2015 23:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Оттуда и не такое может прилететь. Не забывайте опечатывать блокноты, чтобы не подменили и не сфотографировали. Одевайте шапочки из фольги, чтобы не сканировали мозг. Заземляйтесь. Используйте спинорную связь. Возносите молитвы ангелам.

— Гость (02/04/2015 00:19)   <#>

Что должно произойти чтобы вы услышали?
— Гость (02/04/2015 20:14, исправлен 08/04/2015 14:38)   <#>

Думаю, у меня довольно не плохой слух. :-)


Шифрование сообщений с помощью Pidgin-paranoia

На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3