Size: a a a

RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.

2021 May 10

Л

Лера in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
вопрос следующий: нужно рассмотреть векторы атак на такую систему и криптографические атаки на алгоритм
источник

НИ

Николай Исипчук... in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Какой шифр используется и какой режим?
источник

Л

Лера in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
aes-xts
источник

Л

Лера in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
если есть какие - то доработки по алгоритму, тоже буду рада
источник

I

ID in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Добрый день. Читаю книгу "Прикладная криптография. Протоколы, алгоритмы и исходный код на C", на до самого конца там объясняются принципы построения алгоритмов шифрования, хэширования и так далее.
Если есть книга которая будет получше этого, то скиньте название
источник

I

ID in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Желательно - описание теории, используемой в криптографии и сами алгоритмы
источник

PB

Pavel Borisyk in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Привет, можете помочь с доказательством закона Ципфа? Не понимаю момент с вероятностью более крупного события..
источник
2021 May 11

FR

Fido Retano in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Попробуйте обратиться сюда: https://t.me/typ_math_chat
источник

B

B in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Если речь о связи частоты слова в тексте и его ранга, то это же эмпирический закон. Т.е. нет смысла его доказывать (это не гипотеза, а наблюдение), его можно подтверждать анализом некоего корпуса или пытаться объяснить причины такого распределения.
источник

B

B in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
1) не вполне понятна конечная цель. От чего должна защищать эта криптосистема? Какова модель противника (атакующего), какие у него возможности?

2) вы по факту смешиваете аутентификацию (здесь - проверку пароля) и авторизацию (здесь - доступ к расшифрованны  данным). У пользователя скомпрометирован пароль, как его сменить? Перешифровывать все данные? Пользователь забыл свой пароль, что делать?

3) почему, а главное, с какой целью используется режим XTS (это по сути ECB + гамма) ? Он придуман для шифрования дисков, состоящих из множества мелких секторов, шифровать каждый из которых отдельным ключом непрактично. Его место - ниже уровня файловой системы, а вы, как я понял, строите распределенную (сетевую) БД. Вы смешиваете уровни абстракции.

4) Как происходит проверка пароля? Если не ошибаюсь, AES-XTS из фиксированного шифротекста с любым ключом даст какой-то открытый текст. Как проверить корректность открытого текста, а значит, и пароля?

Можно расшифровывать и сравнивать значение хэша данных с хранимым значением. Но для этого сначала данные необходимо расшифровать, а это, при некоторых условиях,  медленно. Обычный брутфорс приведет к отказу работы всей системы.

5) от какого (случайного, умышленного) изменения данных защищает хэш? Если пользователь (клиент) не доверяет серверу, то тут необходимо использовать аутентификацию (например, MAC).
источник

B

B in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
0) работа Шэннона
1) Nigel Smart - Cryptography made simple (название слегка обманчиво)
2) Alfred Menezes - Handbook of applied Cryptography
3) Boneh, Shoup - A graduate course in applied Cryptography
источник

E

Eric in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
такой вопрос
если програмно тестировать алгоритмы на слабом и сильном пк, тесты будут примерно одинаковы? понятно что затраченное время будет немного больше у слабого пк, но именно если AES у сильного пк быстрее за DES, то и у слабого пк так же буде?
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
у новых компов aes реализуют в железе, что ускоряет его на пару порядков относительно других алгоритмов
источник

БГ

Бензофуран Гетероцик... in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
это только если софт умеет пользоваться этим
источник

E

Eric in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
даже в программной реализации?
источник

DP

Defragmented Panda in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
ну, думаю нет

просто отдельная команда процессора которую можно применить. ну разве что возможно компилятор достаточно умен чтобы это найти
источник

БГ

Бензофуран Гетероцик... in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
вот уж сомневаюсь что компиляторы умеют распознавать использование алгоритмов шифрования)
источник

DP

Denis Paukaev in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Не достаточно
источник

DP

Denis Paukaev in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Это интринсик обычно
источник

БГ

Бензофуран Гетероцик... in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
это уже какой-то мега уровень компилятор
источник