• XSS.stack #1 – первый литературный журнал от юзеров форума

Применение шифра Вернама

ppsmoke

CD-диск
Пользователь
Регистрация
08.10.2024
Сообщения
18
Реакции
1
Добрый день, форумчане! У меня есть вопросы касаемо применения криптосистемы одноразовых блокнотов в контексте передачи небольших сообщений.

Предположим, есть отправитель, получатель и незащищенный канал связи. От отправителя и получателя требуется выучить или спрятать мастер-ключ некоторой длины. Передача сообщений происходит следующим образом: сначала передается хранилище с рандомными ключами (длина каждого ключа заведомо больше длины любого сообщения которое может передаваться), хранилище передается в зашифрованном виде (ксор с мастер-ключом). Далее передаются сообщения, каждое из которых шифруется соответствующим по номеру ключом из хранилища (ксор), после получения и расшифровки ключ удаляется. Когда все ключи использованы, отправляется следующее зашифрованное мастер-ключом хранилище и следующие сообщения и т.д.

Вопросы:
Является ли описанная система криптостойкой (предположим, что атакуется именно канал связи или что атака на отправителя/получателя невозможна)? Правильно ли я понимаю, что компрометация такой системы сводится к брутфорсу возможных мастер-ключей, так как никакой логики в используемых паролях нет? Если да, то какая должна быть минимальная длина мастер-ключа, чтобы его брутфорс был нереализуем никакими реальными вычислительными мощностями?
 
Последнее редактирование:
Решение
хранилище передается в зашифрованном виде (ксор с мастер-ключом)
Что значит "ксор с мастер-ключом"? А если длина хранилища превышает длину мастер-ключа, тогда что?
отправляется следующее зашифрованное мастер-ключом хранилище
Тем же самым мастер-ключом ? Ну так это прямое нарушение принципа шифра Вернама, где просто запрещается повторно использовать ключи.

Короче, не пытайся изобрести велосипед. Если бы шифр Вернама был так легко реализуем - никто бы не городил все остальные шифры типа RC4, AES, SALSA и тд и тп.
Да шифр Вернама очень простой в теории, но на практике он практически не применим.
Некромант, алгоритму уже больше 100 лет, его еще до первой мировой изобрели)
Главной его фишкой является то, что используя разные ключи можно получать разный результат, то есть 1 сообщение расшифрованное разными ключами будет совершенно разным, но при этом, вполне "адекватным", его разведка использовала в таком ключе.
 
Некромант, алгоритму уже больше 100 лет, его еще до первой мировой изобрели)
Главной его фишкой является то, что используя разные ключи можно получать разный результат, то есть 1 сообщение расшифрованное разными ключами будет совершенно разным, но при этом, вполне "адекватным", его разведка использовала в таком ключе.
да не это xor шифр (тоесть лютая база реализуется в одну строку на любом яп), просто непонятно зачем юзать это для "передачи сообщений" между людьми я так понимаю, еще с таким душным описанием. Топик ради топика
 
хранилище передается в зашифрованном виде (ксор с мастер-ключом)
Что значит "ксор с мастер-ключом"? А если длина хранилища превышает длину мастер-ключа, тогда что?
отправляется следующее зашифрованное мастер-ключом хранилище
Тем же самым мастер-ключом ? Ну так это прямое нарушение принципа шифра Вернама, где просто запрещается повторно использовать ключи.

Короче, не пытайся изобрести велосипед. Если бы шифр Вернама был так легко реализуем - никто бы не городил все остальные шифры типа RC4, AES, SALSA и тд и тп.
Да шифр Вернама очень простой в теории, но на практике он практически не применим.
 
Решение


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх