|
Поточное шифрование ATA |
|
|
|
 |
Ответов
|
Jan 17 2005, 21:10
|
Местный
  
Группа: Свой
Сообщений: 459
Регистрация: 15-07-04
Из: g.Penza
Пользователь №: 326

|
OldringУважаемый, про понятия я, конечно же, не Вам отписал.  Извиняюсь, что не указал адресат.  IMHO, просто сжимать исходные данные - это, по существу, выполнить дополнительное зашифрование. То есть достаточно зашифровать одним алгоритмом, и зашифровать этот же текст ещё раз другим (наподобие TripleDES). Если при этом, использовать различные ключи (или один ключ длиной 128 бит), то сложность даже для атаки «встреча посередине» становиться слишком большой, а дешифрование данных невозможным. Сжатие данных – это способ снизить расход ключа, но ценой значительного увеличения вычислительных мощностей. Тем более, что это эффективно только если исходные данные принципиально сжимаемы. IMHO, для современных форматов хранения аудио- и видео- записей (а также для исполняемых файлов) это свойство исходных данных отсутствует. Так что, ничего проще и надёжней, чем генератор гаммы, IMHO, предложить нереально. Тут ведь речь идёт о скорость в единицы мегабит в секунду. jekaТо, что слабо вериться устойчивость ко взлому 1,6 Гбит в секунду, IMHO, верно. Тут вот какое дело – ключ размазан по шифруемому тексту и объём зашифрованной информации является критичным. То есть теоретически, на достаточно большом промежутке зашифрованных данных начнёт проявляться статистическая зависимость, и ключ станет уязвим к корреляционной атаке. Как это возможно сделать я лично себе не представляю, но умные дядьки (на подобие Б. Шнаера, В. Столлингса и прочих) уверены, что возможно. koziy_mfРазрабатывать, (в смысле, «исследовать» для собственного образования) различные алгоритмы преобразования информации (например, с целью повышения «достоверности хранения» или «устойчивости к передачи») Вам никто запретить не может. Это Ваше право. В том числе и в USA. Вы даже можете публиковать Ваши наработки в открытой печати, но не в электронном виде. Вы не имеет право также продавать или сдавать в аренду Ваши устройства. Если уж встала задача аппаратного зашифрования, то, IMHO, проще скачать с opencores.org пару корок, купить Evolution board и всю критичную инфу гонять бы через сей девайс. Хотя, ежели кому-то очень надо «хакнуть» Вашу инфу, то они это сделают очень просто: либо просто считают всё информацию прямо с экрана монитора, либо выкрадут ключ – ведь 128 бит абсолютно случайной информации не в голове же хранить.  . Так что, IMHO, Вы всё правильно делаете – простецкий программный маскиратор и «случайная» длинная фраза, захешированная в пароль – самое то.
|
|
|
|
|
Jan 27 2005, 17:28
|

Гуру
     
Группа: Свой
Сообщений: 3 041
Регистрация: 10-01-05
Из: Москва
Пользователь №: 1 874

|
Цитата(ASN @ Jan 18 2005, 01:10) То, что слабо вериться устойчивость ко взлому 1,6 Гбит в секунду, IMHO, верно. Тут вот какое дело – ключ размазан по шифруемому тексту и объём зашифрованной информации является критичным. То есть теоретически, на достаточно большом промежутке зашифрованных данных начнёт проявляться статистическая зависимость, и ключ станет уязвим к корреляционной атаке. Как это возможно сделать я лично себе не представляю, но умные дядьки (на подобие Б. Шнаера, В. Столлингса и прочих) уверены, что возможно. Возьмем, например, AES-128. 1.6 ГБит в секунду - это 80 ns на блок. Что же в этом невероятного? Особенно, с учетом хорошей конвейеризуемости алгоритма? Или я что-то пропустил, и AES уже скомпрометирован? IMHO шеноновские теоретические границы, связанные с equivocation, не имеют никакого отношения к _практической_ возможности взлома современных шифров. Допустим, нам известен результат шифрования AES-128 с некоторым неизвестным ключем блока из 128 нулевых бит. Очевидно, этих 128 бит достаточно для определения ключа. Полным перебором. Но какая от этого практическая польза?
--------------------
Пишите в личку.
|
|
|
|
|
Jan 27 2005, 18:05
|
Частый гость
 
Группа: Свой
Сообщений: 165
Регистрация: 27-08-04
Из: Moscow
Пользователь №: 554

|
Цитата(Oldring @ Jan 27 2005, 20:28) Возьмем, например, AES-128. 1.6 ГБит в секунду - это 80 ns на блок. Что же в этом невероятного? Особенно, с учетом хорошей конвейеризуемости алгоритма? Я бы не сказал, что 80 нс на блок - это так уж тривиально. Обработка блока в AES - 43 раунда, кажется. Если взять наш ГОСТ - 32 раунда. 2 нс на такой раунд вряд ли представляются тривиальной задачей. Особенно если делать на FPGA, а не на ASIC. Кроме того, очень хотелось бы услышать - что имеется в виду в данном случае под конвееризацией алгоритма шифрования?
|
|
|
|
Сообщений в этой теме
koziy_mf Поточное шифрование ATA Nov 3 2004, 06:03 jojo Лицензии от Микрософта дешевле обойдутся, чем тако... Nov 3 2004, 13:14 grumbler так сделано давно - работает и продается...
http:/... Nov 3 2004, 14:27 koziy_mf Радиоприемники тоже продаются, однако сколько наро... Nov 4 2004, 07:25 jojo кто говорил, что нельзя сделать? ..
и цена:
Плата... Nov 4 2004, 07:44 koziy_mf Да нахрен без той таблетки ну ее...надо использова... Nov 5 2004, 06:31 AB27 Как называется материнка? У ASUS вроде нет такой. ... Nov 18 2004, 19:02 koziy_mf Точно, Вы правы, ABit. Вот у них же получается без... Nov 20 2004, 11:00 AB27 Все-таки это отдельная плата
http://www.abit-us... Nov 20 2004, 13:13 jeka Да, устройства интересные. Но немного смутило отсу... Nov 20 2004, 22:55 Oldring Цитата(jeka @ Nov 21 2004, 02:55)Да, устройст... Jan 11 2005, 19:02 AB27 Надежность применяемых здесь алгоритмов DES/TDES з... Nov 22 2004, 11:42 koziy_mf Верно то, что если знать - что записано, то легче ... Nov 26 2004, 21:40 koziy_mf А стоимость такой платки какая (на сайте нет) с кл... Nov 26 2004, 21:43 Esquire Цитатав USA кажется запрещено шифрование выше n-го... Nov 27 2004, 07:50 koziy_mf Да, боятся, что секретную инфу начнут таскать *)) ... Nov 29 2004, 07:11 koziy_mf То есть Вы хотите сказать, что для нормального алг... Jan 13 2005, 20:36 ASN Цитата(koziy_mf @ Jan 13 2005, 23:36)Для норм... Jan 14 2005, 07:05  Oldring Цитата(ASN @ Jan 14 2005, 11:05)Цитата(koziy_... Jan 17 2005, 12:46   Oldring Цитата(lvitaly @ Jan 27 2005, 22:05)Я бы не с... Jan 28 2005, 17:59    lvitaly Цитата(Oldring @ Jan 28 2005, 20:59)Что такое... Jan 28 2005, 22:10     ASN lvitaly
Утверждение, что конвейеризация снижает ст... Jan 29 2005, 08:17     Oldring Цитата(lvitaly @ Jan 29 2005, 02:10)Если по а... Jan 31 2005, 18:01 koziy_mf Nu spasibo - teper' mojno spat' spokoyno *... Jan 25 2005, 07:18 ASN koziy_mf
Если очень вкратце, то криптоаналитик по... Jan 25 2005, 09:51 makc А кто-нибудь пробовал реализовать наш ГОСТ на ПЛИС... Jan 27 2005, 18:17 lvitaly Цитата(makc @ Jan 27 2005, 21:17)А кто-нибудь... Jan 27 2005, 20:18  makc Цитата(lvitaly @ Jan 27 2005, 23:18)Цитата(ma... Jan 28 2005, 08:09   lvitaly Цитата(makc @ Jan 28 2005, 11:09)А каким обра... Jan 28 2005, 09:42 ASN Oldring
Уважаемый, я же указал, что "...Как ... Jan 28 2005, 06:45 ASN makc
Просто, без изысков
Кодvariable Math33: ... Jan 28 2005, 09:46 lvitaly Цитата(ASN @ Jan 28 2005, 12:46)триггеры, тог... Jan 28 2005, 10:07 lvitaly А кстати, где-то читал (попробую найти), что AES н... Jan 29 2005, 11:19 Maksim "В конце концов, думаю, чтобы получить кому н... Jan 31 2005, 20:08 koziy_mf "Payal'nik v zadnicu...".. dlia cheg... Feb 9 2005, 00:11 Oldring Цитата(koziy_mf @ Feb 9 2005, 04:11)"Pay... Mar 5 2005, 08:49 cupertino Для надежного шифрования диска сушествует новый кр... Dec 21 2006, 02:56 Doka cupertino, спасибо. весьма интересный стандарт... Jan 19 2007, 22:09  cupertino Цитата(Doka @ Jan 19 2007, 22:09) и хоть ... Jan 20 2007, 08:39   Doka Цитата(cupertino @ Jan 20 2007, 08:39) Ци... Jan 22 2007, 23:20    cupertino Цитата(Doka @ Jan 22 2007, 23:20) ну да. ... Jan 23 2007, 12:22
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|