|
Тема |
Re: Криптиране [re: Bиkтop] |
|
Автор |
ivz (любопитен) |
|
Публикувано | 06.06.05 09:54 |
|
|
Вместо да "разглеждаш" и "проучваш", препоръвам ти да се довериш на онова, което специалисти по въпроса вече (и то в продължение на години) са разглеждали и проучвали. Става дума за AES, който вече е факт след дълъг период на анализ (в най-различни отношения) и оценка (също в най-различни сфери на приложение). Този алгоритъм не е патентован и е предназначен за използване в public domain (т.е. не е military grade, нито е онова, което ANS вероятно смята за най-доброто възможно засега). Алгоритъмът позволява използването на 128-, 192- и 256-битови ключове и повярвай ми, това е много повече (дори 128-битовите), отколкото компютрите в близко бъдеще ще могат да преборят. Ключове с дължини по-големи от това са безсмислени за т.н. симетрични схеми на кодиране (когато ключовете за шифроване и дешифриране са еднакви). По-дълги ключове (примерно до 4096-бита) се използват само в т.н. асиметрични схеми (RSA, al-Gamal, тези с елиптични криви и някои други). Самите тези схеми обаче са доста бавни и затова се използват само за обмен на т.н. "сесийни" ключове, които вече са много по-къси и са за работа със симетрични схеми (като AES,Twofish, Blowfish и още десетки такива). Освен това, фактът, че даден шифър може да се познае по съдържанието на кодирания файл изобщо не е недостатък, напротив, винаги се предполага, че схемата е известна и на тази база се анализира устойчивостта на шифъра. Ако е добър, това че знаеш кой е, няма никакво значение.
За финал, най-лесният начин да използваш AES е да си дръпнеш WinZip (примерно версия 9+), където той е вграден и достъпен за свободна (безплатно) работа. Неотдавна се появи информация за някои слабости в начина на имплементиране на AES точно в WinZip, но мисля, че това не би следвало да вълнува особено домашния потребител (ако си такъв, а ако не си, потърси по-подробни препоръки при специалистите, форумите наистина не са за това).
Artificial Intelligence is no match for natural stupidity.
|
| |
|
|
|