Криптостойкость DXL
Новичок
 
Регистрация: 28.09.2009
Сообщения: 16
Репутация: 10 H2Oleg репутация 10: верной дорогой идете, товарищ
По умолчанию Криптостойкость DXL

Как известно, любая криптосистема, базирующаяся только на сложности и закрытости алгоритма надежной НЕ ЯВЛЯЕТСЯ.

Алгоритм свой-чужой (диалог), который используется в ваших продуктах серии DXL, IMHO нигде не описан и криптостойкость его (и его реализации в конкретном устройстве) никем компетентным не подтверждена.

Взломать зашифрованное сообщение, не зная метода шифрования - задача крайне сложная, иногда вообще невозможная, поэтому можно смело обещать любые деньги за взлом практически ничем не рискуя.

Вопрос - насколько быстрее может облегчится Ваш карман от обещанного 1000000.00 RUB , при наличие полного описания криптоалгоритма и его реализации в вашей системе?
 
Новичок
 
Регистрация: 31.07.2009
Сообщения: 12
Репутация: 10 vadim_b репутация 10: верной дорогой идете, товарищ
По умолчанию

H2Oleg
я очень уважаю Ваши изыскания и достижения по методикам криптостойкости.
Однако, если вспомните, после перл харбора пендосы взломали военный и дипломатический коды японцев. Результат - Мидуэй.
Поверьте, они не знали методик шифрования. Эта история детально описана.
И будте уверены, система криптографии японцев была куда более чем применяемая в в коммерческих ситемах передачи данных.

Так что дерзайте.
PS "...может быть Вам и ключь от квартиты, где деньги лежат..."
 
Сенсей
 
Регистрация: 03.11.2006
Сообщения: 945
Репутация: 276 ДимаМ репутация 250: уже авторитет
По умолчанию

Краткая справка, американцы не взламывали военный код японцев, они просто захватили пленных, у которых были все данные, для его вскрытия Немецкую Энигмы англичане в более жёстких условиях расшифровывали, но там тоже был элемент захвата дополнительной информации, которая помогла учёным.... Вывод? Пойдём брать языка в АТ!
 
Новичок
 
Регистрация: 31.07.2009
Сообщения: 12
Репутация: 10 vadim_b репутация 10: верной дорогой идете, товарищ
По умолчанию

ЗЫ.....
 
Новичок
 
Регистрация: 28.09.2009
Сообщения: 16
Репутация: 10 H2Oleg репутация 10: верной дорогой идете, товарищ
По умолчанию

Существует масса открытых криптоалгоритмов, детально описанных и не явно не компрометированных. К тому же где гарантия, что инфа об алгоритме не утечет налево - а тогда взлом неминуем.

P.S. Система шифрования японцев - соска-малолетка, по сравнению с современными криптоалгоритмами, применяющимися сегодня в обычных системах передачи данных (тот же DES например), так что пример неуместен.

P.P.S. Подстановочный шифр Энигмы, кстати вскрыли еще и благодаря чудовищной ошибке шифровальщика, который умудрился послать разные сообщения не поменяв ключа.

Кстати, описанный метод американцев по добыче ключа шифрования - один из самых эффективных на сегодняшний день (кнут и пряник).

.
 
Новичок
 
Регистрация: 31.07.2009
Сообщения: 12
Репутация: 10 vadim_b репутация 10: верной дорогой идете, товарищ
По умолчанию

Ну не совсем согласен.
К примеру системы шифрования с открытым ключом (ассимитричное шифрование), упоминаемаяDES , CAST. CRAB и др. на сегодняшний день являются наиболее криптостойкими, но ... не для передачи данных, а для передачи сеансового ключа.

Согласен с тем что существуют методики взлома секретного ключа для этих систем. Эти методики оправданы если таковая система шифрования применяется для передачи данных.
А если использовать гибридную систему со сменой секретного ключа при каждом сеансе. .... то основополагающим будет именно время смены ключа.
Так что даже зная алгоритм работы криптосистемы не так все просто.
Допустим секретный ключ будет изменятся в случайном порядке каждые 20 милисекунд после неуспешной авторизации и сразу после авторизации, что нам на практике дастто, что мы сможем контролировать систему 20 милисекунд. Это применительно к системам дист. управления. Я не говорю здесь о вычислительной мощности устройства для этой цели. Это явно не микропроцессор, и даже не Core2duo
Утечка криптоалгоритма не всегда дает практически используемый результат.

.
 
Сенсей
 
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20 mich_ya репутация 10: верной дорогой идете, товарищ
По умолчанию

Народ - я честно тащусь. Я просто балдею от такой наглости: Дайте нам свой алгоритм и Мы его взломаем, а Вы за это еще и заплатите.

Честно - насмешили с утра по раньше.
 
Новичок
 
Регистрация: 28.09.2009
Сообщения: 16
Репутация: 10 H2Oleg репутация 10: верной дорогой идете, товарищ
По умолчанию

To mich_ya:
Может для Вас это будет новостью, но практически ВСЕ современные алгоритмы шифрования - ОТКРЫТЫЕ, - так должно быть В ЛЮБОЙ нормальной криптосистеме (сложность вскрытия определяется только ключом, а не алгоритмом, а если это не так - компрометация неизбежна). DES, RCA, AES, BLOWFISH, MD/RC (можно перечеслять до бесконечности...) - ОТКРЫТЫЕ алгоритмы. Учите матчасть.

To vadim_b:
Наиболее криптостойкие системы - симметричные, именно поэтому они применяются силовиками. Кстати, упоминаемые блочные шифры DES, CAST и CRAB, ГОСТ, AES - симметричные.
Несимметричные (с открытым ключом), например RSA.

.
 
Сенсей
 
Регистрация: 14.04.2009
Адрес: Украина г.Запорожье
Сообщения: 530
Репутация: 20 mich_ya репутация 10: верной дорогой идете, товарищ
По умолчанию

Ну тогда может Вы укажите пункт в нормативных документах, обязывающий открывать алгоритм???
Кейлог - алгоритм открыли, а ключ вичислили
Я ж говорю - Вы смешно шутите

.
 
Новичок
 
Регистрация: 28.09.2009
Сообщения: 16
Репутация: 10 H2Oleg репутация 10: верной дорогой идете, товарищ
По умолчанию

В Keeloq вычислили не из-за того, что алгоритм открыли, а в основном из-за кривой его реализации в устройствах - это известный факт.

Причем тут нормативные документы - Вы что, бредите?
Повторю еще раз - если сложность криптосистемы определяется ТОЛЬКО закрытостью алгоритма - эта система НЕНАДЕЖНА!!!

.
 
Закрытая тема  


Опции темы
Опции просмотра