"Идеальный" алогритм шифрования или пойми меня)

ecosolver

Доктор Хренов
Вот этот алгоритм, включая адрес страницы с таблицей, тебе нужно передать Юстасу. Что мешает злоумышленнику перехватить эти данные и расшифровать твоё секретное сообщение?
сам алгоритм передавать Юстасу не надо - он у него хранится в толстенной книге "Бред Радуги", а вот информация об адресе страницыи о том ,какую страницу этого (далеко не) бестселлера :)) )он должен открыть - совершенно открытая ;)
Кстати не "что мешает", а "кто мешает" - модератор. Пока злоумышленник сообразит что к чему (может быть) , половина сообщений уже будет благополучно похерена или переправлена)
 

Grundig

Местный
сам алгоритм передавать Юстасу не надо - он у него хранится в толстенной книге "Бред Радуги"
Ваш алгоритм привязан к конкретной странице. Значит, его передавать тоже надо.
Даже если он и не привязан к конкретной странице, его всё равно нужно периодически менять и, следовательно, передавать. Существуют методы расчёта криптоустойчивости алгоритмов шифрования при современном уровне развитии инструментов дешифрования. Не думаю, что ваш алгоритм слишком устойчив.
Пока злоумышленник сообразит что к чему (может быть) , половина сообщений уже будет благополучно похерена или переправлена)
Ещё неизвестно, кому в этом случае удастся первым расшифровать сообщение, Юстасу, или злоумышленнику.
 

ecosolver

Доктор Хренов
Ваш алгоритм привязан к конкретной странице. Значит, его передавать тоже надо.
Ещё неизвестно, кому в этом случае удастся первым расшифровать сообщение, Юстасу, или злоумышленнику.
Несомненно: вместе с толстенной книгой (сборником пронумерованных алгоритмов, номера которых передаются по открытому каналу), которая хранится у Юстаса под подушкой)
Ну если злоумышленник выкрадет у Юстаса эту книгу - тогда я пас)
ну тогда Юстас побежит выдергивать роутеры, дабы отключить веб-ресурсы с "таблицами", хотя... определенное время еще будет, так как шифровка дополнительно может быть зашифрована криптостойким алгоритмом, так что преждле чем получить подлежащую дешифрованию бессмыслицу, злоумышленнику придется еще попотеть, задействовав суперЭВМ. (у нас с Юстасом будет некоторое время, чтобы убрать за собой :) )
 
Последнее редактирование:

AlexXx

Местный
С интернетом вообще бредовая затея, все динамично. Вы конкретно показали в первом посте как работает, как програмер я могу сказать что это идея бредова сама по себе. В русском языке 150000 слов, умножаем это как минимум на 10, полтора ляма, представляете сколько будет работать алгоритм, даже если мы сделаем массив и будем представлять слова в виде адресов в массиве, будет уходить очень много времени на шифрование и дешифрование, это минус любой системы где х=у
 

ecosolver

Доктор Хренов
С интернетом вообще бредовая затея, все динамично. Вы конкретно показали в первом посте как работает, как програмер я могу сказать что это идея бредова сама по себе. В русском языке 150000 слов, умножаем это как минимум на 10, полтора ляма, представляете сколько будет работать алгоритм, даже если мы сделаем массив и будем представлять слова в виде адресов в массиве, будет уходить очень много времени на шифрование и дешифрование, это минус любой системы где х=у
ну как бы я не предлагаю хранить все 100500 слов на стороне передающей и принимающей стороны ;)
даже не потому что это технически нереализуемо (под невзламываемый шифр не жаль и суперкомпьютер), а потому что это не делается в большинстве шифровальных систем (алфавиты стараются не хранить, хранят правила их получения))
ключевая мысль не в том, чтобы создать мега-таблицу на все случаи жизни, а в том, чтобы исказить смысл сообщения, сделав это по-возможности незаметно, а понимание того, как именно искажен смысл сообщения сделать по возможности непонятным.
Лучше всего , чтобы злоумышленник вообще не понял, что имеет дело с шифром)
 

AlexXx

Местный
ну как бы я не предлагаю хранить все 100500 слов на стороне передающей и принимающей стороны ;)
даже не потому что это технически нереализуемо (под невзламываемый шифр не жаль и суперкомпьютер), а потому что это не делается в большинстве шифровальных систем (алфавиты стараются не хранить, хранят правила их получения))
ключевая мысль не в том, чтобы создать мега-таблицу на все случаи жизни, а в том, чтобы исказить смысл сообщения, сделав это по-возможности незаметно, а понимание того, как именно искажен смысл сообщения сделать по возможности непонятным.
Лучше всего , чтобы злоумышленник вообще не понял, что имеет дело с шифром)
изобретать ничего не надо, пусть злоумышленник даже знает что это "шифрованная записка", проще реализовать абсолютную криптографическую стойкость, чем танцевать с бубном вокруг замены слов https://ru.wikipedia.org/wiki/Шифр_Вернама реализация проста на любом языке программирования.
 

ecosolver

Доктор Хренов
изобретать ничего не надо, пусть злоумышленник даже знает что это "шифрованная записка", проще реализовать абсолютную криптографическую стойкость, чем танцевать с бубном вокруг замены слов https://ru.wikipedia.org/wiki/Шифр_Вернама реализация проста на любом языке программирования.
Если еще в 1917-ом году изобрели абсолютно криптостойкие алгоритмы, почему до сих пор существует проблема криптостойкости?
Кстати , прибор, шифрующий по шифру Вернама - довольно занятный, я бы сказал, имиджевый гаджет.(от английского gadget - хреновина) Но это именно прибор, как я понял, чтобы получить истинно криптостойкий алгоритм, в него должен входить генератор случайных чисел (а это аналоговый сугубо девайс)
 
Последнее редактирование:

AlexXx

Местный
Если еще в 1917-ом году изобрели абсолютно криптостойкие алгоритмы, почему до сих пор существует проблема криптостойкости?
законность использования, согласно законодательству РФ. Например, некоторое оборудование с аппаратным шифрованием не проходит наших доблестных пограничников, потому-что не соответствует стандартам РФ, вот главная проблема — законы.
 

ecosolver

Доктор Хренов
законность использования, согласно законодательству РФ. Например, некоторое оборудование с аппаратным шифрованием не проходит наших доблестных пограничников, потому-что не соответствует стандартам РФ, вот главная проблема — законы.
понятно), но если его сравнительно легко изготовить, почему бы не сделать импортозамещающее оборудование?
 

AlexXx

Местный
понятно), но если его сравнительно легко изготовить, почему бы не сделать импортозамещающее оборудование?
если проанализировать схему, то на данном этапе развития электроники, все это можно уместить в микросхеме размером 5х5 мм. Вопрос в другом, есть патент значит есть правообладатель.
 

ecosolver

Доктор Хренов
если проанализировать схему, то на данном этапе развития электроники, все это можно уместить в микросхеме размером 5х5 мм. Вопрос в другом, есть патент значит есть правообладатель.
разумеется на такой микре) На основе какого-нибудь классического алгоритма (его патентообладателю по понятным причинам не нужны авторские отчисления) )разработать свой и запатентовать)
Кстати, конечно "абсолютная стойкость" - это ... не совсем так, в приведенной Вами статье указано, что американские спцслужбы за 40 лет умудрились расшифровать некоторые документы КГБ, зашифрованные по шифру Вернама)
 

AlexXx

Местный
разумеется на такой микре) На основе какого-нибудь классического алгоритма разработать свой и запатентовать)
Кстати, конечно "абсолютная стойкость" - это ... не совсем так, в приведенной Вами статье указано, что американские спцслужбы за 40 лет умудрились расшифровать некоторые документы КГБ, зашифрованные по шифру Вернама)
40 лет для взлома))) — актуальность информации стремится к 0.
 

AlexXx

Местный
согласен, тем не менее)))
увеличить длину ключа на 2 и будет 100 лет, не вижу проблем увеличить ключ на 100 (мощности позволяют, даже любого смартфона) и тогда вообще расшифруют через 1000 лет)))
 

ecosolver

Доктор Хренов
увеличить длину ключа на 2 и будет 100 лет, не вижу проблем увеличить ключ на 100 (мощности позволяют, даже любого смартфона) и тогда вообще расшифруют через 1000 лет)))
Ну тут проблемы нет. Алгоритм требует генератор случайных чисел)
В смартфоне его нет по определению - это либо прибор на основе счетчика гейгера, либо на основе диода ганна, либо еще какой-нибудь генератор шума с АЦП)
 

AlexXx

Местный
Ну тут проблемы нет. Алгоритм требует генератор случайных чисел)
В смартфоне его нет по определению - это либо прибор на основе счетчика гейгера, либо на основе диода ганна, либо еще какой-нибудь генератор шума с АЦП)
В смартфоне есть процессор, который без проблем все сделает, было бы ПО.
 

ecosolver

Доктор Хренов
В смартфоне есть процессор, который без проблем все сделает, было бы ПО.
он Вам сделает ПСЕВДО-случайную последовательность, т.е. повторяющуюся с каким-то периодом...
Для этого смартфон строго говоря не нужен, достаточно несколько цифровых логических микросхем "исключающее или" = просто это не тот торт...
 

AlexXx

Местный
он Вам сделает ПСЕВДО-случайную последовательность, т.е. повторяющуюся с каким-то периодом...
Для этого смартфон строго говоря не нужен, достаточно несколько цифровых логических микросхем "исключающее или" = просто это не тот торт...
А кто вам сказал что это будет псевдо, не существует для вас микрофона в смартфоне?
 
Сверху