|
Проверка криптостойкости, Есть методы? |
|
|
|
Apr 21 2013, 11:46
|

Ally
     
Группа: Модераторы
Сообщений: 6 232
Регистрация: 19-01-05
Пользователь №: 2 050

|
Цитата(alexPec @ Apr 21 2013, 11:29)  Собственно хотелось бы проверить криптостойкость гибридного алгоритма. Есть какие-то методы? Литература по оценке криптостойкости? Ато алгоритм модифицирован, Т.е. уже нестандартный, а лучше он или хуже - непонятно Ну так как минимум надо начать с проверки корреляции исходной и зашифрованной последовательности. Проверить как шифруются простые последовательности типа все нули или все единицы. Проверить насколько сильные изменения происходят в выходной последовательности после изменения одного бита во входной последовательности. Провести анализ статистик распределения нулей и единиц на входе и выходе и их корреляции. Замерить время вычислений и убедиться, что оно не коррелировано с исходной последовательностью. Проверить управление памятью и надежность хранения ключей в реализации алгоритма. Проверить протокол обмена и управления ключами. И т.д. Вообщем проверок тьма, и стоило ли модифицировать ?
|
|
|
|
|
Apr 21 2013, 12:24
|
Профессионал
    
Группа: Свой
Сообщений: 1 284
Регистрация: 9-04-06
Пользователь №: 15 968

|
Цитата(AlexandrY @ Apr 21 2013, 15:46)  Ну так как минимум надо начать с проверки корреляции исходной и зашифрованной последовательности. Корреляции нет, по крайней мере корреляционная функция последовательностей входной и выходной не реагирует никак. В каком смысле кстати корреляция? Проверял корреляционной функцией. Цитата Проверить как шифруются простые последовательности типа все нули или все единицы. Каждый раз по разному одна и та же последовательность.Распределение вероятностей байтов выходной последовательности практически равномерное (шум, но не повторяющийся от кодирования к кодированию). В общем, шаблоны шифруются с равномерным выходным вероятностным распределением, одни и те же каждый раз по-разному (т.е. если не знать что это, то разницы с случайными числами нет) Цитата Проверить насколько сильные изменения происходят в выходной последовательности после изменения одного бита во входной последовательности. Меняется полностью, даже если ничего не менять Цитата Провести анализ статистик распределения нулей и единиц на входе и выходе и их корреляции. Распределение равномерное, корреляции с чем? Цитата Замерить время вычислений и убедиться, что оно не коррелировано с исходной последовательностью. Итераций фиксированное количество, поэтому не коррелировано никак - всегда одинаково Цитата Проверить управление памятью и надежность хранения ключей в реализации алгоритма. Проверить протокол обмена и управления ключами. И т.д. Реализовано в железе Цитата Вообщем проверок тьма, и стоило ли модифицировать ? Нужен именно нестандартный. Цитата Пока неясен гибрид говорить не очём. Выбор критерия оценки также важен. К сожалению суть алгоритма выложить не могу. Исходим из того что вообще априорно не ясно что это за алгоритм. Цитата Хуже, безусловно. Можете не проверять. Модифицировать алгоритм может только тот, кто уверенно владеет соотв. мат. аппаратом и четко знает, что он делает. Но такой человек подобных вопросов задавать не будет и модифицировать алгоритмы в сторону ухудшения не станет. А без мат. аппарата это не алгоритм, а игрушка, вроде студенческой лабораторки с шифрованием по XOR ... А я вот не уверен. стандартные проверки типа корреляции, шаблоны и т.д. проводил. Вы вообще о каком матаппарате? любой криптоалгоритм априорно взламывается, важно время. С одним матаппаратом (простой перебор) - получаем одно время, с другим - типа предвычислений шаблонов, комбинаций и т.д. - получаем время на 3-6 порядков меньше. Не понимаю о каком матаппарате идет речь. Думал (вернее знаю) что есть проверки хитрее, которых в литературе так просто не найти, если есть тут специалисты в этой области, то хотелось бы услышать их мнение по поводу проверок. Поэтому все-таки хочу проверить. На слово поверить не готов, извините. Цитата И потом, критериев много криптостойкости. Хотелось бы получить основной - оценочное время взлома  Но понимаю, что это самостоятельная отдельная и очень большая работа, поэтому готов проверить по любым критериям, косвенно оценивающим криптостойкость. Такой еще вопрос, где-то читал, что например псевдослучайные последовательности предугадываются, не зная полинома. Поэтому в криптоалгоритмах не используются. Как это делают? Перебор полиномов? Хочу проверить это "предугадывание" на своем алгоритме. В самом алгоритме ПСП не использовал.
|
|
|
|
|
Apr 21 2013, 13:50
|
Профессионал
    
Группа: Свой
Сообщений: 1 284
Регистрация: 9-04-06
Пользователь №: 15 968

|
Цитата(kovigor @ Apr 21 2013, 17:12)  О теории чисел, как минимум. Вы владеете этой теорией ? Если нет, то и говорить не о чем ... P.S. Кнута почитайте. Кажись, второй том. Там и про ПСП рассказано очень подробно, с привлечением того самого мат. аппарата. Теория чисел, как таковая, тут мало полезна. Нужен специализированный матаппарат, крипто... А если начинать с теории чисел, то придется изобретать велосипед. Теорию чисел наизусть конечно не знаю, но что о чем и где почитать, что к чему относится это есть в голове. Согласен теория чисел-основа, Но мне нужно специализированное развитие этой теории в области криптографии. Собственно вопрос про матаппарат, позволяющий оченить криптостойкость - прямо ли , косвенно ли. За ссылочку спасибо
|
|
|
|
|
Apr 25 2013, 05:30
|
Знающий
   
Группа: Свой
Сообщений: 618
Регистрация: 7-12-04
Из: Новосибирск
Пользователь №: 1 375

|
Я не спец, но для крипто-алгоритма стойкость доказывают, например используя слабые и сильные математические утверждения. Потому что вероятности в алгоритмах очень малы. Проверяют (дают сертификат) реализацию алгоритмов и комплекс мер в целом (какой тол от системы с огромными воротами на заднем дворике). Странно что вы задаете такой вопрос, занимаясь модификацией крипто-алгоритма (если это не xor). Вот здесь может быть полезное для вас: http://csrc.nist.gov/groups/STM/cavp/И если не читали, то просмотрите популярные и специальные статьи Брюса Шнайера.
|
|
|
|
|
Apr 25 2013, 06:39
|
Профессионал
    
Группа: Свой
Сообщений: 1 284
Регистрация: 9-04-06
Пользователь №: 15 968

|
Цитата(Major @ Apr 25 2013, 09:30)  Я не спец, но для крипто-алгоритма стойкость доказывают, например используя слабые и сильные математические утверждения. Потому что вероятности в алгоритмах очень малы. Проверяют (дают сертификат) реализацию алгоритмов и комплекс мер в целом (какой тол от системы с огромными воротами на заднем дворике). Странно что вы задаете такой вопрос, занимаясь модификацией крипто-алгоритма (если это не xor). Вот здесь может быть полезное для вас: http://csrc.nist.gov/groups/STM/cavp/И если не читали, то просмотрите популярные и специальные статьи Брюса Шнайера. Спасибо за ссылки! Безусловно, реализован комплекс мер, но вопрос надежности встал именно с алгоритмом, с остальными воротами вроде более менее ясно.
|
|
|
|
|
Apr 25 2013, 11:37
|
Профессионал
    
Группа: Свой
Сообщений: 1 284
Регистрация: 9-04-06
Пользователь №: 15 968

|
Цитата(AlexandrY @ Apr 25 2013, 12:55)  ИМХО, но пока открыто не опубликуете алгоритм или не отдадите на тестирование профессиональным хакерам ничего не узнаете, а главное никому ничего не докажете. Как раз такя идея меня и посещала  Просто, действительно, если нет на сегодняшний день мат аппарата быстрого взлома шифра, это не значит что его вообще нет. Может появиться чере 100 лет, а может и завтра  Цитата Известна аксиома, что надежность шифрования должна определяться ключом, а не тайной алгоритма. А пока вы эту аксиому нарушаете.  Ключ дай боже, просто в деле криптования любая априорная информация даже типа каким образом генерился ключ - метод получения случайных чисел, а тем более алгоритм, сразу снижает время расшифровки, поэтому и не могу открыть алгоритм.
|
|
|
|
|
Apr 25 2013, 12:26
|
Знающий
   
Группа: Свой
Сообщений: 618
Регистрация: 7-12-04
Из: Новосибирск
Пользователь №: 1 375

|
Цитата Ключ дай боже, просто в деле криптования любая априорная информация даже типа каким образом генерился ключ - метод получения случайных чисел, а тем более алгоритм, сразу снижает время расшифровки, поэтому и не могу открыть алгоритм. Это если генератор ключа для AES прошелся потом XOR по ключу? Если так делать, то конечно счастья нет. Самый надежный способ шифрования - одноразовый блокнот. Это алгоритм, он известен. Но если вы скажете как вы создаете ключ, то и привет  Ваша проблема надумана. Или не хватает мощности для поднятия AES или 3DES и ходите вокруг вариантов XOR. Или вы гений (еще не признанный).
|
|
|
|
|
Apr 25 2013, 16:15
|
Профессионал
    
Группа: Свой
Сообщений: 1 284
Регистрация: 9-04-06
Пользователь №: 15 968

|
Цитата(Major @ Apr 25 2013, 16:26)  Это если генератор ключа для AES прошелся потом XOR по ключу? Если так делать, то конечно счастья нет. Не понял о чем, но если касательно AES, то надежный ключ получается когда генерим блок случайных чисел (не через ПСП), потом шифруем его раза 3-4 тем же AESом и используем результат в качестве ключа. (насколько я знаю), но речь не об AESе. Как достаточный самостоятельный способ его не рассматриваю. Насколько я знаю, на современных супер-компьютерах время взлома AES с использованием предвычислений и специальных алгоритмов (не постой перебор естественно) что-то порядка 1 года при ключе 128 бит. Не уверен что завтра не появится новый алгоритм, снижающий время взлома, например на порядок - что вполне реально, и тогда это уже не шифр. Ну или например,запустить "червя" в сеть и использовать вычислительные мощности всего мира - если придумать центральный "координатор действий" для такой распределенной системы, то AES- уже не шифр и на сегодняшний день. Цитата Ваша проблема надумана. Я буду очень рад, если так оно и есть, но луче перебдить, чем недобдить. Цитата Или не хватает мощности для поднятия AES или 3DES и ходите вокруг вариантов XOR. Да AES как раз поднят и "валидитирован", он как маленькая часть всего алгоритма, точнее его элементы. О xor"ах речи вообще нет.
|
|
|
|
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|