Главная Юзердоски Каталог Трекер NSFW Настройки

Криптоанархия

Ответить в тред Ответить в тред

Доска закрыта.

Check this out!
<<
Назад | Вниз | Каталог | Обновить | Автообновление | 17 1 13
Двачик, назови мне самые надежные методы криптографии. Аноним 04/06/21 Птн 09:54:53 46824 1
image.png 1214Кб, 900x632
900x632
Двачик, назови мне самые надежные методы криптографии.
Аноним 04/06/21 Птн 09:55:43 46825 2
бамп!!!
Аноним 04/06/21 Птн 09:56:07 46826 3
помоги двач!
Аноним 04/06/21 Птн 10:24:50 46827 4
>>46824 (OP)
Если ты про шифры, то шифр Вернама, - самый надежный. Абсолютная криптостойкость. Но он сосет по ряду причин. Открывай вики, читай. Там и на sha256 наткнешься, и на гост 28147-89 aka магма. В путь-дорогу, анон.
Аноним 06/06/21 Вск 01:57:01 46837 5
>>46824 (OP)
Есть шифр Вернама в компьютере это XOR с длинной ключа равной длине шифруемых данных но он семеричный и очень неудобный зато очень надежный.

Симметричное шифрование использует один и тот же ключ и для зашифровывания, и для расшифровывания. Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым).

Есть более удобный и менее надежный асимметричный RSA но и длина ключа там от 2048 бит и выше.

все зависит от кого и зачем ты пытаешься спрятать информацию.
Аноним 25/06/21 Птн 05:31:09 46919 6
Аноним 26/06/21 Суб 23:51:12 46929 7
>>46919
Вера? Надежда и Любовь?
Аноним 26/06/21 Суб 23:52:35 46930 8
>>46824 (OP)
Многократное например AES-Twofish-Serpent или Serpent-Twofish-AES
Аноним 04/07/21 Вск 05:01:50 46975 9
>>46827
>>46837
Шифр Вернама - потоковый шифр.
https://ru.wikipedia.org/wiki/Потоковый_шифр#История
Из статьи, очевидно, что он обладает доказанной абсолютной криптостойкостью.
Впрочем, это понятно и интуитивно.
Ключ, длиной в сообщение x бит, имеет значение от 0 до 2^x бит,
и чтобы расшифровать сообщение, надо ПОДОБРАТЬ ключ. Попробуй подбери прямым перебором!
Даже если удастся подобрать часть ключа - будет доступна лишь часть сообщения.

Шифр Вернама, позволяет побитово шифровать два потока - поток ключа и поток сообщения.
Раньше подобное шифрование использовали на перфолентах.
Операция XOR, очень быстрая и легко-реализуемая, с помощью стандартных логических элементов.

Однако, из-за большой длины ключа, длиной в сообщение,
появляется ряд проблем.
Если такой ключ передавать, то его не возможно спрятать из-за ебической длины, а значит, перехватив его - можно расшифровать сообщение.
Если ключ генерировать, то на это надо время - это вторая проблема.
Впрочем, ключ Вернама, можно генерировать как последовательность хэшей:

Грубо-говоря, так:
>StartHash - 32 байта начального хэша, 256 бит
>CurrentHash = StartHash; - 32 байта текущего хэша
>vernamkey - длинный ключ.
>for(int i=0; i<message.Length/32; i+=32){
> CurrentHash = sha256(CurrentHash);
> VernamKey += CurrentHash
>}
Но, вычисление хэшей в цикле - медленное.
Можно также использовать PRNG, чем впрочем, и является вышеописанный пример с хэшами,
однако случайно-сгенерированный ключ Вернама, значительно более криптостойкий, если вероятность появления бит в нём - распределена равномерно.
Если же, использовать PRNG, тогда взломщику не нужно будет перебирать весь ключ, а зная алгоритм, достаточно будет только подобрать StartHash или Seed, что может быть под силу суперкомпьютерам. То есть, еспользование PRNG, уменьшает криптостойкость, но зато снижает необходимость передачи длинного ключа, по открытому каналу, ведь можно просто передать начальное значение - seed для PRNG.

Для обмена начальным значением, без его передачи по открытому каналу, может использоваться Diffie-Hellman Key Exchange, или ECDH, с прешаренными публичными ключами, чтобы исключить MITM-атаку.

Впрочем, вместо того, чтобы генерировать длиннющий ключ Вернама, можно использовать просто DH+AES.
У AES длина блока 16 байт, это 128 бит, и 2^128 - это такое ебически большое число комбинаций, что хуй подберёшь этот ёбанный ключ, даже на суперкомпах, наверное, блядь.
Хотя, насколько я знаю, есть алго, которые могут, за счет кэширования, снизить число вариантов перебора, до корня из числа комбинаций.
Гугли Baby Step Giant Step, чтобы понять как это, примерно работает.
Но если до корня производить вычислительные операции, то ипамяти надо там выделить, для хранения промежуточных значений - ещё от нуля до корня числа комбинаций, лол.
В общем, нереально перебрать все 2^128 комбинаций, поэтому AES (Rijndael) достаточно годный, вроде. Не даром это American Encryption Standart (AES).
Аноним 23/09/21 Чтв 19:00:06 47874 10
>>46975
Только аппаратный ГСЧ. Только хардкор.
Аноним 27/09/21 Пнд 00:46:54 47893 11
>>47874
Если аппаратным ГСЧ сгенерируешь ключ, состоящий из рандома,
то его надо будет передать, этот ключ.
А если ГСПЧ использовать, то не надо будет передавать ключ, достаточно будет передать только семя (seed), а дальше уже - засунуть его в PRNG и сгенерить ключ любой нужной длины.
Аноним 27/09/21 Пнд 13:55:58 47895 12
Аноним 01/12/21 Срд 17:06:01 48350 13
>>46824 (OP)
> самые надежные методы криптографии
One Time Pad, OTP. Надежнее быть не может не представляю.
Аноним 08/12/21 Срд 11:29:50 48389 14
А почему шифр Винжера - хуйня, в случае если ключ больше сообщения?
Аноним 21/12/21 Втр 14:50:32 48741 15
symetric - AES 1024 byt.
asymetric - RSA 12288 byt.
Аноним 21/12/21 Втр 14:52:48 48742 16
>>46824 (OP)
Надежных дохуя, никто не устраивает атаки на алгоритмы, проще на фвабру посадить или ключи спиздить. Так что безопасность = совокупность мер.
Аноним 05/01/22 Срд 02:39:05 49021 17
>>46824 (OP)
Никому ничего не рассказывать.
Настройки X
Ответить в тред X
15000
Добавить файл/ctrl-v
Стикеры X
Избранное / Топ тредов