Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Проверка криптостойкости
Форум разработчиков электроники ELECTRONIX.ru > Cистемный уровень проектирования > Математика и Физика
alexPec
Добрый день всем.

Собственно хотелось бы проверить криптостойкость гибридного алгоритма. Есть какие-то методы? Литература по оценке криптостойкости?
Ато алгоритм модифицирован, Т.е. уже нестандартный, а лучше он или хуже - непонятно
Aner
А по детальнее о гибриде можно узнать? И потом, критериев много криптостойкости. Вам какой нужен?
kovigor
Цитата(alexPec @ Apr 21 2013, 11:29) *
Собственно хотелось бы проверить криптостойкость гибридного алгоритма. Есть какие-то методы? Литература по оценке криптостойкости?
Ато алгоритм модифицирован, Т.е. уже нестандартный, а лучше он или хуже - непонятно

Хуже, безусловно. Можете не проверять. Модифицировать алгоритм может только тот, кто уверенно владеет соотв. мат. аппаратом и четко знает, что он делает. Но такой человек подобных вопросов задавать не будет и модифицировать алгоритмы в сторону ухудшения не станет. А без мат. аппарата это не алгоритм, а игрушка, вроде студенческой лабораторки с шифрованием по XOR ...
Aner
Пока неясен гибрид говорить не очём. Выбор критерия оценки также важен.
AlexandrY
Цитата(alexPec @ Apr 21 2013, 11:29) *
Собственно хотелось бы проверить криптостойкость гибридного алгоритма. Есть какие-то методы? Литература по оценке криптостойкости?
Ато алгоритм модифицирован, Т.е. уже нестандартный, а лучше он или хуже - непонятно


Ну так как минимум надо начать с проверки корреляции исходной и зашифрованной последовательности.
Проверить как шифруются простые последовательности типа все нули или все единицы.
Проверить насколько сильные изменения происходят в выходной последовательности после изменения одного бита во входной последовательности.
Провести анализ статистик распределения нулей и единиц на входе и выходе и их корреляции.
Замерить время вычислений и убедиться, что оно не коррелировано с исходной последовательностью.
Проверить управление памятью и надежность хранения ключей в реализации алгоритма. Проверить протокол обмена и управления ключами. И т.д.

Вообщем проверок тьма, и стоило ли модифицировать ?
alexPec
Цитата(AlexandrY @ Apr 21 2013, 15:46) *
Ну так как минимум надо начать с проверки корреляции исходной и зашифрованной последовательности.

Корреляции нет, по крайней мере корреляционная функция последовательностей входной и выходной не реагирует никак. В каком смысле кстати корреляция? Проверял корреляционной функцией.

Цитата
Проверить как шифруются простые последовательности типа все нули или все единицы.

Каждый раз по разному одна и та же последовательность.Распределение вероятностей байтов выходной последовательности практически равномерное (шум, но не повторяющийся от кодирования к кодированию).
В общем, шаблоны шифруются с равномерным выходным вероятностным распределением, одни и те же каждый раз по-разному (т.е. если не знать что это, то разницы с случайными числами нет)

Цитата
Проверить насколько сильные изменения происходят в выходной последовательности после изменения одного бита во входной последовательности.

Меняется полностью, даже если ничего не менять

Цитата
Провести анализ статистик распределения нулей и единиц на входе и выходе и их корреляции.

Распределение равномерное, корреляции с чем?

Цитата
Замерить время вычислений и убедиться, что оно не коррелировано с исходной последовательностью.

Итераций фиксированное количество, поэтому не коррелировано никак - всегда одинаково

Цитата
Проверить управление памятью и надежность хранения ключей в реализации алгоритма. Проверить протокол обмена и управления ключами. И т.д.

Реализовано в железе

Цитата
Вообщем проверок тьма, и стоило ли модифицировать ?


Нужен именно нестандартный.

Цитата
Пока неясен гибрид говорить не очём. Выбор критерия оценки также важен.


К сожалению суть алгоритма выложить не могу.
Исходим из того что вообще априорно не ясно что это за алгоритм.

Цитата
Хуже, безусловно. Можете не проверять. Модифицировать алгоритм может только тот, кто уверенно владеет соотв. мат. аппаратом и четко знает, что он делает. Но такой человек подобных вопросов задавать не будет и модифицировать алгоритмы в сторону ухудшения не станет. А без мат. аппарата это не алгоритм, а игрушка, вроде студенческой лабораторки с шифрованием по XOR ...


А я вот не уверен. стандартные проверки типа корреляции, шаблоны и т.д. проводил. Вы вообще о каком матаппарате? любой криптоалгоритм априорно взламывается, важно время. С одним матаппаратом (простой перебор) - получаем одно время, с другим - типа предвычислений шаблонов, комбинаций и т.д. - получаем время на 3-6 порядков меньше. Не понимаю о каком матаппарате идет речь.
Думал (вернее знаю) что есть проверки хитрее, которых в литературе так просто не найти, если есть тут специалисты в этой области, то хотелось бы услышать их мнение по поводу проверок.
Поэтому все-таки хочу проверить. На слово поверить не готов, извините.

Цитата
И потом, критериев много криптостойкости.

Хотелось бы получить основной - оценочное время взлома sm.gif Но понимаю, что это самостоятельная отдельная и очень большая работа, поэтому готов проверить по любым критериям, косвенно оценивающим криптостойкость.

Такой еще вопрос, где-то читал, что например псевдослучайные последовательности предугадываются, не зная полинома. Поэтому в криптоалгоритмах не используются. Как это делают? Перебор полиномов?
Хочу проверить это "предугадывание" на своем алгоритме. В самом алгоритме ПСП не использовал.
kovigor
Цитата(alexPec @ Apr 21 2013, 15:24) *
Вы вообще о каком матаппарате?

О теории чисел, как минимум. Вы владеете этой теорией ? Если нет, то и говорить не о чем ...
P.S. Кнута почитайте. Кажись, второй том. Там и про ПСП рассказано очень подробно, с привлечением того самого мат. аппарата.
alexPec
Цитата(kovigor @ Apr 21 2013, 17:12) *
О теории чисел, как минимум. Вы владеете этой теорией ? Если нет, то и говорить не о чем ...
P.S. Кнута почитайте. Кажись, второй том. Там и про ПСП рассказано очень подробно, с привлечением того самого мат. аппарата.

Теория чисел, как таковая, тут мало полезна. Нужен специализированный матаппарат, крипто... А если начинать с теории чисел, то придется изобретать велосипед.
Теорию чисел наизусть конечно не знаю, но что о чем и где почитать, что к чему относится это есть в голове. Согласен теория чисел-основа, Но мне нужно специализированное развитие этой теории в области криптографии.
Собственно вопрос про матаппарат, позволяющий оченить криптостойкость - прямо ли , косвенно ли.

За ссылочку спасибо
Major
Я не спец, но для крипто-алгоритма стойкость доказывают, например используя слабые и сильные математические утверждения.
Потому что вероятности в алгоритмах очень малы.
Проверяют (дают сертификат) реализацию алгоритмов и комплекс мер в целом (какой тол от системы с огромными воротами на заднем дворике).
Странно что вы задаете такой вопрос, занимаясь модификацией крипто-алгоритма (если это не xor).

Вот здесь может быть полезное для вас: http://csrc.nist.gov/groups/STM/cavp/
И если не читали, то просмотрите популярные и специальные статьи Брюса Шнайера.
alexPec
Цитата(Major @ Apr 25 2013, 09:30) *
Я не спец, но для крипто-алгоритма стойкость доказывают, например используя слабые и сильные математические утверждения.
Потому что вероятности в алгоритмах очень малы.
Проверяют (дают сертификат) реализацию алгоритмов и комплекс мер в целом (какой тол от системы с огромными воротами на заднем дворике).
Странно что вы задаете такой вопрос, занимаясь модификацией крипто-алгоритма (если это не xor).

Вот здесь может быть полезное для вас: http://csrc.nist.gov/groups/STM/cavp/
И если не читали, то просмотрите популярные и специальные статьи Брюса Шнайера.


Спасибо за ссылки! Безусловно, реализован комплекс мер, но вопрос надежности встал именно с алгоритмом, с остальными воротами вроде более менее ясно.
AlexandrY
Цитата(alexPec @ Apr 25 2013, 09:39) *
Спасибо за ссылки! Безусловно, реализован комплекс мер, но вопрос надежности встал именно с алгоритмом, с остальными воротами вроде более менее ясно.


ИМХО, но пока открыто не опубликуете алгоритм или не отдадите на тестирование профессиональным хакерам ничего не узнаете, а главное никому ничего не докажете.

Известна аксиома, что надежность шифрования должна определяться ключом, а не тайной алгоритма.
А пока вы эту аксиому нарушаете. laughing.gif
alexPec
Цитата(AlexandrY @ Apr 25 2013, 12:55) *
ИМХО, но пока открыто не опубликуете алгоритм или не отдадите на тестирование профессиональным хакерам ничего не узнаете, а главное никому ничего не докажете.


Как раз такя идея меня и посещала sm.gif

Просто, действительно, если нет на сегодняшний день мат аппарата быстрого взлома шифра, это не значит что его вообще нет. Может появиться чере 100 лет, а может и завтра sm.gif


Цитата
Известна аксиома, что надежность шифрования должна определяться ключом, а не тайной алгоритма.
А пока вы эту аксиому нарушаете. laughing.gif


Ключ дай боже, просто в деле криптования любая априорная информация даже типа каким образом генерился ключ - метод получения случайных чисел, а тем более алгоритм, сразу снижает время расшифровки, поэтому и не могу открыть алгоритм.
Major
Цитата
Ключ дай боже, просто в деле криптования любая априорная информация даже типа каким образом генерился ключ - метод получения случайных чисел, а тем более алгоритм, сразу снижает время расшифровки, поэтому и не могу открыть алгоритм.

Это если генератор ключа для AES прошелся потом XOR по ключу? Если так делать, то конечно счастья нет.
Самый надежный способ шифрования - одноразовый блокнот. Это алгоритм, он известен.
Но если вы скажете как вы создаете ключ, то и привет sm.gif
Ваша проблема надумана.
Или не хватает мощности для поднятия AES или 3DES и ходите вокруг вариантов XOR. Или вы гений (еще не признанный).



alexPec
Цитата(Major @ Apr 25 2013, 16:26) *
Это если генератор ключа для AES прошелся потом XOR по ключу? Если так делать, то конечно счастья нет.

Не понял о чем, но если касательно AES, то надежный ключ получается когда генерим блок случайных чисел (не через ПСП), потом шифруем его раза 3-4 тем же AESом и используем результат в качестве ключа. (насколько я знаю), но речь не об AESе. Как достаточный самостоятельный способ его не рассматриваю.
Насколько я знаю, на современных супер-компьютерах время взлома AES с использованием предвычислений и специальных алгоритмов (не постой перебор естественно) что-то порядка 1 года при ключе 128 бит. Не уверен что завтра не появится новый алгоритм, снижающий время взлома, например на порядок - что вполне реально, и тогда это уже не шифр. Ну или например,запустить "червя" в сеть и использовать вычислительные мощности всего мира - если придумать центральный "координатор действий" для такой распределенной системы, то AES- уже не шифр и на сегодняшний день.

Цитата
Ваша проблема надумана.


Я буду очень рад, если так оно и есть, но луче перебдить, чем недобдить.

Цитата
Или не хватает мощности для поднятия AES или 3DES и ходите вокруг вариантов XOR.


Да AES как раз поднят и "валидитирован", он как маленькая часть всего алгоритма, точнее его элементы. О xor"ах речи вообще нет.
Major
Про взлом AES-128 реально за разумное время (по публикациям), если есть "доступ к телу" через инъекцию своих данных (не прямым подбором).
Нормальный генератор СП это основа (в том числе его долговременные характеристики), если вы боитесь за 1-20 лет.
Особенно если для многопроходного AES вы использует ключи порожденные одним и тем же генератором.
Для генераторов СП есть отдельные тесты и сертификация.

Если ваша надстройка идет после блочного AES, то испортить AES она не сможет.
Если она идет до перемешивания данных в блоке (hashing), то оставьте.
Если вы изменили после hashing и до выхода из AES, то скорее всего это ошибочное решение.
alexPec
Цитата(Major @ Apr 25 2013, 21:53) *
Про взлом AES-128 реально за разумное время (по публикациям), если есть "доступ к телу" через инъекцию своих данных (не прямым подбором).
Нормальный генератор СП это основа (в том числе его долговременные характеристики), если вы боитесь за 1-20 лет.
Особенно если для многопроходного AES вы использует ключи порожденные одним и тем же генератором.
Для генераторов СП есть отдельные тесты и сертификация.

Если ваша надстройка идет после блочного AES, то испортить AES она не сможет.
Если она идет до перемешивания данных в блоке (hashing), то оставьте.
Если вы изменили после hashing и до выхода из AES, то скорее всего это ошибочное решение.


Спасибо за информацию! Судя по написанному Вами, я хуже не сделал sm.gif
А можете что-нибудь посоветовать по генераторам СП, принципам построения, критериям "нормальности", "случайности", по тому, как оценить качество генератора СП?
Major
Посоветовать не могу. Уже было на этом форуме:
http://electronix.ru/forum/index.php?showt...%C3401&st=0
http://electronix.ru/forum/index.php?showt...C3401&st=15
http://www.arhibook.ru/66015-kriptografija...y-zashhity.html

Внутри тем были хорошие ссылки на внешние документы.
Если вы будете проходить ФИПС, то у вас будет доступ к нормативным документам. У них есть методики аттестации систем.
alexPec
Цитата(Major @ Apr 26 2013, 05:59) *
Посоветовать не могу. Уже было на этом форуме:
http://electronix.ru/forum/index.php?showt...%C3401&st=0
http://electronix.ru/forum/index.php?showt...C3401&st=15
http://www.arhibook.ru/66015-kriptografija...y-zashhity.html

Внутри тем были хорошие ссылки на внешние документы.
Если вы будете проходить ФИПС, то у вас будет доступ к нормативным документам. У них есть методики аттестации систем.


Спасибо за ссылки!

Никакую сертификацию/проверку/ит.д. проходить алгоритм не будет. Исключительно для внутренних нужд. Поэтому важно только для себя убедиться в безопасности, никому ничего доказывать не придется.
Aner
Так если для себя, для внутренних нужд, то и шифрования по XOR ... будет достаточно. rolleyes.gif
Major
Цитата
Так если для себя, для внутренних нужд, то и шифрования по XOR ... будет достаточно

Главное чтобы собственная нужда в криптографии не довела до статьи УК.
alexPec
Цитата(Major @ Apr 26 2013, 16:41) *
Главное чтобы собственная нужда в криптографии не довела до статьи УК.

В курсе...
Aner
И сколько ...?
Major
Цитата
И сколько ...?

Иногда люди технически помогают ОПГ, становясь соучастниками (и получаем статью УК).

Если у вас не гос.тайна, то может возникнуть нарушения в ведении предпринимательской деятельности (которая может требовать лицензирования). Тут возможно от КОАП до УК. Но скорее всего штраф.
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.