LINUX.ORG.RU

[параноя]swap


0

0

Насколько велика вероятность достать из сабжа ценные данные ?

Насколько обоснованным может являться его шифрование и есть ли какие либо способы его быстрого сброса ?

★★

Ответ на: комментарий от Thirty_first_Man_Down

> Что ходить по ссылкам уже разучились прежде чем фантазировать или пороть какую-то херню?

Так вот по ссылке как раз и есть классический вариант херни, "password-protected hard drive". Один ключ на весь винт, хранящийся "в мозгах" у самого винта, и парольный доступ. Снимаем ППЗУ-шку винта, вшиваем через программатор еще одного пользователя, и все. Единственное обходное решение - для каждого юзера держать индивидуальную копию ключа, зашифрованную его паролем. И кстати, никаких сомнений в том, что есть резервная функция "для целей восстановления данных после утраты пароля" :-)

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> Вы можете проверить реализацию какого-нибудь Twofish-а в ядре?

Могу. Образование и подготовка позволяют. И любой другой может.

> Или исправить, при этом не сделав так чтобы ваша реализация не ломалась за несколько часов машинного времени?

ЛЮБЫЕ ДВЕ корректные реализации одного алгоритма при одних и тех же исходных данных (plaintext + key) генерируют один и тот же шифртекст, не зависящий от реализации, и сложность взлома шифртекста, полученного реализацией Васи Пупкина, в точности равна сложности взлома шифртекста, полученного реализацией фирм WD/Seagate/IBM/Dell.

Непонимание этого принципа означает что вы просто безграмотный тролль.

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> Даже в Альтероских и Xilinx-овских ПЛИСах (Spartan), которые я использую на работе, есть поддержка аппаратного 3DES

Что и требовалось доказать. Классический пример "разработчика сертифицированных решений масштаба предприятия", которым необходимо втюхать свое решение любой ценой.

P.S.: я не отрицаю, что аппаратная реализация криптографической функции может быть быстрее, она и ДОЛЖНА быть быстрее, чтобы оправдать затраты на приобретение аппаратного решения. Единственное, в чем аппаратная реализация существенно выигрывает - в том, что позволяет не хранить ключ в RAM. На этом ее преимущества заканчиваются.

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> Лично я этого сделать не могу, так как я не знаю всех тонкостей в реализации даже _общедоступных шифров_.

Вы безграмотны. Тонкостей в реализации нет. Есть тонкости в генерации ключей. Идите подтяните математику - алгебру, теорию алгоритмов и конечные автоматы.

no-dashi ★★★★★
()

# swapoff -a и не трахайте нам мозг

anonymous
()
Ответ на: комментарий от no-dashi

> Снимаем ППЗУ-шку винта, вшиваем через программатор еще одного пользователя, и все.
Бред. Не зная пароля на ключ он не сможет ничего расшифровать.

> Единственное обходное решение - для каждого юзера держать индивидуальную копию ключа, зашифрованную его паролем.

Что значит обходное решение? Там все так и реализовано. Принцип один и тот же, что и hw-fde, и даже у pgp/gpg.
Один ты такой умный, а в Dell-е дураки сидят, да?

> И кстати, никаких сомнений в том, что есть резервная функция "для целей восстановления данных после утраты пароля" :-)

Конечно, если есть копия мастер-ключа на отдельном носителе.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

> Там все так и реализовано

Ты прошивку этого винта уже разобрал? Нет? Тогда вперед разбирать!

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> Учи матчасть. RSA это не поделка, а алгоритм.

Правда? А криптованные дисковые устройства - это не поделки, а программы.

> И придумали его не школьники с лора, а суровые дядьки-математики.

Ну то есть ты лично знаком с разработчиками открытых программ шифрования, и они - школьники с ЛОРа?

> На лицо ФГМ в терминальной стадии.

Не расстраивася, тебе он даже идет.

tailgunner ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

Мне вот что интересно. С какого бодуна используется 3DES, если AES быстрее? Вообще, реально ли обеспечить плисине приемлимую скорость? Где бы ТХ посмотреть?

vasily_pupkin ★★★★★
()
Ответ на: комментарий от vasily_pupkin

> Вообще, реально ли обеспечить плисине приемлимую скорость?

Для DES как раз реально - он с одной стороны медленней, но с другой прост и реализуется при желании чуть ли не на транзисторах.

no-dashi ★★★★★
()
Ответ на: комментарий от tailgunner

> А криптованные дисковые устройства - это не поделки, а программы.

Идиот, ты хоть понимаешь разницу между алгоритмом, программой и устройством?

> Ну то есть ты лично знаком с разработчиками открытых программ шифрования, и они - школьники с ЛОРа?

Большая часть еще хуже. Конечно и в этой есть сфере есть жемчужины, но 90% - это говно. Посмотри статистику по gpg (я не говорю что это плохая программа), сколько в ней уязвимостей за последние 8 лет которые позволяют вытянуть ключ/сильно облегчить расшифровку?

> Не расстраивася, тебе он даже идет.
Это всего лишь твой окончательный диагноз.
Не нужно рассматривать людей сквозь призму своего слабоумия.

Thirty_first_Man_Down
()
Ответ на: комментарий от annoynimous

> Ясно. Аргументы закончились.

Аргументов как раз дофига, только толку-то их объяснять человеку который не может элементарно залезть в гугль и почитать базовые вещи?

> Приятно было пообщаться!

В следующий раз Вам троллить надо тоньше. Времена "Brute force" и в криптографии, и в троллинге давно прошли.

Thirty_first_Man_Down
()
Ответ на: комментарий от vasily_pupkin

> Мне вот что интересно. С какого бодуна используется 3DES, если AES быстрее?

Как правильно заметил no-dashi, DES проектировался в 70 годах как повсеместный trade secret -grade стандарт для запихивания абсолютно во все устройства начиная от считывателей кредиток и электронных замков и заканчивая тостерами и микроволновками. Другое дело, что его экспортный вариант с ключем 56 бит даже в 80х годах никуда не годился.

> Вообще, реально ли обеспечить плисине приемлимую скорость? Где бы ТХ посмотреть?

На сайтах производителей плесени. Какая вообще проблема запихать шифровалку, если на плате стоит по 4 500-мегагерцовых RISC процессоров и еще дофига всяких вкусностей? // www.xilinx.com, altera.com

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

Да я как бы в курсе не только про базовые вещи из интернета, но и про теоремы, лежащие в основе, благо понять их образование позволяет.

Только с Вами разговаривать не интересно: Вы сами ничего толком не знаете, а то, что знаете, не умеете внятно изложить. Только гонору вагон полный. Идите с миром куда подальше.

annoynimous ★★★★★
()
Ответ на: комментарий от annoynimous

> не только про базовые вещи из интернета
Нифига себе базовые вещи. В интернете (за деньги, варез) сейчас можно найти столько качественной литературы, сколько моим преподавателям в середине 80х, ученикам Мальцева, Стеклова и Делоне даже и не снилось.

> понять их образование позволяет.
Образование и понималка не причем. Так что не стоит им _тут_ кичиться. У Джона Буля образования нифига не было, тем не менее он не порол чушь, как вы.

> Вы сами ничего толком не знаете
Блин, очередной Шнайер, который мнит себя гением в криптографии.

> Только гонору вагон полный.

Нет мозгов отличить гонор от common sense - в игнор.

> Идите с миром куда подальше.

Миру было бы лучше, если бы такие "пальцастые" как вы оказались в Биореакторе.

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

> Могу. Образование и подготовка позволяют.

Все ясно. И этот человек может не краснея поставить печать "проверено no-dashi" на криптографическую систему, и кричать на весь интернет, чтобы юзали его изделие, так как в Делле сидят ламеры.

> в точности равна сложности взлома шифртекста, полученного реализацией фирм WD/Seagate/IBM/Dell.

Речь не о коррекности реализации, а именно о модификациях алгоритма.
Так что понимать смысл сообщений для продуктивного общения просто необходимо, что я и не раз говорил.


> Непонимание этого принципа означает что вы просто безграмотный тролль.

Школьный (универовский) принцип тут не причем, мистер Главный Тролль Лора.

Скажите какой место занял Ваш шифр в конкурсе AES Standard?

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

> Вы безграмотны. Тонкостей в реализации нет.
Все. Это последняя капля. _Такое говорит модератор ЛОРа_.

> Есть тонкости в генерации ключей.

> Идите подтяните математику - алгебру, теорию алгоритмов и конечные автоматы.

Боже. Куда катится ЛОР?

ОДНИХ НАБОРОВ ТАБЛИЦ ПОДСТАНОВОК И ПЕРЕСТАНОВОК ДАЖЕ В DES-Е СУЩЕСТВУЮТ СОТНИ ОПРОБОВАННЫХ ВАРИАНТОВ. ЗАПОМНИ ЭТО.

Таких как этот товарищ с экзаменов по алгебре не то что выгоняют, а просто выпинывают адекватные преподаватели.

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

> то и требовалось доказать.
Доказывать Вам надо было в курсе математической логики когда вы учились, чтобы сейчас проблем не было.

>Классический пример "разработчика сертифицированных решений масштаба предприятия", которым необходимо втюхать свое решение любой ценой.

Классический пример гонора и неадекватности. Жалко что я не

Луговский, у меня так эмоционально вам это сказать не получится.

КАКИЕ РЕШЕНИЯ МАСШТАБА ПРЕДПРИЯТИЯ?? Вы что, обкурились травки, как студент-первокурсник? Такие (вам они кажутся дорогими) штуки нужны что изготавливать и отлаживать ПРОТОТИПЫ, а не заниматься идиотизмом отправляя на печать огромными тиражами сырые продукты и вылавливая потом из баги из уже "прожженных" изделий.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

> Речь не о коррекности реализации, а именно о модификациях алгоритма.

Модификация алгоритма в результате дает ДРУГОЙ АЛГОРИТМ. И "модифицированный TwoFish" и "модифицированный DES" уже не являются Twofish'ем и DES'ом, это уже _другие_ алгоритмы, к которым оценки сложности взлома, сделанные для twofish и DES уже неприменимы.

Может все-таки сходите доучитесь, а?

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

> Модификация алгоритма в результате дает ДРУГОЙ АЛГОРИТМ. И "модифицированный TwoFish" и "модифицированный DES" уже не являются Twofish'ем и DES'ом, это уже _другие_ алгоритмы, к которым оценки сложности взлома, сделанные для twofish и DES уже неприменимы.

Изменение таблица замен/подстановок дает другой алгоритм?
Еще раз повторяю - вы явный быдлоидиот или тролль.

> Может все-таки сходите доучитесь, а?
Прежде чем говорить такое стоит подумать о своей квалификации.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

*таблиц.

Не надо так дёшево троллить или передергивать, я вам не выпускничёк провинциального вуза мухосранска. А вот вы явно <censored>.

Но это как говорится, на суд широкой криптообщественности лора.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

> Такие (вам они кажутся дорогими) штуки нужны что изготавливать и отлаживать ПРОТОТИПЫ, а не заниматься идиотизмом отправляя на печать огромными тиражами сырые продукты и вылавливая потом из баги из уже "прожженных" изделий.

Я знаю зачем нужны плисы и чем они отличаются от готового изделия. А кроме того, я также знаю о том, что ошибка в пограммной реализации гораздо менее дорогостоящая, и что аппаратные реализации в большинстве случаев нужны сертификантам и тем, кто вынужден продуктами этих сертификантов пользоваться.

Плавали, знаем уровень этих "продуктов с аппаратной реализацией криптографических алгоритмов". В большинстве случаев, такие характеристики как "выбросить и забыть" и "ниже плинтуса" являются еще очень и очень мягкими и лестными для разработчиков эти "продуктов".

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> Изменение таблица замен/подстановок дает другой алгоритм?

Если вы заменяете таблицу, ранее оговоренную в стандарте - то да, это другой алгоритм.

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

> Плавали, знаем уровень этих "продуктов с аппаратной реализацией криптографических алгоритмов". В большинстве случаев, такие характеристики как "выбросить и забыть" и "ниже плинтуса" являются еще очень и очень мягкими и лестными для разработчиков эти "продуктов".

Еще раз повторяю - УЧИТЬ МАТ. ЛОГИКУ. Или хотя бы просто житейскую ЛОГИКУ.

Запомни, я и не разработчик криптоизделий, а разработчик девайсов обработки видео и DSP, которыми пользуют 80% крупных тв-каналов в азии, прежде чем вякать "выбросить и забыть" и "ниже плинтуса". Так только быдло делает.

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

В DES каждый пихает свои/общедоступные варианты таблиц в реализациях. Я в этом убедился на Опенсорсных шифровалках. Тем не менее везде это называется DES-ом, длина ключа везде одинакова. С точки зрения юзера это ОДИН И ТОТ ЖЕ АЛГОРИТМ. Не полезет же он ковырять исходники сравнивая массивы чисел?.

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

C точки зрения криптографии permutation table alteration не есть algorithm alteration.

Это написано в любом букваре по криптографии.

Так что прежде чем говорить 'доучись' Вам нужно закончить и сдать хотя бы универовский курс по крипто/защите программного обеспечения или как там он называется.

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

> к которым оценки сложности взлома

все эти ваши 'оценки сложности взлома' - плод фантазии недоучек которые не могут понять что сегодня алгоритм считается стойким, а завтра какому-нибудь умнику яблого на голову упадет и он придумает новый вид атаки который на его домашнем компе позволит вскрыть этот шифр за 2 часа.

так что, в перед, через тернии к знаниям, уважаемый no-dashi, прежде чем пороть чушь как касперски или касперский.

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

> "выбросить и забыть" и "ниже плинтуса" являются еще очень и очень мягкими и лестными для разработчиков эти "продуктов".

Фирма Софтлаб-НСК. Может приеде и лично выскажите мне и моим коллегам ваше мнение по нашим продуктам? Или вы просто 3.14здобол с непомерным ЧСВ который только и умеет троллить на форумах?

Я бы мог еще понять человека из Default-city или Питера, у них иногда с этим проблемы, но, простите, такое трепло как вы не заслуживает никакого ни звания, ни квалификации.

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

> сложности взлома шифртекста, полученного реализацией фирм WD/Seagate/IBM/Dell.

Идиотский тролль. Если ты такой мега-криптограф из Челябинска, столицы криптографии блин, то почему ты даже не знаешь что DES как раз и был разработан в IBM. Кстати, жду объяснения твоей лажи с таблицами.

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

> Если вы заменяете таблицу, ранее оговоренную в стандарте - то да, это другой алгоритм.

Покажи мне стандарт который бы оговаривал такие таблицы. В ISO9160 такого нет и не было. Так что опять мимо лужи. Дальше разговаривать будем, криптограф?

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

> В DES каждый пихает свои/общедоступные варианты таблиц в реализациях

И приводит это к тому, что якобы зашифрованные по DES данные невозможно расшифровать по тому же DES. Такая таблица, вообще говоря, в российском ГОСТе описывается как долговременный ключевой элемент, угу? То есть собственно алгоритм _один_, а проблема прошитых в код таблиц является проблемой реализации. Вменяемые разработчики дают пользователю возможность загружать эти таблицы аналогично ключу. И любая реализация с незаменяемой без перекомпиляции таблицей кривая по определению.

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> Покажи мне стандарт который бы оговаривал такие таблицы

Не стандарт, но алгоритм: Blowfish.

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> такое трепло как вы не заслуживает никакого ни звания, ни квалификации.

А это решаете не вы, а государственная экзаменационная комиссия, в составе нескольки профессоров и кандидатов наук. Они посчитали что достоин :-)

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

> И приводит это к тому, что якобы зашифрованные по DES данные невозможно расшифровать по тому же DES.
Капитан очевидность атакует? О чем я и говорил до этого.

> Такая таблица, вообще говоря, в российском ГОСТе описывается как долговременный ключевой элемент, угу?

1) Приведи ссылку на ГОСТ, или хотя бы номер.
2) Эти ГОСТы может ещё и указ кому-то в Рашке, но за её пределами - увы. В Канаде, Франции, Германии, а тем более в США на твои ГОСТы всем положить. Так что приводи ссылку на так сказать international-источник.
3) Что значит ключевой элемент? Ключ - это приватная (секретная) информация, доступная только пользователю. Таблица доступна всем.

> И любая реализация с незаменяемой без перекомпиляции таблицей кривая по определению.

Значит крипто в ядре Linux криво по твоему определению. Хотя я не знаю как сейчас дела обстоят, я щупал это лет 5 назад. Так что ждем ссылки на исходники в ядре где там можно перекомпилировать таблицы.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

> Может приеде и лично выскажите мне и моим коллегам ваше мнение по нашим продуктам?

По вашим сертифицированным в гостехкомиссии криптографическим продуктам общего назначения? Ну покажите такой. А то на сайте вашей фирмы-работодателя то "видеомонтаж", то "виртуальная реальность".

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

> А это решаете не вы, а государственная экзаменационная комиссия, в составе нескольки профессоров и кандидатов наук. Они посчитали что достоин :-)

i) у вас Ph.D в криптографии или в заборостроительстве?

ii) Мне пофиг на ваши степени профессоров и кандидатов. Думаю как и всем другим на лоре. Вообще есть такая поговорка: учит тот кто сам ничего не умеет.

iii) Гните лучше пальцы перед девушками.

iv) Ответа "про продукты" я так и не увидел.

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

> По вашим сертифицированным в гостехкомиссии криптографическим продуктам общего назначения?

Я же ясно написал что криптографией не занимаюсь? Что непонятного?

> Ну покажите такой.
Покажите ваш диплом криптографа.

> А то на сайте вашей фирмы-работодателя то "видеомонтаж", то "виртуальная реальность".

Я к тому сайту никакого отношения не имею. Можно сказать что я его не видел с момента создания. Зато там есть ссылка "Hardware and Software Broadcast and Multimedia Products"

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

> Приведи ссылку на ГОСТ, или хотя бы номер.

ГОСТ-28147.89 - там русским по белому написано, что таблица замен является "долговременным ключевым элементом".

Любая реализация некоторого алгоритма считается корректной только после того, как на тестовых векторах выдаст результаты, совпадающие с результатами референсной реализации.

Это означает, что любая реализация алгоритма ABC, выдавшая не идентичный тестовым векторам результат, ВНЕ ЗАВИСИМОСТИ ОТ ПРИЧИН ПО КОТОРЫМ ОНА ЕГО ВЫДАЛА, не является корректной реализацией алгоритма ABC. И если вы начинаете игры с таблицами замен, отличающимися от приведенной в эталоне (описании алгоритма или стандарте, не важно), вы обязаны предусмотреть возможность загрузки эталонной таблицы.

Все корректные реализации ГОСТ предусматривают возможность загрузки эталонной таблицы замен. Все реализации BlowFish содержат эталонную таблицу замен.

Стандарты на функции хэширования - например md5, определяют все константы, которые используются в алгоритме (хэш-функции тоже являются объектом криптографического анализа). И если некоторая "реализация MD5" с неэталонными константами выдает результат, отличающийся от эталонного, это уже не MD5.

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

Ссылку на американский/международный стандарт.

>ГОСТ-28147.89 - там русским по белому написано, что таблица замен является "долговременным ключевым элементом".

Вы сказали что есть "только тонкости в реализации генерации ключей", "тонкостей в реализации алгоритма нет". То есть теперь вы используете мои же аргументы якобы против меня? Явно у вас что-то с памятью/логикой.

> Любая реализация некоторого алгоритма считается корректной только после того, как на тестовых векторах выдаст результаты, совпадающие с результатами референсной реализации.

Выдать результаты она может и с другой таблицей, вам ли этого не знать?

> И если некоторая "реализация MD5" с неэталонными константами выдает результат, отличающийся от эталонного, это уже не MD5.

На некоторых выдает, на некоторых не выдает. Какая разница.

-- Новый виток троллинга?

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

> у вас Ph.D в криптографии или в заборостроительстве?

У меня диплом государственного образца, в котором написано "присвоена квалификация "математик"". Не программист, не менеджер, не экономист.

> Ответа "про продукты" я так и не увидел.

Это про продукты "Форвард Т" и "Форвард Голкипер"? Вы хоть сами бы зашли бы на свой сайт. Или теперь платы видеозахвата научились делать цифровую подпись, которая является основанием для банка провести электронный платеж?! Или они научились шифровать поток данных, и сертифицированы для передачи законодательно охраняемой информации с ограниченным доступом? не знал, не знал :-)

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> Вы сказали что есть "только тонкости в реализации генерации ключей", "тонкостей в реализации алгоритма нет"

И я подписываюсь под своими словами. Проблема ГОСТа как алгоритма не в отсутсвии реализаций - реализация хорошо описана, проблема в том, что нет доступных официальных критериев оценки "слабости" таблицы замен и ключа (и то, и другое ГЕНЕРИРУЕТСЯ ПОЛЬЗОВАТЕЛЕМ, и не входит в реализацию алгоритма).

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

> У меня диплом государственного образца, в котором написано "присвоена квалификация "математик"". Не программист, не менеджер, не экономист.

Блин, а я думал что разговариваю как минимум с канд. техн. (или физ.-мат.) наук, который защитился в каком-нибудь провинциальном ВУЗ-е.

Вот блин до чего доводит приличное общество перед ЛОР-ом.

Теперь явно придется снижать уровень дисскусии. Или вообще сворачивать. Ибо похоже всё что может выпускничек провинциального мехматика это лазать в гугль за гостами.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

> На некоторых выдает, на некоторых не выдает. Какая разница.

Вы лечитесь, или еще записываетесь на прием? Все реализации одной и той же криптографической функции обязаны выдавать одинаковый результат при условии одинакового ключа и данных, поскольку пользователь реализации A должен иметь возможность прочесть данные, переданные пользователем реализации B (при знании ключевой информации). Если это правило не выполняется - одна из реализация некорректна.

Если каждый имеет право засунуть в DES, AES или Blowfish свою таблицу замен, как же так получилось, что любой SSL-клиент может работать с любым SSL-сервером (при наличии хотя-бы одного общего алгоритма)? Ведь изменение таблицы замен меняет шифртекст таким образом, что другая реализация не сможет без ее (тз) знания восстановить исходный текст.

Правильный ответ звучит примерно так - интероперабельность достигается именно за счет стандартизации таблицы замен для каждого алгоритма.

no-dashi ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

> выпускничек провинциального мехматика

Выпускнички провинциального университетика способны а) читать стандарты б) понимать что там написано в) отличать данные от алгоритма и г) оценивать последствия отхода от стандартов

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

Еще раз повторяю ПРИВЕДИТЕ ССЫЛКУ НА ФАЙЛ ДОКУМЕНТА ГОСТа НА КОТОРЫЙ ВЫ ССЫЛАЕТЕСЬ. ТОГО САМОГО СТАНДАРТА. ВЫ ДО СИХ ПОР МЕНЯ НЕ ПОНЯЛИ? СТАНДАРТА ГОСТ ПО БЛОЧНЫМ ШИФРАМ.

У меня её нет, все что я нашел это бред^W статьи вроде этой http://www.bre.ru/security/19037.html

Там ясно написано:

Узлы замен

Важнейшими константами ГОСТ 28147-89 являются долговременные ключевые элементы — узлы замен.
____Они не зафиксированы в стандарте , а поставляются специализированными организациями, снабжающими пользователей шифра ключевой информацией.____

В силу этого какие-либо сведения о критериях проектирования узлов замен отсутствуют. В общих чертах можно сказать, что, скорее всего, узлы замен создаются с использованием одной из методик конструирования узлов (например, с использованием так называемых бент-функций [5]), а затем оцениваются по нескольким критериям, и обладающие недостаточным качеством узлы бракуются. Среди критериев оценки, вероятно, присутствуют следующие: <skipped>

---
А эти все ваши аргументы в стиле Дж. Буша: "Бог говорит через меня", оставьте для таких же троллей/идиотов

Thirty_first_Man_Down
()
Ответ на: комментарий от no-dashi

Вам лечиться уже поздно.

>Вы лечитесь, или еще записываетесь на прием? Все реализации одной и той же криптографической функции обязаны выдавать одинаковый результат при условии одинакового ключа и данных, поскольку пользователь реализации A должен иметь возможность прочесть данные, переданные пользователем реализации B (при знании ключевой информации). Если это правило не выполняется - одна из реализация некорректна.

Ваша Двойка по теме 'подстановки и перестановки' в курсе алгебры неизличима.

>Если каждый имеет право засунуть в DES, AES или Blowfish свою таблицу замен, как же так получилось, что любой SSL-клиент может работать с любым SSL-сервером (при наличии хотя-бы одного общего алгоритма)?

Феерично.

Thirty_first_Man_Down
()
Ответ на: комментарий от Thirty_first_Man_Down

Простите что вмешиваюсь, а что собственно за ISO 9160? Я о таком в первый раз слышу. Что в нем такого, что запрещает "оговаривать таблицы"? (=

vasily_pupkin ★★★★★
()
Ответ на: комментарий от Thirty_first_Man_Down

>> Все реализации одной и той же криптографической функции обязаны выдавать одинаковый результат при условии одинакового ключа и данных,

А что здесь собственно некорректно?

vasily_pupkin ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.