реклама на сайте
подробности

 
 
> Поточное шифрование ATA
koziy_mf
сообщение Nov 3 2004, 06:03
Сообщение #1


Местный
***

Группа: Свой
Сообщений: 434
Регистрация: 20-10-04
Пользователь №: 921



Появились платы с шифрованием Asus - прямо между IDE контроллером и винтом...Такое можно самому попробовать сделать? На Xilinx, например. Пусть даже для ATA 33, выше сложновато будет - скорость...У кого какие мысли есть?
Можно было бы в Инет-кафе ставить на компы....вот приходят сотрудники миллиции....конфискуют комп - а на нем то без шифра на винте один мусор - и никак не ломануть...или ну очень долго перебирать...лет 100 *))))))) И не доказать преступления против Мелкософта....*)


--------------------
Жизнь не такая долгая, чтобы писать программы на ассемблере...
Go to the top of the page
 
+Quote Post
 
Start new topic
Ответов
ASN
сообщение Jan 17 2005, 21:10
Сообщение #2


Местный
***

Группа: Свой
Сообщений: 459
Регистрация: 15-07-04
Из: g.Penza
Пользователь №: 326



Oldring
Уважаемый, про понятия я, конечно же, не Вам отписал. blush.gif Извиняюсь, что не указал адресат. smile.gif
IMHO, просто сжимать исходные данные - это, по существу, выполнить дополнительное зашифрование. То есть достаточно зашифровать одним алгоритмом, и зашифровать этот же текст ещё раз другим (наподобие TripleDES). Если при этом, использовать различные ключи (или один ключ длиной 128 бит), то сложность даже для атаки «встреча посередине» становиться слишком большой, а дешифрование данных невозможным. Сжатие данных – это способ снизить расход ключа, но ценой значительного увеличения вычислительных мощностей. Тем более, что это эффективно только если исходные данные принципиально сжимаемы. IMHO, для современных форматов хранения аудио- и видео- записей (а также для исполняемых файлов) это свойство исходных данных отсутствует. Так что, ничего проще и надёжней, чем генератор гаммы, IMHO, предложить нереально. Тут ведь речь идёт о скорость в единицы мегабит в секунду.
jeka
То, что слабо вериться устойчивость ко взлому 1,6 Гбит в секунду, IMHO, верно. Тут вот какое дело – ключ размазан по шифруемому тексту и объём зашифрованной информации является критичным. То есть теоретически, на достаточно большом промежутке зашифрованных данных начнёт проявляться статистическая зависимость, и ключ станет уязвим к корреляционной атаке. Как это возможно сделать я лично себе не представляю, но умные дядьки (на подобие Б. Шнаера, В. Столлингса и прочих) уверены, что возможно.
koziy_mf
Разрабатывать, (в смысле, «исследовать» для собственного образования) различные алгоритмы преобразования информации (например, с целью повышения «достоверности хранения» или «устойчивости к передачи») Вам никто запретить не может. Это Ваше право. В том числе и в USA. Вы даже можете публиковать Ваши наработки в открытой печати, но не в электронном виде. Вы не имеет право также продавать или сдавать в аренду Ваши устройства.
Если уж встала задача аппаратного зашифрования, то, IMHO, проще скачать с opencores.org пару корок, купить Evolution board и всю критичную инфу гонять бы через сей девайс. Хотя, ежели кому-то очень надо «хакнуть» Вашу инфу, то они это сделают очень просто: либо просто считают всё информацию прямо с экрана монитора, либо выкрадут ключ – ведь 128 бит абсолютно случайной информации не в голове же хранить. smile.gif. Так что, IMHO, Вы всё правильно делаете – простецкий программный маскиратор и «случайная» длинная фраза, захешированная в пароль – самое то.
Go to the top of the page
 
+Quote Post
Oldring
сообщение Jan 27 2005, 17:28
Сообщение #3


Гуру
******

Группа: Свой
Сообщений: 3 041
Регистрация: 10-01-05
Из: Москва
Пользователь №: 1 874



Цитата(ASN @ Jan 18 2005, 01:10)
То, что слабо вериться устойчивость ко взлому 1,6 Гбит в секунду, IMHO, верно. Тут вот какое дело – ключ размазан по шифруемому тексту и объём зашифрованной информации является критичным. То есть теоретически, на достаточно большом промежутке зашифрованных данных начнёт проявляться статистическая  зависимость, и ключ станет уязвим к корреляционной атаке. Как это возможно сделать я лично себе не представляю, но умные дядьки (на подобие Б. Шнаера, В. Столлингса и прочих) уверены, что возможно.


Возьмем, например, AES-128. 1.6 ГБит в секунду - это 80 ns на блок. Что же в этом невероятного? Особенно, с учетом хорошей конвейеризуемости алгоритма? Или я что-то пропустил, и AES уже скомпрометирован?

IMHO шеноновские теоретические границы, связанные с equivocation, не имеют никакого отношения к _практической_ возможности взлома современных шифров. Допустим, нам известен результат шифрования AES-128 с некоторым неизвестным ключем блока из 128 нулевых бит. Очевидно, этих 128 бит достаточно для определения ключа. Полным перебором. Но какая от этого практическая польза?


--------------------
Пишите в личку.
Go to the top of the page
 
+Quote Post
lvitaly
сообщение Jan 27 2005, 18:05
Сообщение #4


Частый гость
**

Группа: Свой
Сообщений: 165
Регистрация: 27-08-04
Из: Moscow
Пользователь №: 554



Цитата(Oldring @ Jan 27 2005, 20:28)
Возьмем, например, AES-128. 1.6 ГБит в секунду - это 80 ns на блок. Что же в этом невероятного? Особенно, с учетом хорошей конвейеризуемости алгоритма?
*


Я бы не сказал, что 80 нс на блок - это так уж тривиально. Обработка блока в AES - 43 раунда, кажется. Если взять наш ГОСТ - 32 раунда. 2 нс на такой раунд вряд ли представляются тривиальной задачей. Особенно если делать на FPGA, а не на ASIC.

Кроме того, очень хотелось бы услышать - что имеется в виду в данном случае под конвееризацией алгоритма шифрования?
Go to the top of the page
 
+Quote Post
Oldring
сообщение Jan 28 2005, 17:59
Сообщение #5


Гуру
******

Группа: Свой
Сообщений: 3 041
Регистрация: 10-01-05
Из: Москва
Пользователь №: 1 874



Цитата(lvitaly @ Jan 27 2005, 22:05)
Я бы не сказал, что 80 нс на блок - это так уж тривиально. Обработка блока в AES - 43 раунда, кажется. Если взять наш ГОСТ - 32 раунда. 2 нс на такой раунд вряд ли представляются тривиальной задачей. Особенно если делать на FPGA, а не на ASIC.

Кроме того, очень хотелось бы услышать - что имеется в виду в данном случае под конвееризацией алгоритма шифрования?
*


Вся информация здесь: http://csrc.nist.gov/CryptoToolkit/aes/

В двух словах, в AES 10 одинаковых раундов. Каждый раунд - слой одинаковых побайтных S-боксов (256 байт ROM каждый или различные извращенные декомпозиции с целью экономии места на кристалле), перемешивающий слой (перестановки и не слишком глубокий XOR), слой подмешивания частичного ключа. Частичный ключ очередного слоя вычисляется заранее для всех слоев, либо как некоторое довольно простое преобразование частичного ключа предыдущего слоя - в AES вычислять частичные ключи на лету дешево.

Для многих режимов применения шифра, кроме тех, где выход предыдущего блока нужно подмешивать ко входу следующего, алгоритм легко конвейеризовать - в нашем распоряжении 80 нс на слой - получаем 800 нс суммарной задержки на блок.

Что такое конвейер - объяснять не буду, сорри, этот термин должен быть общеизвестен для всех людей, интересовавшихся работой современных процессоров. Англоязычный аналог - pipeline.

Кстати, в 2000 году, когда выбирали AES, описали реализации алгоритмов, из которых выбирали, на VHDL и смоделировали синтезированные под тогдашние доступные технологии модель. Получили от максимально конвейеризованного варианта алгоритма, принятого в качестве окончательного, пропускную способность 5.3 Gbps при 7 миллионах транзисторов и не на много меньше при 4 миллионах. Так что, 1.6 Gbps - это мелочи.


--------------------
Пишите в личку.
Go to the top of the page
 
+Quote Post

Сообщений в этой теме
- koziy_mf   Поточное шифрование ATA   Nov 3 2004, 06:03
- - jojo   Лицензии от Микрософта дешевле обойдутся, чем тако...   Nov 3 2004, 13:14
- - grumbler   так сделано давно - работает и продается... http:/...   Nov 3 2004, 14:27
- - koziy_mf   Радиоприемники тоже продаются, однако сколько наро...   Nov 4 2004, 07:25
- - jojo   кто говорил, что нельзя сделать? .. и цена: Плата...   Nov 4 2004, 07:44
- - koziy_mf   Да нахрен без той таблетки ну ее...надо использова...   Nov 5 2004, 06:31
- - AB27   Как называется материнка? У ASUS вроде нет такой. ...   Nov 18 2004, 19:02
- - koziy_mf   Точно, Вы правы, ABit. Вот у них же получается без...   Nov 20 2004, 11:00
- - AB27   Все-таки это отдельная плата http://www.abit-us...   Nov 20 2004, 13:13
- - jeka   Да, устройства интересные. Но немного смутило отсу...   Nov 20 2004, 22:55
|- - Oldring   Цитата(jeka @ Nov 21 2004, 02:55)Да, устройст...   Jan 11 2005, 19:02
- - AB27   Надежность применяемых здесь алгоритмов DES/TDES з...   Nov 22 2004, 11:42
- - koziy_mf   Верно то, что если знать - что записано, то легче ...   Nov 26 2004, 21:40
- - koziy_mf   А стоимость такой платки какая (на сайте нет) с кл...   Nov 26 2004, 21:43
- - Esquire   Цитатав USA кажется запрещено шифрование выше n-го...   Nov 27 2004, 07:50
- - koziy_mf   Да, боятся, что секретную инфу начнут таскать *)) ...   Nov 29 2004, 07:11
- - koziy_mf   То есть Вы хотите сказать, что для нормального алг...   Jan 13 2005, 20:36
|- - ASN   Цитата(koziy_mf @ Jan 13 2005, 23:36)Для норм...   Jan 14 2005, 07:05
|- - Oldring   Цитата(ASN @ Jan 14 2005, 11:05)Цитата(koziy_...   Jan 17 2005, 12:46
|- - lvitaly   Цитата(Oldring @ Jan 28 2005, 20:59)Что такое...   Jan 28 2005, 22:10
|- - ASN   lvitaly Утверждение, что конвейеризация снижает ст...   Jan 29 2005, 08:17
|- - Oldring   Цитата(lvitaly @ Jan 29 2005, 02:10)Если по а...   Jan 31 2005, 18:01
- - koziy_mf   Nu spasibo - teper' mojno spat' spokoyno *...   Jan 25 2005, 07:18
- - ASN   koziy_mf Если очень вкратце, то криптоаналитик по...   Jan 25 2005, 09:51
- - makc   А кто-нибудь пробовал реализовать наш ГОСТ на ПЛИС...   Jan 27 2005, 18:17
|- - lvitaly   Цитата(makc @ Jan 27 2005, 21:17)А кто-нибудь...   Jan 27 2005, 20:18
|- - makc   Цитата(lvitaly @ Jan 27 2005, 23:18)Цитата(ma...   Jan 28 2005, 08:09
|- - lvitaly   Цитата(makc @ Jan 28 2005, 11:09)А каким обра...   Jan 28 2005, 09:42
- - ASN   Oldring Уважаемый, я же указал, что "...Как ...   Jan 28 2005, 06:45
- - ASN   makc Просто, без изысков Кодvariable Math33: ...   Jan 28 2005, 09:46
|- - lvitaly   Цитата(ASN @ Jan 28 2005, 12:46)триггеры, тог...   Jan 28 2005, 10:07
- - lvitaly   А кстати, где-то читал (попробую найти), что AES н...   Jan 29 2005, 11:19
- - Maksim   "В конце концов, думаю, чтобы получить кому н...   Jan 31 2005, 20:08
- - koziy_mf   "Payal'nik v zadnicu...".. dlia cheg...   Feb 9 2005, 00:11
|- - Oldring   Цитата(koziy_mf @ Feb 9 2005, 04:11)"Pay...   Mar 5 2005, 08:49
- - cupertino   Для надежного шифрования диска сушествует новый кр...   Dec 21 2006, 02:56
- - Doka   cupertino, спасибо. весьма интересный стандарт...   Jan 19 2007, 22:09
- - cupertino   Цитата(Doka @ Jan 19 2007, 22:09) и хоть ...   Jan 20 2007, 08:39
- - Doka   Цитата(cupertino @ Jan 20 2007, 08:39) Ци...   Jan 22 2007, 23:20
- - cupertino   Цитата(Doka @ Jan 22 2007, 23:20) ну да. ...   Jan 23 2007, 12:22


Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 22nd July 2025 - 14:07
Рейтинг@Mail.ru


Страница сгенерированна за 0.02969 секунд с 7
ELECTRONIX ©2004-2016