LINUX.ORG.RU

Последовательное применение алгоритмов шифрования с одним ключом.


0

1

Какие из свободных и хорошо известных алгоритмов шифрования, поддерживающих 256-битный ключ можно применять последовательно к тексту так, чтобы это не приводило к снижению криптостойкости зашифрованного сообщения. При этом предполагается применение одного и того же ключа. Интересует, в частности, возможность совместного применения алгоритмов AES, Serpent, Blowfish, HPC и ГОСТ.

★★★★★
Ответ на: комментарий от ziemin

Что мешает в следующем шифровании использовать md5 ключа?

да, в общем-то в случае взятия md5 ключа тоже возможны скрытые уязвимости, хотя интуиция подсказывает, что их должно быть много меньше, чем в случае простого копирования ключа для всех алгоритмов, так что этот вариант тоже интересно рассмотреть в этом же треде

next_time ★★★★★
() автор топика
Ответ на: комментарий от next_time

Да нет же. Все уязвимости md5 направленны на подделку, а тут ты делаешь md5 (или любой другой хэш, а лучше все вместе) 1000xN раз. Т.е. Интерпретируешь по-другому.

ziemin ★★
()
Ответ на: комментарий от Winnerer

Вы не поняли предложения, а оно было следующим: зашифровать X 1-ым ключом 1-ым алгоритмом, затем зашифровать результат 2-ым алгоритмом, юзающим в качестве 2-го ключа md5 сумму от первого ключа. Мысль здравая, ибо уменьшает вероятность наличия уязвимости в суммарном алгоритме.

next_time ★★★★★
() автор топика
Ответ на: комментарий от next_time

Увеличивает уязвимость во втором случае. Смотрите: k - ключ, который вы передадите на функцию хэширования h. можут получиться следующая ситуация:
h(k) → k_hashed
h(k2) → k_hashed
ввиду того, что h — не взаимно однозначная функция. Тем самым вы облегчите задачу взломщикам.

Winnerer
()
Ответ на: комментарий от Winnerer

h(k) → k_hashed

h(k2) → k_hashed

допустим мы сначала зашифровали сообщение алгоритмом А, так что: А(k_hashed, text), а затем алгоритмом А2: А2(k, A(k_hashed, text)) при таком условии коллизии в md5 не помогут, так как в процессе перебора вариантов потребуется найти однозначное соответствие md5 суммы ключу из которого она была сгенерирована, если md5 сумма соответствует нескольким ключам, придётся перебрать их все

next_time ★★★★★
() автор топика
Ответ на: комментарий от next_time

Посмотрите лучше в сторону режимов алгоритмов. Там есть и с двумя ключами, серьёзно. Не изобретайте велосипед.

Winnerer
()
Ответ на: комментарий от Winnerer

Не годится. Велосипед изобрёл не я, а авторы True Crypt. И даже не они были первыми.

next_time ★★★★★
() автор топика
Ответ на: комментарий от Winnerer

Ну не надо же подходить к вопросу так тупо в лоб.

Возьми же уже в качестве первого ключа k+h1(k), в качестве второго k+h2(k) и т.д. Какие коллизии? А ты ведь можешь еще вместо хэша просто шифровать ключ каким нибудь стандартным ключом и алгоритмом. Тоже никаких коллизий.

Suntechnic ★★★★★
()
Последнее исправление: Suntechnic (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.