-
- [Криптографические соли переменной длины] Обобщение №1. Evgeny_CD(2108 знак., 11.11.2019 15:09)
- Изобретено до тебя. - fk0(11.11.2019 12:00, ссылка)
- Коэффициенты полиномов сделать уникальными можно но не нужно, патамушта не все полиномы одинаковой длины имеют одинаковую стойкость, а проверять насколько удачный полином ты выбрал задачка не для эмбеддерской поделки. - Codavr(11.11.2019 08:40)
- Соглашусь. Гораздо проще взять известный полином 64-ой степени и "отступить" от начала последовательности на NNN шагов. Где NNN - псевдослучайная величина.. - Хаос(11.11.2019 09:44, )
- ... псевдослучайная определяемая полиномом 256 степени ;) Codavr(177 знак., 11.11.2019 10:05 - 10:13)
- Не соглашусь. Любое отклонение от стандартного шифра добавит ломателю головной боли. Главное - не понизить стойкость криптосистемы, оч. умелыми ручками это оч. легко сделать. - SciFi(11.11.2019 10:14)
- Можно использовать два LFSR разной длины и сдвигать один влево, а второму сделать бит-реверс и сдвигать вправо. Потом обе ПС-последовательности по-XOR'ить между собой и затем по-XOR'ить бинарник с полученным результатом. Но это для параноиков.. :) - Хаос(11.11.2019 10:21, )
- Тоесть берем 4, 7 и 8 битные полиномы. Несколько ксоров. Вуаля, имеем шифр который врагам еще 300 лет не вскрыть, а тинька распаковывает это не останавливая основную программу? - Codavr(11.11.2019 10:25 - 10:27)
- У 8-ми битного полинома очень короткая ПС-последовательность: 255 бит. Если XOR'ить полиномы 7-ой и 8-ой степени, ПС-последовательность будет иметь период: 127*255 = 32385. - Хаос(11.11.2019 10:33, )
- Для любителей полиномов есть специальный сайтик, угадывающий полиномы по нескольким битам вырванным из середины последовательности (а биты вполне можно предположить на основе знания открытого текста, особенно в embedded, где в прошивке есть fk0(360 знак., 11.11.2019 11:58, ссылка)
- Они "закриптованы" только для того, чтобы "0" и "1" в потоке были боле-мене уравновешены по постоянке. Секретностью там никто не парился. - mse homjak(11.11.2019 12:49)
- А два полинома разных степеней этот сайт тоже угадает? То есть, выход одной ПСП задвигаем в LSB регистра R0, выход второй ПСП задвигаем в MSB регистра R1, потом находим R0^R1 и используем его в качестве гаммы. Сам такое не использую, просто Хаос(12 знак., 11.11.2019 12:07, )
- Что-то мне подсказывает, что у этой процедуры имеется полином дающий аналогичную последовательность. Не утверждаю, но подозреваю. - Codavr(11.11.2019 12:09)
- Теоретически это возможно, но степень полинома дающего аналогичную последовательность может оказаться огромной. Хаос(1164 знак., 11.11.2019 12:33, )
- "Любой LFSR с порождающим полиномом степени N генерит последовательность с периодом 2N-1" - ложное утверждение. Следовательно, всё, что ниже, - фигня. - SciFi(11.11.2019 12:36)
- Цитата из твоей же ссылки на Вики: Хаос(434 знак., 11.11.2019 12:42, )
- "Любой LFSR с порождающим полиномом степени N генерит последовательность с периодом 2N-1" - ложное утверждение. Следовательно, всё, что ниже, - фигня. - SciFi(11.11.2019 12:36)
- Теоретически это возможно, но степень полинома дающего аналогичную последовательность может оказаться огромной. Хаос(1164 знак., 11.11.2019 12:33, )
- Что-то мне подсказывает, что у этой процедуры имеется полином дающий аналогичную последовательность. Не утверждаю, но подозреваю. - Codavr(11.11.2019 12:09)
- Спасибо, хороший сайтик. - Codavr(11.11.2019 12:06)
- Удивительно, она в точности совпадаает с периодом последовательности полинома 7+8=15. Где же невиданное повышение криптостойкости. Я наблюдаю только повышение гиморности для шифровальщика :))) - Codavr(11.11.2019 10:36 - 10:40)
- Не может быть! У полинома 15-ой степени период ПС-последовательности равен: 2**15-1 = 32767. - Хаос(11.11.2019 10:39, )
- Ах да, пардон, мы же добавляем еще один битик покрутив две последовальности. Но стоит ли это того, не дешвле ли взять 16 битный полином и избавится от ненужных манипуляций потоками? - Codavr(11.11.2019 10:47)
- Кстати, на этом примере можно видеть, что выгодней взять один полином N+M степени, нежели два полинома со степенями N и M. Другой вопрос, что полином степени 63+64 найти, КМК, нереально, а два полинома 63-й и 64-й степени можно просто взять из Хаос(18 знак., 11.11.2019 10:53, )
- Так они потому и готовые, что умные математики все придумали до нас и даже теорем насочиняли, а перебором полиномов в поисках хороших занимаются без остановки. Предпочитают найти вместо 127 битного 128 битный :))) - Codavr(11.11.2019 10:57 - 11:05)
- Можно ещё педивикию почитать --> - SciFi(11.11.2019 11:04, ссылка)
- Так они потому и готовые, что умные математики все придумали до нас и даже теорем насочиняли, а перебором полиномов в поисках хороших занимаются без остановки. Предпочитают найти вместо 127 битного 128 битный :))) - Codavr(11.11.2019 10:57 - 11:05)
- Секрет хорошего шифра. 1) Рассказать о нём в пустыне. 2) Внедрить на практике. 3) Профит! - SciFi(11.11.2019 10:50)
- Хороший шифр тем и хорош, что взломщик зная как он устроен заипется его взламывать в разумные сроки. - Codavr(11.11.2019 10:54)
- Начальное NNN неизвестно, а перебирать всю ПС-последовательность на основе 2-х полиномов 64-й степени нереально долго. - Хаос(11.11.2019 10:55, )
- Кстати, на этом примере можно видеть, что выгодней взять один полином N+M степени, нежели два полинома со степенями N и M. Другой вопрос, что полином степени 63+64 найти, КМК, нереально, а два полинома 63-й и 64-й степени можно просто взять из Хаос(18 знак., 11.11.2019 10:53, )
- Ах да, пардон, мы же добавляем еще один битик покрутив две последовальности. Но стоит ли это того, не дешвле ли взять 16 битный полином и избавится от ненужных манипуляций потоками? - Codavr(11.11.2019 10:47)
- Не может быть! У полинома 15-ой степени период ПС-последовательности равен: 2**15-1 = 32767. - Хаос(11.11.2019 10:39, )
- Для любителей полиномов есть специальный сайтик, угадывающий полиномы по нескольким битам вырванным из середины последовательности (а биты вполне можно предположить на основе знания открытого текста, особенно в embedded, где в прошивке есть fk0(360 знак., 11.11.2019 11:58, ссылка)
- У 8-ми битного полинома очень короткая ПС-последовательность: 255 бит. Если XOR'ить полиномы 7-ой и 8-ой степени, ПС-последовательность будет иметь период: 127*255 = 32385. - Хаос(11.11.2019 10:33, )
- Тоесть берем 4, 7 и 8 битные полиномы. Несколько ксоров. Вуаля, имеем шифр который врагам еще 300 лет не вскрыть, а тинька распаковывает это не останавливая основную программу? - Codavr(11.11.2019 10:25 - 10:27)
- Это добавит головной боли шифровальщику. Дешифровщику головной боли ровно сколько и было. - Codavr(11.11.2019 10:19)
- Можно использовать два LFSR разной длины и сдвигать один влево, а второму сделать бит-реверс и сдвигать вправо. Потом обе ПС-последовательности по-XOR'ить между собой и затем по-XOR'ить бинарник с полученным результатом. Но это для параноиков.. :) - Хаос(11.11.2019 10:21, )
- Не соглашусь. Любое отклонение от стандартного шифра добавит ломателю головной боли. Главное - не понизить стойкость криптосистемы, оч. умелыми ручками это оч. легко сделать. - SciFi(11.11.2019 10:14)
- ... псевдослучайная определяемая полиномом 256 степени ;) Codavr(177 знак., 11.11.2019 10:05 - 10:13)
- Соглашусь. Гораздо проще взять известный полином 64-ой степени и "отступить" от начала последовательности на NNN шагов. Где NNN - псевдослучайная величина.. - Хаос(11.11.2019 09:44, )
- Ну, вообще говоря, найти примитивный полином 64-й степени задачка не для слабаков. А про примитивные полиномы степеней выше 64-ой и говорить не приходится. Нужен суперкомпьютер.. А в теории, да, все это выглядит красиво.. :) - Хаос(11.11.2019 02:28, )
- -> Evgeny_CD(11.11.2019 09:14, ссылка)
- Насмешили.. Вот тут их сотня для полинома 64-ой степени => Хаос(161 знак., 11.11.2019 09:39, )
- PS По-хорошему, их (полиномов) должно быть миллион. Вернее - триллион. Ещё вернее - 100500 охулиардов - argus98(11.11.2019 22:13)
- А попробуйте самостоятельно проверить эти полиномы на достоверность.. :)) - argus98(11.11.2019 21:50)
- Тырнет не соврёт! - SciFi(11.11.2019 21:56)
- Насмешили.. Вот тут их сотня для полинома 64-ой степени => Хаос(161 знак., 11.11.2019 09:39, )
- -> Evgeny_CD(11.11.2019 09:14, ссылка)
- 1. Security through obscurity - не работает. lloyd(91 знак., 10.11.2019 21:43)
- 1. Ещё как работает. Просто надо понимать плюсы и минусы. - SciFi(11.11.2019 12:05)
- Но я предложил не только obscurity, но и нормальное шифрование. Evgeny_CD(51 знак., 10.11.2019 22:09)
- Это называется "добавить соли" :-) - SciFi(11.11.2019 09:46, ссылка)
- В целом да, но мне нравится переменный размер после "моей соли". - Evgeny_CD(11.11.2019 09:57)
- Всяк кулик свое болото хвалит :-) SciFi(49 знак., 11.11.2019 10:00)
- Как иначе?! Может ли творить человек, униженный чужими знаниями? - VLLV(11.11.2019 10:03)
- Всяк кулик свое болото хвалит :-) SciFi(49 знак., 11.11.2019 10:00)
- В целом да, но мне нравится переменный размер после "моей соли". - Evgeny_CD(11.11.2019 09:57)
- Это называется "добавить соли" :-) - SciFi(11.11.2019 09:46, ссылка)