Показать сообщение отдельно
Новичок
 
Регистрация: 31.07.2009
Сообщения: 12
Репутация: 10 vadim_b репутация 10: верной дорогой идете, товарищ
По умолчанию

Ну не совсем согласен.
К примеру системы шифрования с открытым ключом (ассимитричное шифрование), упоминаемаяDES , CAST. CRAB и др. на сегодняшний день являются наиболее криптостойкими, но ... не для передачи данных, а для передачи сеансового ключа.

Согласен с тем что существуют методики взлома секретного ключа для этих систем. Эти методики оправданы если таковая система шифрования применяется для передачи данных.
А если использовать гибридную систему со сменой секретного ключа при каждом сеансе. .... то основополагающим будет именно время смены ключа.
Так что даже зная алгоритм работы криптосистемы не так все просто.
Допустим секретный ключ будет изменятся в случайном порядке каждые 20 милисекунд после неуспешной авторизации и сразу после авторизации, что нам на практике дастто, что мы сможем контролировать систему 20 милисекунд. Это применительно к системам дист. управления. Я не говорю здесь о вычислительной мощности устройства для этой цели. Это явно не микропроцессор, и даже не Core2duo
Утечка криптоалгоритма не всегда дает практически используемый результат.

.