Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет olegmi ([info]olegmi)
@ 2008-07-11 15:25:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Прочитав это, я решил, что мне с AES крайне не по пути...
===================
http://www.ixbt.com/soft/alg-encryption-aes.shtml
NIST установил всего два обязательных требования к алгоритмам-участникам конкурса [4]:

1. 128-битный размер блока шифруемых данных,

2. не менее трех поддерживаемых алгоритмом размеров ключей шифрования: 128, 192 и 256 бит.

Однако, несравнимо больше было «рекомендательных» требований к будущему стандарту шифрования США. Поскольку соответствовать обязательным требованиям было достаточно просто, анализ алгоритмов и выбор из них лучшего производился именно по его соответствию «необязательным» характеристикам. «Пожелания» института NIST были, в частности, таковы [4]:

1. Алгоритм должен быть стойким против криптоаналитических атак, известных на время проведения конкурса.

2. Структура алгоритма должна быть ясной, простой и обоснованной, что, во-первых, облегчало бы изучение алгоритма специалистами, а во-вторых, гарантировало бы отсутствие внедренных авторами алгоритма «закладок» (т.е. в данном случае, особенностей архитектуры алгоритма, которыми теоретически могли бы воспользоваться его авторы в злоумышленных целях).

3. Должны отсутствовать слабые и эквивалентные ключи (т.е. ключи, являющиеся различными, но приводящие к одному и тому же результату шифрования).

4. Скорость шифрования данных должна быть высокой на всех потенциальных аппаратных платформах — от 8-битных до 64-битных.

5. Структура алгоритма должна позволять распараллеливание операций в многопроцессорных системах и аппаратных реализациях.

6. Алгоритм должен предъявлять минимальные требования к оперативной и энергонезависимой памяти.

7. Не должно быть ограничений для использования алгоритма; в частности, алгоритм не должен ограничивать свое использование в различных стандартных режимах работы (см. [10]), в качестве основы для построения хэш-функций (см. статью «Назначение и структура алгоритмов шифрования», содержащую классификацию криптографических алгоритмов и описание наиболее часто встречающихся структур алгоритмов шифрования), генераторов псевдослучайных последовательностей и т.д.
=====
В переводе на простой язык это звучит так: "чтобы АНБ было удобно его ломать атакой грубой силы и таблицами".


(Читать комментарии) - (Добавить комментарий)


[info]anonymous
2008-07-14 11:39 (ссылка)
> В исходных текстах одной из версий нашли "корпоративные ключи". Я это тоже хорошо помню... Значит в других сделано это же, но более акуратно.

Чего-чего?

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]olegmi
2008-07-18 10:31 (ссылка)
Кажется, в версии 7.*, но я е поручусь за давностью, Была дыра. позволяющая извне в тихаря добавить "корпоративный ключ" ко всем шифрованым сообщениям. если сильно интересно, можно пошерстить поисковиком архивы.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]anonymous
2008-07-18 11:25 (ссылка)
> если сильно интересно, можно пошерстить поисковиком архивы.

Если не трудно, пошерстите, пожалуйста.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]olegmi
2008-07-18 12:12 (ссылка)
http://www.pgpru.com/faq/kljuchi#h43-7
Корпоративные пользователи могут восстановить свой закрытый ключ, даже если забудут ключевую фразу. Реально ли такое для частных пользователей?
Да, с некоторыми ограничениями это возможно. За подробными инструкциями обращайтесь в "Руководство пользователя PGP".
=====================
Теперь это превратилось в фичу? О чем тут еще говорить?
Оригинал об уязвимости еще ищу.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]anonymous
2008-07-18 15:10 (ссылка)
> Теперь это превратилось в фичу?

Что значит "превратилось"? Это всегда и было фичей. То, что в этой фиче был баг - другое дело.

> Оригинал об уязвимости еще ищу.

Наверное, Вы об этом. Да, была такая история. Действительно баг и действительно серьезный. Но вряд ли он сделан преднамеренно по просьбе плохих парней - атака с использованием этого бага не столь уж незаметна, и пройдет только в том случае, если беззаботный пользователь игнорирует предупреждения, выдаваемые ему компьютером.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]olegmi
2008-07-18 18:43 (ссылка)
Это я помню, но тот баг был 7.*
Зря я не вел досье... :(
Хотя и так ясно, что вся муть ломается. :(((

(Ответить) (Уровень выше)


(Читать комментарии) -