Клубове Дир.бг
powered by diri.bg
търси в Клубове diri.bg Разширено търсене

Вход
Име
Парола

Клубове
Dir.bg
Взаимопомощ
Горещи теми
Компютри и Интернет
Контакти
Култура и изкуство
Мнения
Наука
Политика, Свят
Спорт
Техника
Градове
Религия и мистика
Фен клубове
Хоби, Развлечения
Общества
Я, архивите са живи
Клубове Дирене Регистрация Кой е тук Въпроси Списък Купувам / Продавам 05:23 28.04.24 
Клубове/ Компютри и Интернет / Хакери, Кракери .... Всички теми Следваща тема Пълен преглед*
Информация за клуба
Тема Re: това са приказки за пред журналисти [re: Гeнчo]
Автор ivz (любопитен)
Публикувано26.11.02 10:31  



Хайде да не превръщаме темата в анализ на протоколи и алгоритми.

Това, което ти и други казвате за дългите ключове, се отнася до предварителната фаза на протокола, когато се обменя много по-къс (64-, 128-битов) ключ за симетричен алгоритъм. Никой не ти говори за разбиване на RSA, ElGamal или другите асиметрични алгоритми (макар че и там NSA сигурно е пред останалата част от "цивилните математици", говорещи за и още предъвкващи NFS и QS методи за декомпозиране на големи числа на прости делители). Вярно, каквото и да са направили, едва ли вече разбиват асиметричните шифри с много дълъг ключ, най-малко онлайн (това не съм го твърдял). Но изобщо не става дума за това: обект на атаката е не тази фаза на протокола, а другата, когато се използва вече еднократно генерирания и разменен ключ за симетричен алгоритъм, а той е многократно по-къс. Знае се на примера на Скипджак например с какви номера излиза NSA като стане дума за публично използвани алгоритми. Днес знаем почти със сигурност, че не са имали никакъв проблем с разбиването например на DES (56-битов) и то сигурно поне от 10 години насам и то онлайн, колкото и да не ти се вярва, защото като имаш машина като Cray Triton или последният суперкомпютър (и то не един, а вероятно десетки такива) на IBM с колко терафлопа бяха, 8 ли, 12 ли, тогава мотото на NSA става малко по-разбираемо. Знаеш ли какво е то? Всичко е възможно. Невъзможното само отнема по-дълго.

По въпроса за разбиването на "неизвестен шифър", както го наричаш, не се изказвай неподготвен. Неизвестен е шифърът, който ние двамата с теб можем да се договорим ("на ухо" ) да ползваме и да измислим някаква дивотия, пригодна за използване само от нас (а не организация с много хора в нея) и само за ограничено време. само че този въображаем шифър освен неизвестен може да се нарече още "безинтересен". Вземи прочети някои книги по въпроса за "измислените" шифри, за да разбереш защо умните хора не използват такива. От тях може и да разбереш защо е добре шифърът да бъде - точно обратното! - много добре известен, за да е бил подложен на публичен и интензивен криптанализ, преди да бъде вкаран в употреба и да се знаят слабите му места (ако има такива). Прегледай като пример (и за домашно) дискусията и анализа (двата дунда, първият е много интересен) на кандидатите за AES, продължила 4-5 години, за да се убедиш в това. Сегашната дотрина не е "неизвестен шифър" (това е смешно като концепция), а силен шифър със съответните (математически изведни) характеристики и дълъг ключ (но не хиляди битове, защото това означава безкрайно бавна обработка на всичко). Сигурността на шифъра е не в неизвстността на алгоритъма, а в секретността на ключа.

Примери за атака на неизвестен шифър има в книжлета за пишман-криптографи още от 30-те години на миналия век (виж напр. книгата на Хелън Фуше Гейнс от горе-долу онова време). Обратно, известните шифри имат отличителни характеристики, които се проявяват при статистическа обработка на достатъчен брой обменени съобщения. Освен това, когато NSA прослушва онлайн даден канал, те вече отлично знаят кой шифър се използва, понеже това е установено на фазата на офлайн подготвката за това прослушване (тя може да продължи дълго и да включва не само криптоанализ).

И последно (за да не става това лекция)... Аз се занимавам с криптография от началото на 70-те години (дано си бил роден тогава). Не ми обяснявай на мен колко "сложна наука" е тя, защото знам прекрасно и давам маса пари годишно, за да съм в течение. И именно защото е по-сложна, отколкото дори АЗ си представям (не говоря за теб), затова вярвам, че в NSA (най-сериозната организация, където тази наука практически се прилага) са способни на неща, които ние, хората извън NSA, не можем да започнем да си представяме.

И още нещо (наистина последно): изказването на Майкъл Хейдън (той впрочем е работил в американското посолство в България, не че това има някакво значение), за което намекнах, е не пред "журналисти", а съвсем официално, пред Комитета по разузнаването на американския Сенат (транскрипт на публичното му заседание от 17 октомври т.г. може да се намери тук-там в Интернет на места, които се съмнявам, че следиш). И нещата, които казва там (знаейки все пак, че транскиптът ще стане публично достояние) са показателни, а понеже са и под клетва, не допускам, че са лъжа.

Не съм апологет на NSA, просто се опитах да споделя малко от малкото известно за тях. Който има уши нека слуша. Аз съм дотук.

P.S. Лош начин на водене на спор е когато оборваш измислена от теб теза, която опонентът ти изобщо не застъпва.

T-shirt slogan:
To err is human, to really foul things up requires a computer


Цялата тема
ТемаАвторПубликувано
* echelon fish   24.11.02 14:13
. * Re: echelon Пeтъp_   24.11.02 15:30
. * Re: echelon Bush   24.11.02 19:17
. * Ето тук... ivz   25.11.02 10:03
. * Допълнение ivz   25.11.02 10:16
. * Re: Допълнение Гeнчo   25.11.02 13:55
. * Re: Допълнение ivz   25.11.02 15:17
. * това са приказки за пред журналисти Гeнчo   25.11.02 18:04
. * и... Гeнчo   25.11.02 18:20
. * Re: Уточнение Mixy   25.11.02 21:39
. * Re: и... ivz   26.11.02 10:55
. * Re: За on-line дешифрирането. Netware 5   26.11.02 11:38
. * Re: За real-time дешифрирането. ivz   26.11.02 13:55
. * Re: това са приказки за пред журналисти ivz   26.11.02 10:31
. * Re: това са приказки за пред журналисти Гeнчo   26.11.02 12:54
. * Re: това са приказки за пред журналисти ivz   26.11.02 14:35
. * Re: това са приказки за пред журналисти Гeнчo   26.11.02 15:02
. * Re: това са приказки за пред журналисти ivz   26.11.02 15:34
. * Re: това са приказки за пред журналисти Mixy   26.11.02 22:15
. * За шифрите (и хората) ivz   27.11.02 10:42
. * Re: За шифрите (и хората) Mixy   27.11.02 23:25
. * Re: За шифрите (и хората) ivz   28.11.02 10:26
. * Re: Няколко думи в заключение Mixy   29.11.02 01:13
. * Ако ми позволиш... 1OOnikz®   29.11.02 02:04
. * И от мен в заключение (за терминологията) ivz   29.11.02 10:09
. * Малка корекция Гeнчo   29.11.02 12:01
. * Приета ivz   29.11.02 13:07
. * Изказването на Майкъл Хейдън ivz   27.11.02 11:53
. * Vupros kum mixy...... mila   04.01.03 00:18
. * Re: Vupros kum mixy...... Mixy   05.01.03 00:20
. * Re: Vupros kum mixy...... milanawruz   06.01.03 22:56
. * Re: това са приказки за пред журналисти Ascona83   27.11.02 10:32
. * За Ивз,Генчо,Микси,Аскона Meйcън   28.11.02 12:37
. * Re: За Ивз,Генчо,Микси,Аскона oggin   28.11.02 15:03
. * Re: За Ивз,Генчо,Микси,Аскона Гeнчo   28.11.02 15:47
. * Re: За Ивз,Генчо,Микси,Аскона Mixy   28.11.02 23:44
. * Re: За Ивз,Генчо,Микси,Аскона MiriamFade   29.11.02 01:49
. * Клуб "Криптография" ivz   29.11.02 09:33
. * Re: Клуб "Криптография" oggin   29.11.02 11:24
. * Re: Клуб "Криптография" ivz   29.11.02 11:45
. * Re: Клуб "Криптография" oggin   29.11.02 13:05
. * ако съобщението е криптирано 1OOnikz®   28.11.02 18:56
. * Re: ако съобщението е криптирано Гeнчo   28.11.02 18:59
. * Happy Thanksgiving ivz   29.11.02 10:15
. * Re: До всички участници в дискусията! Mixy   30.11.02 00:20
. * Re: До всички участници в дискусията! watcher   07.01.03 03:38
Клуб :  


Clubs.dir.bg е форум за дискусии. Dir.bg не носи отговорност за съдържанието и достоверността на публикуваните в дискусиите материали.

Никаква част от съдържанието на тази страница не може да бъде репродуцирана, записвана или предавана под каквато и да е форма или по какъвто и да е повод без писменото съгласие на Dir.bg
За Забележки, коментари и предложения ползвайте формата за Обратна връзка | Мобилна версия | Потребителско споразумение
© 2006-2024 Dir.bg Всички права запазени.