Форум
Зима пришла!
Последняя новость:
Нет войне. Любовь победит.
Make Love, Not War.

RSS-поток всего форума (?) | Cвод Законов Дельты | На полуофициальный сайт Оксаны Панкеевой | Все новости

Вся тема для печатиЦифровая Криптография и Стеганография
На страницу 1, 2  След.
 
Начать новую тему   Ответить на тему    Список форумов Мир Дельта — Форум полуофициального сайта Оксаны Панкеевой -> В Мегасети с Жаком
Предыдущая тема :: Следующая тема :: Вся тема для печати  
Автор Сообщение
H@rpeR Горячий кабальеро

Гонщик на Пути


Откуда: Новосибирск Сити


СообщениеДобавлено: 4 Май 2008 06:38    Заголовок сообщения: Цифровая Криптография и Стеганография
Ответить с цитатой

Вопрос к местным программистам - кто с талкивался с этой областью? А то я тут диплом пишу по ней Rolling Eyes
_________________
[ Carpe Diem! ] [ http://vkontakte.ru/oleg.harper ]
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail Посетить сайт автора
Ezh Горячий кабальеро

Модератор Пути


Откуда: Киев

Тайно повенчан с Ringonoki

Родители: Shellar и Luxoria

СообщениеДобавлено: 4 Май 2008 17:16    Заголовок сообщения:
Ответить с цитатой

Я сталкивался.
Вопрос в том, что именно надо. Это слегка разные вещи. Грубо говоря:

криптография - при помощи шифрования происходит изменение содержимого послания так, что оно становится нечитаемым для всякого, кто не имеет ключа.
стеганография - с ее помощью те, кто обменивается информацией, пытаются скрыть сам факт пересылки от стороннего наблюдателя.

Можно ноборот Smile
С посмощью криптографии поставить цифровую подпись, а с помощью стеганографии - цифровые водяные знаки.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
H@rpeR Горячий кабальеро

Гонщик на Пути


Откуда: Новосибирск Сити


СообщениеДобавлено: 4 Май 2008 18:42    Заголовок сообщения:
Ответить с цитатой

они связаны между собой... При использовании стеганографического шифрования, также информация предварительно шифруется стандартными криптографическими алгоритмами... Я конкретно разрабатываю методическое пособие по стеганографии для ВУЗов... Вот и интересует - имеются ли какие либо вменяемые исходники для изучения? например, сокрытие в графике или аудио..
_________________
[ Carpe Diem! ] [ http://vkontakte.ru/oleg.harper ]
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail Посетить сайт автора
Ringonoki Прекрасная леди

Познавший Путь


Откуда: Киев

Тайно повенчана с Ezhом


СообщениеДобавлено: 4 Май 2008 22:46    Заголовок сообщения:
Ответить с цитатой

В фотошопе есть платный плагин "Add watermark"... для цифровых водяных знаков.
Попробуйте поставить..и расковырять, например.Хотя, смотря как оно сделано Embarassed
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
andrewus Горячий кабальеро

Демон-искуситель
Демон-искуситель
Отпечатков копыт: ∞



Откуда: Moscow

Оплетен косами Silvern

Родители: Лиорэль и redfoxius
Дети: ERIS, Кэрит, Rusher, Аранта

СообщениеДобавлено: 4 Май 2008 22:55    Заголовок сообщения:
Ответить с цитатой

H@rpeR
Я бы покопал в сторону сокрытия в аудио. Например, кодирования сигнала сигналом высоких частот. И декодирование его вычитанием эталонной записи из закодированной.
На слух отличаться не будет совсем (особенно если wav 48 kHz), потому что можно совсем высокие, больше 20000 кГц кодировать, которые человек не слышит.
_________________
Чиним все. С помощью бубна и русских народных заклинаний.
Да не «Ах, секс» — Access! А, впрочем, ладно...
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail Посетить сайт автора
Ezh Горячий кабальеро

Модератор Пути


Откуда: Киев

Тайно повенчан с Ringonoki

Родители: Shellar и Luxoria

СообщениеДобавлено: 4 Май 2008 23:10    Заголовок сообщения:
Ответить с цитатой

H@rpeR писал(а):
они связаны между собой... При использовании стеганографического шифрования, также информация предварительно шифруется стандартными криптографическими алгоритмами...

Shocked в принципе да, но Shocked

Может надо мною довлеет то как меня учили... меня подмывает повторить старые аргументы.

1. А чем плох банальный SRA в варианте на 2048 бит? К моменту когда Ева вскроет ключ сообщение успеет устареть. Для совсем тяжелых случаев существуют Эль-Гамаль и переход к4096 битам.

2. Стеганогафия подразумевает, что у Алисы и Боба уже есть по полному исходному изображению/аудиозаписи/etc. Фактически стеганография является примером шифрования когда ключ много больше секретоного послания.

Из чего следует вывод о крайне малой практической полезности стеганографии именно для секретности. Если же нужно что-то в качестве цифрового водяного знака, тогда да.

H@rpeR писал(а):
Я конкретно разрабатываю методическое пособие по стеганографии для ВУЗов... Вот и интересует - имеются ли какие либо вменяемые исходники для изучения? например, сокрытие в графике или аудио..


Мне посоветовали:

Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография.
Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика

Сам я их не читал.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Тихий Горячий кабальеро

Гонщик на Пути


Откуда: г. Муром


СообщениеДобавлено: 6 Май 2008 18:00    Заголовок сообщения:
Ответить с цитатой

Не скажи, сокрыть сам факт передачи сообщения - ещё надежнее, чем зашифровать. Но как правильно было отмечено выше, обычно методы комбинируют.
_________________
в нашем мире много психов
каждый пятый-это псих..
говори со мною тихо!!!...
может я один из НИХ!!!!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Wolf the Gray Горячий кабальеро

Нашедший Прямой Путь


Откуда: из лесу, однозначно


СообщениеДобавлено: 6 Май 2008 19:19    Заголовок сообщения:
Ответить с цитатой

andrewus писал(а):
потому что можно совсем высокие, больше 20000 кГц кодировать, которые человек не слышит.
урежь осетра Smile
_________________
Tckb ds ghjxbnfkb xnj pltcm yfgbcfyj pyfxbn dfv ytxtv pfyznmcz
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Ezh Горячий кабальеро

Модератор Пути


Откуда: Киев

Тайно повенчан с Ringonoki

Родители: Shellar и Luxoria

СообщениеДобавлено: 7 Май 2008 00:23    Заголовок сообщения:
Ответить с цитатой

Ой, я там опечатался. RSA а не SRA.

andrewus писал(а):
H@rpeR
Я бы покопал в сторону сокрытия в аудио. Например, кодирования сигнала сигналом высоких частот. И декодирование его вычитанием эталонной записи из закодированной.
На слух отличаться не будет совсем (особенно если wav 48 kHz), потому что можно совсем высокие, больше 20000 кГц кодировать, которые человек не слышит.


К сожалению, не получится.
http://en.wikipedia.org/wiki/WAV
Судя по представленным данным у них диапазн узковат. За слышимость не выпадает.

О форматах ссылка с той же выкипедии.
http://www.bcr.org/cdp/best/digital-audio-bp.pdf
Из интересных вещей - аудио CD поддерживают частоты до 22.05 кГц. Большинство людей дальше не слышит, но все же бывают уникумы.

ЕМНИП намного более перспективный способ - поковырятся в форматах использующих быстрое преобразование Фурье.
Изменение последнего весового коефициента на слух/глаз должно быть незаметно.

За слишимость должно выпадать аудио в HD DVD с растакотвкой на 96 кГц.

2Тихий
Давно известен принцип "Кто ищет - тот найдет". Стеганография для обеспечения секретности хороша только в случае пересылки от источника, за которым просто не наблюдают. В остальных случаях секретного общения - избыточна и бесполезна.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Wolf the Gray Горячий кабальеро

Нашедший Прямой Путь


Откуда: из лесу, однозначно


СообщениеДобавлено: 7 Май 2008 08:16    Заголовок сообщения:
Ответить с цитатой

Ezh писал(а):
Судя по представленным данным у них диапазн узковат. За слышимость не выпадает.
не, вав на 48кГц без компрессии - заметно (на 48/2-20=4кГц) выпадает за слышимость, слышащих 20кгц всё-ж мало.
Другой вопрос, что загрузка такого вава в SoundForge - сразу вызовет вопросы у редактора, скрытности не получится... да и сами вавы на 48 (а не 44) кГц - уже экзотика...
в HD DVD - неужели не какой-нибудь mpeg?
Ezh писал(а):
Стеганография для обеспечения секретности хороша только в случае пересылки от источника, за которым просто не наблюдают.
и к получателю, за которым тоже не наблюдают. Т.е. хороша только для поддержания незаметности внедренного агента при гарантированно нераскрытой цепи посредников передачи информации. оверхеды получаются совершенно дикими.

основной недостаток RSA/DSA - отсутствие доказанной стойкости. т.е. то что не опубликовано методов быстрого вычисления секретного ключа по публичному - не гарантирует их отсутствия у АНБ/etc. с 3DES/ГОСТ/АES такой проблемы нет.
А тривиальный одноразовый шифроблокнот - обеспечивает принципиально более высокую стойкость, чем любой цикличный криптоалгоритм с любой длиной ключа... много только не передашь так.
_________________
Tckb ds ghjxbnfkb xnj pltcm yfgbcfyj pyfxbn dfv ytxtv pfyznmcz
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Ezh Горячий кабальеро

Модератор Пути


Откуда: Киев

Тайно повенчан с Ringonoki

Родители: Shellar и Luxoria

СообщениеДобавлено: 7 Май 2008 14:18    Заголовок сообщения:
Ответить с цитатой

Выпадаем в жуткий оффтоп, но если дело пойдет - нарежу в новую тему "Шифры".

Wolf the Gray писал(а):

основной недостаток RSA/DSA - отсутствие доказанной стойкости. т.е. то что не опубликовано методов быстрого вычисления секретного ключа по публичному - не гарантирует их отсутствия у АНБ/etc. с 3DES/ГОСТ/АES такой проблемы нет.

Ой! Wolf the Gray, у меня закрадывается впечатление, что ты не знаешь, в чем разница между блочным шифром и шифрованием с открытым ключом, в чем разница в их применениях.

Wolf the Gray писал(а):

А тривиальный одноразовый шифроблокнот - обеспечивает принципиально более высокую стойкость, чем любой цикличный криптоалгоритм с любой длиной ключа... много только не передашь так.

Ну да, все тот же тезис о длинне ключа. Как только колюч становится равен по длинне сообщению - сообщение становится невскрывемым даже теоретически.

Но вот незадача - его нужно передать, желателно лично. По факту это незначительно отличается от вариации стеганографии, т.к. "ключ" - звук или картинка есть у Алисы и Боба, а Ева не знает даже алгоритма наложения ключа на сообщение.

И о сложности вскрытия. Не нравится RSA? Нехорошие люди создали квантовые компьютеры? (http://ru.wikipedia.org/wiki/Квантовый_компьютер) Бери ЕльГамаля.

Кстати, о наличии суперсекретных алгоритмов вскрытия. В том и смысл криптования с открытым ключом, что алгоритм известен ВСЕМ. Алгоритмы взлома свободно публикуются Laughing и перепроверяются друими людьми в других странах. Cool Orc

Что, все секретные службы мира вошли в жуткий заговор, применяя все тот же RSA для обмена сообщениями (и позволяя конкурентам спокойно читать их сообщения) только с целью ввести в заблужение глупых гражданских? А все ученые в другой заговор - молчания, только чтобы поддержать службы. Нет, может быть, но шансов как у снежинки на солнце.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Wolf the Gray Горячий кабальеро

Нашедший Прямой Путь


Откуда: из лесу, однозначно


СообщениеДобавлено: 7 Май 2008 16:09    Заголовок сообщения:
Ответить с цитатой

Ezh писал(а):
Кстати, о наличии суперсекретных алгоритмов вскрытия. В том и смысл криптования с открытым ключом, что алгоритм известен ВСЕМ.
Во-во, алгоритм известен всем и всеми используется, а его уязвимости - известны очень немногим...

Ezh писал(а):
Алгоритмы взлома свободно публикуются
нет проблем - если тебе приснится алгоритм ускорения взлома RSA, то можешь поутру задаром его опубликовать.
Криптоаналитик АНБ, которому зарплату платят за поиски тех же уязвимостей - опубликовать такой алгоритм не имеет ни возможности ни желания.
Можно поспекулировать кто раньше найдет математическую дыру в алгоритме - 10 высококлассных аналитиков или 10000 просмотревших его студентов...
btw - когда RSA пошел в массы, то его ключи в 512 бит не казались слабыми, теперь ты почему-то рекомендуешь 2048 бит, а производительность компов с тех пор выросла далеко не в 10^460 раз...
Цитата:
И о сложности вскрытия. Не нравится RSA? Нехорошие люди создали квантовые компьютеры? (http://ru.wikipedia.org/wiki/Квантовый_компьютер) Бери ЕльГамаля.
это называется менять шило на мыло - ЕльГамаль тоже не имеет доказанной стойкости.
Карма у систем с открытым ключом такая.
Ezh писал(а):
Что, все секретные службы мира вошли в жуткий заговор, применяя все тот же RSA для обмена сообщениями
это откуда информация, что спецслужбы используют RSA хоть как-то?
У них как раз проблемы с передачей шифроблокнотов (=> гарантированно стойкого шифрования суточного ключа) - нет.
_________________
Tckb ds ghjxbnfkb xnj pltcm yfgbcfyj pyfxbn dfv ytxtv pfyznmcz
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Ezh Горячий кабальеро

Модератор Пути


Откуда: Киев

Тайно повенчан с Ringonoki

Родители: Shellar и Luxoria

СообщениеДобавлено: 7 Май 2008 19:02    Заголовок сообщения:
Ответить с цитатой

Wolf the Gray писал(а):
Во-во, алгоритм известен всем и всеми используется, а его уязвимости - известны очень немногим...

Немногим? Т.е. типа все ученые достаточного уровня работающие во всех странах над задачами теории шифрования это мало, то что тогда много?

Wolf the Gray писал(а):

Можно поспекулировать кто раньше найдет математическую дыру в алгоритме - 10 высококлассных аналитиков или 10000 просмотревших его студентов...

... 10 высококлассных аналитиков или все ученые работающеи в этой области из разных стран... или АНБ их ВСЕХ купило?
И да, аналитики здесь вообще нафиг не нужны. Нужны матрые спецы по теориии чисел, математики со стажем научной школой и возможностью общаться с коллегами.

Wolf the Gray писал(а):

btw - когда RSA пошел в массы, то его ключи в 512 бит не казались слабыми, теперь ты почему-то рекомендуешь 2048 бит, а производительность компов с тех пор выросла далеко не в 10^460 раз...

Немного истории.
Ключи длинной 512 бит считались надежными до 1999 года.
Ключи длинной 663 бит - до 2005 года.
Рекомендованй ключ до 2010 года - по разным публикациям от 770 до 800 бит. Для удобства и стандартизации 1024 бит.

Фокус в том, что планку поднимали по результатам того, что кто-то взял известную задачу по факторизации и решил за время меньше чем то, которое предполагалось изначально.

330 битная факторизация требует 11 часов на одном 2.2 ГГц Атлоне 64.
663 битная факторизация требует 75 лет машинного времени на 2.2. ГГц Оптероне.
Распределенные расчеты рулят.

Рекомендованый ключик в 770 бит гарантирует, что несчастным придется загрузить чертову тучу компов для того, чтобы вскрыть одно(!) сообщение в приемлемые сроки.

Далее, есть в RSA проблема. Пара выбраных простых чисел может оказаться слабой и код будет разбит быстро. Рекомендование мной значение длинны ключа (2048 бит) оставляет шифровальщиков с числами столь большими, что даже если они окажутся слабыми, то все равно потребуют кучу времени.

Wolf the Gray писал(а):

это называется менять шило на мыло - ЕльГамаль тоже не имеет доказанной стойкости.
Карма у систем с открытым ключом такая.

И RSA и ЭльГамаль спокойно вскрываются перебором. Это ни для кого не секрет. Все что есть - промежуток времени, который гарантирует, что можно успеть что-то сделать. Теоретически это лишает такие криптосистемы смысла, не так ли?

Вот тут и всплывает то, что в подавляющем большинстве случаев одно сообщение значения не имеет. Ключики то каждый раз разные. И на закуску можно резать сообщения на блоки по 1024 бита и каждый блок шифровать отдельно, вместо распространенной у гражданских практики - блочным шифром, а потом шифровать блочный ключ с помощью RSA.

Wolf the Gray писал(а):

это откуда информация, что спецслужбы используют RSA хоть как-то?
У них как раз проблемы с передачей шифроблокнотов (=> гарантированно стойкого шифрования суточного ключа) - нет.

Да, лично, каждому агенту в каждой стране мира, ежесуточно (желательно к утреннему кофе) прибывает курьер с шифроблокнотом в чемоданчике пристегнутом к руке Laughing

И на закуску, не все сообщения нужно шифровать наглухо.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Wolf the Gray Горячий кабальеро

Нашедший Прямой Путь


Откуда: из лесу, однозначно


СообщениеДобавлено: 7 Май 2008 21:51    Заголовок сообщения:
Ответить с цитатой

Ezh писал(а):
или АНБ их ВСЕХ купило?
не, просто эти "ВСЕ" высосоклассные спецы уже нашли себе интересную работу (или их нашли для этой работы)
Из рук спецслужб какой страны/корпорации они получают деньги - совершенно неинтересно: результаты этим спецам уже заранее НЕ принадлежат. И стимула первыми докладывать миру о революционном прорыве своих сотрудников - недостаточно у всех.
Ezh писал(а):
Ключи длинной 512 бит считались надежными до 1999 года.
Ключи длинной 663 бит - до 2005 года.
663-512=151
Надеюсь ты не считаешь, что такой рост ключа не обоснован реальными угрозами?
Вот чего-то я не наблюдал роста производительности вычислительных систем в 10^45 раз за указанный срок.
Вывод: увеличение длины ключа связано не с ростом доступных вычислительных мощностей, а с появлением новых алгоритмов подбора, которые принципиально повлияли на порядок порядка времени перебора (а не на единицы порядка, как рост вычислительных мощностей).
Так как сложность шифра не доказана математически - то нет гарантии, что завтра скорость подбора RSA не увеличится ещё в 10^40 раз (или что её так кто-то увеличил вчера и забыл рассказать остальным).

Ezh писал(а):
Ключики то каждый раз разные.
это смотря какие ключики. можно же поломать тот ключик, которым шифруются/подписываются сеансовые.

Ezh писал(а):
Да, лично, каждому агенту в каждой стране мира, ежесуточно (желательно к утреннему кофе) прибывает курьер с шифроблокнотом в чемоданчике пристегнутом к руке
вообще-то одной полученной упаковки агенту заведомо хватит на 10 лет ежедневного отрывания очередного суточного 128-битного ключа для 3DES/AES - который вскрывать надо те же 70+ лет, что и тысячебитный RSA... Ужасная трагедия - перебор вскроет не одно сообщение, а все за те сутки...

не то чтоб симметричные алгоритмы были совсем не подверженны ослаблению математическими методами, но вон DES ослабили всего-то бит на ~8 за 50+ лет его существования (по открытым источникам). А не на 140+ как RSA за 10 лет
_________________
Tckb ds ghjxbnfkb xnj pltcm yfgbcfyj pyfxbn dfv ytxtv pfyznmcz
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Ezh Горячий кабальеро

Модератор Пути


Откуда: Киев

Тайно повенчан с Ringonoki

Родители: Shellar и Luxoria

СообщениеДобавлено: 8 Май 2008 01:29    Заголовок сообщения:
Ответить с цитатой

Wolf the Gray писал(а):
не, просто эти "ВСЕ" высосоклассные спецы уже нашли себе интересную работу (или их нашли для этой работы)
Из рук спецслужб какой страны/корпорации они получают деньги - совершенно неинтересно: результаты этим спецам уже заранее НЕ принадлежат. И стимула первыми докладывать миру о революционном прорыве своих сотрудников - недостаточно у всех.

Ну да, конечно, а то что основные результаты получены в академических структурах - досадная случайность. Twisted Evil И то, что попытка независимого исследователя продать скорее всего приводит к пуле в голову, для надежного молчания, а публикация - к признанию и возожно премиям. И то что спецам структуры пидется работать в маленьких групках, а академические работники спокойно обмениваются опытом.

Wolf the Gray писал(а):

Ezh писал(а):
Ключи длинной 512 бит считались надежными до 1999 года.
Ключи длинной 663 бит - до 2005 года.
663-512=151
Надеюсь ты не считаешь, что такой рост ключа не обоснован реальными угрозами?
Вот чего-то я не наблюдал роста производительности вычислительных систем в 10^45 раз за указанный срок.


проблема в том, что

(а) если ты посмотришь в работу RSA, то произведение двух простых чисел идет в открытой части ключа. Один раз посчитаное оно уже больше не представляет проблемы для того, кто занимается вскрытиями на промышленной основе.
(б) количество простых чисел на промежутке фиксированой длинны падает по мере удаления начале промежутка от 0. ЕМНИП количество простых чисел меньших N асимптотически стремится к N/ln(N).
(в)добавив открытые списки простых чисел (можешь погуглить по ключам GIMPS, числа Мерсенна)
(г)от прагматиков: если не дай боже ключик оказался коротким и псевдопростым, а они могут такими оказаться, то ОЙ! ломается сообщение быстро.
(д) нужно хоть слегка ориентироваться в задаче. Можешь интереса для поинтерсоваться как работет GNFS и какая у него сложность. Так что счетная сложность при переходе от 512 до 633 выросла не в 10^45 а навскидку в 2^5 или в 2^6. Что соответствует росту вычислительной базы.

Что получаем? То что мы видим - нужно увеличивать длинну ключа.

Wolf the Gray писал(а):

Вывод: увеличение длины ключа связано не с ростом доступных вычислительных мощностей, а с появлением новых алгоритмов подбора, которые принципиально повлияли на порядок порядка времени перебора (а не на единицы порядка, как рост вычислительных мощностей).

Вывод неверный. См. выше.

Wolf the Gray писал(а):

Ezh писал(а):
Ключики то каждый раз разные.
это смотря какие ключики. можно же поломать тот ключик, которым шифруются/подписываются сеансовые.

ОМГ. В том и фокус, что при параноидальном шифровании сеансовых ключей нет. Сообщение разбивается на блоки по 256(или сколько там надо, может и по 1024) бит и такими блоками и шифруется. Там вообще нет единого ключа для всего сообщения. А биты для блоков берутся из разных частей сообщения, чтобы случайно быстро взломаный блок не выдал какое-то важное слово(имя, название или еще что-то подобное).
Прим. Если ключ RSA на 1024 а блок на 256 - это проблемы не составит.

Wolf the Gray писал(а):

Ezh писал(а):
Да, лично, каждому агенту в каждой стране мира, ежесуточно (желательно к утреннему кофе) прибывает курьер с шифроблокнотом в чемоданчике пристегнутом к руке
вообще-то одной полученной упаковки агенту заведомо хватит на 10 лет ежедневного отрывания очередного суточного 128-битного ключа для 3DES/AES - который вскрывать надо те же 70+ лет, что и тысячебитный RSA... Ужасная трагедия - перебор вскроет не одно сообщение, а все за те сутки...

Ага. Значит везти с собой шифроблокнот... на таможне показать? А то ведь могут попросить... Или контрабандой... И опять все упрется в способ доставки закрытых материалов.

Wolf the Gray писал(а):

не то чтоб симметричные алгоритмы были совсем не подверженны ослаблению математическими методами, но вон DES ослабили всего-то бит на ~8 за 50+ лет его существования (по открытым источникам).

А потом подумали и перешли на 3DES. Что дает фактическую длинну ключа в 3(!) раза больше. И почему бы это? А потом подумали и копают дальше. Перед тем как петь диафирамбы DES загляни:
http://en.wikipedia.org/wiki/DES_Challenges
и успокойся. DES отходит в прошлое. Его уже заменили, и не лучшим способом. Выбрали ЕМНИП Rijndael вместо Serpent, при том, что Serpent безопаснее.

...А RSA жив и еще поживет. До тех пор, пока не построят средства квантовой передачи ключа или квантовые факторизаторы.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Список форумов Мир Дельта — Форум полуофициального сайта Оксаны Панкеевой -> В Мегасети с Жаком Часовой пояс: GMT + 4
На страницу 1, 2  След.
Страница 1 из 2

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Оксана Панкеева рекомендует прочитать:

Цикл завершается последним томом:

Оксана Панкеева, 12-я книга «Распутья. Добрые соседи».