LINUX.ORG.RU

Обратимое шифрование

 обратимое шифрование


0

2

Предположим что нужно обратимо зашифровать очень важную информацию, каким способом вы бы это сделали?
Попутно кому делать нечего, могут попытаться расшифровать это:

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

WIKI - «Симметричные криптосистемы» (AES)

vvnab
()

Че сказать-то хотел? Зачем тут этот текст? Ты хоть примерно представляешь что такое криптоаналитика и как оно там все работает? Кому может потребоваться расшифровывание такого короткого текста? Ты понимаешь что дешифровка это отнюдь не единственная и даже не самая главная задача криптоаналитики? Атака на шифротекст (то что ты предлагаешь сделать) ситуация не такая уж и частая как может показаться. Вобщем давай лучше сразу по делу.

Suntechnic ★★★★★
()

А, да, вот еще что - выбор способа шифрования НЕ ЗАВИСИТ от важности информации чуть более чем вообще. Важна только достаточность и техническая возможность. Иначе все бы шифровали бесконечным блокнотом и не парились.

Suntechnic ★★★★★
()
Ответ на: комментарий от Suntechnic

По делу: не знаю каким способом зашифровать тексты, алгоритмов столько много, не знаешь что выбрать оптимально, base64 как мне предлагали в иной теме, слишком уж тривиально. Текст что выше, так зашифровано слово «lor» (текст->binary->brainfuck->base64).

Bacteriophage
() автор топика

Предположим что нужно обратимо зашифровать очень важную информацию, каким способом вы бы это сделали?

GnuPG

emulek
()
Ответ на: комментарий от Bacteriophage

base64

детка, это не имеет никакого отношения к криптографии.

brainfuck

это наверное очень сильный криптоалгоритм. Не показывай его мне, а то я обосрусь. От смеха.

emulek
()
Ответ на: комментарий от arson

Шифрование тоже кодирование.

Да и допустим последовательность и количество применений ->binary и ->brainfuck я буду по ключу выбирать? Получится никуда не годное, но все же шифрование.

Suntechnic ★★★★★
()
Ответ на: комментарий от Suntechnic

чем тебя не устраивает шум с видеокамеры например?

тем, что он ВНЕЗАПНО вполне предсказуемый. И его МАЛО (если брать только случайные биты, или «ослучаивать» (рандомизировать)). К сожалению, на действительно случайный шум накладывается вполне детерминированный.

emulek
()
Ответ на: комментарий от Suntechnic

Шифрование тоже кодирование.

нет. Шифрование это свёртка или произведение. Т.е. сворачивается вместе компонента, которую надо передать, с ещё одной компонентой. Как ты и сказал — одноразовый блокнот. А этот самый «блокнот» вычисляется по ходу, из случайного числа по известному всем алгоритму. Само число это либо свёртка пароля(криптостойкий хеш), либо случайное число зашифрованное асимметрично, если всё шифрование асимметричное.

emulek
()
Ответ на: комментарий от Suntechnic

Ну тогда счетчик Гейгера и 5 грамм урана тебе в мать.

это хорошо, но медленно. Вот 5 килограмм... Это быстро. Только уж больно быстро (:

А по сути /dev/random хватит почти всем.

это хуже. И тоже медленно. Прочитай оттуда хотя-бы килобайт 5.

emulek
()
Ответ на: комментарий от Suntechnic

И все же считаю шифрование подмножествам кодирования.

ладно. Свёртка это вообще говоря конечно один из способов кодирования. Отличие в том, что при этом виде кодирования нет никакой возможности выдрать первый сомножитель не зная второго. Количество информации за вычетом энтропии из второго сомножителя равно нулю, и для вычисления первого сомножителя из произведения(взлома шифра) требуется провести обратную операцию, а именно деление на ноль. Но если второй сомножитель известен, то разделив произведение на известный множитель мы получаем исходное сообщение. Тут главное, что-бы энтропия каждого бита была в точности единичной(т.е. каждый бит должен быть непредсказуем), если это не так, то восстановление возможно, хотя и частично.

emulek
()
Ответ на: комментарий от emulek

это хуже. И тоже медленно.

Терпимо.

Прочитай оттуда хотя-бы килобайт 5.

/dev/urandom же (я знаю что ты можешь на это сказать)

Suntechnic ★★★★★
()
Ответ на: комментарий от emulek

Ты вообще куда-то в теорию глубоко закопался... А по сути сказал только, что если у меня не бесконечный блокнот, то теоретически можно ломануть шифр. Ну ломаника 5 килобайт неизвестного шифротекста, после 256 раундов blowfish с 448 битным ключом.

Suntechnic ★★★★★
()

man gpg

кому делать нечего, могут попытаться

Однако здравствуйте.

nanoolinux ★★★★
()
Ответ на: комментарий от Suntechnic

Терпимо.

попробуй так зашифровать любую фоточку. Эту например. (62К).

/dev/urandom же (я знаю что ты можешь на это сказать)

оно просто не предназначено для шифрования.

emulek
()
Ответ на: комментарий от Suntechnic

Ты вообще куда-то в теорию глубоко закопался... А по сути сказал только, что если у меня не бесконечный блокнот, то теоретически можно ломануть шифр. Ну ломаника 5 килобайт неизвестного шифротекста, после 256 раундов blowfish с 448 битным ключом.

дело не в том, какой у тебя блокнот, и сколько раундов ты применил. Вопрос в том, КАК ты это делаешь. Если используешь blowfish в стандартной реализации, то я даже пробовать не буду. А если «видео с вебкамеры», то тебя любой пионер поломает.

Суть моего послания в том, что не нужно велосипедов придумывать, как это делает ТС. Если ТСу это интересно, пусть теорию изучает. Если не интересно, но нужно, пусть юзает GnuPG.

emulek
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.