• XSS.stack #1 – первый литературный журнал от юзеров форума

Вложенные криптоконтейнеры

Накидывать кастомный алгоритм шифрования нет большого смысла. AES (да и большинство современных блочных шифров) в режиме CBC шифрует вполне надёжно. При длинном ключе брутфорсить нереально. Стандартные 128 бит ближайшие лет 10 не взломают, даже если у кого-то появится производительный квантовый копьютер (просто потому что тут нет задач, которые он может решать эффективнее транзисторных). Так что от брута мы защитились уже на этом этапе.
Кастомный же алгоритм шифрования становится просто дополнением к ключу (и храниться видимо будет с ним же, что неудобно). Если алгоритм хранится не с ключом, даже если он остался у вас только в качестве исполняемого файла - его разревёрсят и будут брутить с его использованием. А заморочек с кастомным шифрованием больше (как минимум, нужно компилировать на все платформы, где вы хотите его использовать).
Словом, принцип Керкгоффса не просто так стараются соблюдать.

К слову, если шифровать кастомным алгоритмом шифрования поверх стандартного алгоритма с тем же ключом, то криптостокость как раз можно понизить. Простейший пример, который даст интуитивное понимание почему так может сложиться - представьте, что случайно в качестве кастомного алгоритма шифрования у вас получился алгоритм дешифрования, соотвествующий стандртному алгоритма шифрования, который вы использовали до этого. Если ключи были одинаковые - криптостойкость всей системы уйдёт в 0.
Однако, если зависимости между ключами не будет, то всё будет ок =)
Вы пропустили мой пост о стратегии и тактике :) Мне в моей деятельности постоянно приходится быть обсалютно практичным, поэтому если появляется возможность дать мысли полетать не ограничивая ее рамками доступных ресурсов и высчитыванием той грани за которой затраты будут превалировать профит, я позволяю себе такие вот вольности в виде идеализированных моделей. Не судите строго, всем нам нужно иногда летать над скукой дня.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх