Не зашифруешься ты ни от кого, успокойся. Лучше дергаться перестань, чтобы лишнее внимание не привлекали. А то квантовым паяльником асимметрично в задницу выебут и зашифруют. Только не на цифровом уровне, а на аналоговом: отправишься в океан акул кормить.
>>386896 Во-первых, он симметричный, и ключ можно перехватить при передаче. Во-вторых, его цифертекст поддаётся частотному анализу в случае применения одного и того же ключа. В-третьих, если ключ меняется, то он меняется синхронно и у Алисы, и у Боба. Значит, ключём является выходное значение PRNG, с seed'ом в виде изначального ключа. Зная алгоритм генерации рандома в PRNG - путём перехвата значения любого шага цикла его работы, Ева может, раскрутив его назад вычислить не только seed, но и результаты работы PRNG на n шагов цикла вперёд, причём на более быстрых машинах - и до того, как будет расшифровано следующее поступающее сообщение. После этого дешифрование Ева может поставить на поток. И так как seed является ключём первого сообщения, Ева может даже не волноваться о том, что первое сообщение, перехваченное её сниффером через MITM ещё не было расшифровано в момент его перехвата.
>>387945 Глянь потоковое шифрование со сцеплением блоков, где хеш предыдущего блока данных или его шифротекст - подаётся в качестве вектора инициализации на вход алгоритма шифрования, вместе с ключём шифрования предыдущего блока для генерации ключа шифрования следующего блока. Кажется, AES_CBC это называется... Пикрелейтед. Но, на пикче ксорится предыдущий цифер и текущий открытый, к тому же ключ один...
>>387023 >Во-первых, он симметричный, и ключ можно перехватить при передаче. Два слова для тебя - Диффи-Хеллман >Во-вторых, его цифертекст поддаётся частотному анализу в случае применения одного и того же ключа. Разумеется ключ надо менять. >В-третьих, если ключ меняется, то он меняется синхронно и у Алисы, и у Боба. >Значит, ключём является выходное значение PRNG, с seed'ом в виде изначального ключа. У тебя проблемы с логикой. Из первого не следует второе. Например, нам ничего не мешает навернуть Диффи-Хеллмана еще разок. Или поюзать следующую часть уже выработанного общего секрета. >Зная алгоритм генерации рандома в PRNG - путём перехвата значения любого шага цикла его работы, Ева может, раскрутив его назад вычислить не только seed, но и результаты работы PRNG на n шагов цикла вперёд, причём на более быстрых машинах - и до того, как будет расшифровано следующее поступающее сообщение. >После этого дешифрование Ева может поставить на поток. Отличная идея, как сломаешь хоть один криптостойкий прнг, отпишись. >И так как seed является ключём первого сообщения, Ева может даже не волноваться о том, что первое сообщение, перехваченное её сниффером через MITM ещё не было расшифровано в момент его перехвата. Чет не понял этот бред, ты хочешь сказать, прнг выдает в качестве первых n бит свой сид? Ну это вообще пушка. >>387949 Больше смешной толстоты!
>Разумеется ключ надо менять. Ну, так нужно задать алгоритм деривации ключа, а он - детерминирован.
>У тебя проблемы с логикой. Из первого не следует второе. Например, нам ничего не мешает навернуть Диффи-Хеллмана еще разок. Или поюзать следующую часть уже выработанного общего секрета. 21-й век, какие могут быть секреты? >Отличная идея, как сломаешь хоть один криптостойкий прнг, отпишись. Пускай PRNG будет возведение в степень по модулю. Вычислив показатель степени - его можно раскрутить как вперёд, так и назад, ибо степень - есть шаг цикла алгоритма. >Чет не понял этот бред, ты хочешь сказать, прнг выдает в качестве первых n бит свой сид? Ну это вообще пушка. Нет. Большинство PRNG используют предыдущее значение выхода - в качестве сида для генерации текущего. Зная алгоритм и результат, при его обращении - получаем seed. И ещё раз, и ещё... Эх раз... Да ещё раз, да ещё много-много-много раз, да ещё раз, да ещё много-много раз...
>>387977 >Две фразы для тебя "метод бесключевого чтения" и "Мультипликативная группа кольца вычетов". >http://algolist.manual.ru/defence/attack/rsa.php Что за хуйню я прочитал. Во-первых, каким хуем к Диффи-Хеллману относится метод взлома RSA. Они даже опираются на разные задачи, не говоря уже о том, что это вообще разные типы протоколов. Во-вторых, >Противник подбирает число j, для которого выполняется следующее соотношение: >Т.е. противник просто проводит j раз зашифрование на открытом ключе Лол блядь, ну вперед, если минимальное такое j будет, ну скажем, порядка 2^100, отпишешь, как закончишь перебирать а оно чаще всего таким и будет, ведь это твое охуительное j - это порядок элемента e в группе вычетов по модулю ф(n). На парах по матеше в универе посчитай, сколько элементов в группе вычетов по модулю M имеют малый порядок (меньше некоторого числа t) и оцени вероятность попасть в один из таких случаев. Подсказка - их количество сильно связано с количеством простых делителей числа M, а этих самых делителей не может быть больше, чем log2 M. Могу загенерить тебе даже шифрованное сообщение с открытым ключом, чтобы ты смог показать свой охуительный метод в действии. Надо, или сразу обсерешься? Кроме того, в том парашном сайте, из которого ты черпаешь свое вдохновение, даже пример правильный привести не удосужились. Первая же строчка, >p=983, q=563, e=49, M=123456 >C=M^49(mod n)=1603 А правильный ответ - 474523. http://www.wolframalpha.com/input/?i=Mod%5B123456%5E49,+983*563%5D И даже дальнейшее возведение числа 1603 в степень 49 не дает 85978, как там написано, а дает 524654. То есть тут даже ошибку найти не удается, складывается ощущение, что в этом высере числа просто рандомно написаны. >Пускай PRNG будет возведение в степень по модулю. Пускать будешь теплого по штанине, теоретик хуев, еще раз говорю, возьми любой криптостойкий прнг, сломай и покажи результаты, тогда будет разговор. Очень охуительно вместо исходной задачи взять какую-то срань, расправиться с ней, а потом сделать вид, что подебил. >Большинство PRNG используют предыдущее значение выхода - в качестве сида для генерации текущего. Зная алгоритм и результат, при его обращении - получаем seed. И ещё раз, и ещё... Эх, да, вот если б для криптографических целей делали такие прнг, чтобы по алгоритму и результату можно было бы его обратить, вот бы жизнь-то началась... Проснись, шизик, ты обосрался.
>>388044 >Эх, да, вот если б для криптографических целей делали такие прнг, чтобы по алгоритму и результату можно было бы его обратить, вот бы жизнь-то началась... Не хочешь навернуть рейнбов тейблов?
>>388089 Че несет, дебил, ору просто. Ты хоть знаешь, ЧТО ломают радужными таблицами? Или просто баззвордами сыпешь? У вас тут в сцае все такие упоротые, или только этот поциент?
>>388416 В твоем суперкомпьютере больше ядер, чем атомов во Вселенной? Нет? Тогда может у тебя есть время, равное времени с момента Большого взрыва до сегодняшнего дня? Тоже нет? Ну тогда сасай, брутфорсер. Ты серьезно думаешь, что криптографы такие дятлы, которые этого всего не учли?
>>386402 (OP) Анонимности не существует. АНБ. Убили русского хакера. USB атака. Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка. Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии. Автообновление BIOS. Torrent-сниффинг. Низкоуровневый шпионаж. Эдвард Сноуден вне спутников. Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG. Государственная тайна - больше не тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу мультиков. Пеленгация по окружающим WI-FI. Шпионаж внутри пикселей. RFID в булочках. Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен. Линукс взломан. UEFI в бекдорах. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован. Закрытый исходный код. Скрипты меняют стандарты. Переустановка Шиндовс не помогает. Троян на физическом уровне. Запрет биткоин. Форензика. Информационная война. УЭК. Запрет открытых WI—FI. Google как-бы страшный. Браузерный фингерпринтинг. Самоперепрошивка чипов. Сниффинг трафика в HDD. Чипирование кузнечиков. Считывание данных с перемагниченного жёсткого диска. MAIL выкупил VK.
>>388870 Да пропускай на здоровье, только если мы о брутфорсе говорим, а не о чем-то более продвинутом, то конец немного предсказуем. А даже если не о брутфорсе, а о нормальных методах, то все равно предсказуем. RSA челленджи не просто так существуют. И тебе ничего не мешает запузырить длину ключа еще больше, если ты такой параноик. Хотя возможно ты считаешь, что в алгоритме RSA есть бекдор, но тогда ты уже не параноик, а шизик, потому что RSA по своему устройству простой как два пальца, и за 40 лет уже бы все нашли, если бы в нем что-то было.
>>388915 Спасибо за первый содержательный пост. Да, я наврал с порядком элемента, но не слишком. Если ф(n) не имеет больших делителей, то порядки всех элементов тоже будут невелики. Но таких n КРАЙНЕ МАЛО. Если делители велики, то и порядки элементов в подавляющем большинстве случаев велики. Например, если p = 665734957, q = 600082583 случайные простые порядка 2^30, ф(n) = 399495951324136392 = 2^3 x 3 x 11 x 419 x 65099 x 55477913. Для первых десяти e, взаимно простых с ф(n) 5, 7, 13, 17, 19, 23, 25, 29, 31, 35, порядки (то есть то самое j) равны: 171546302980360, 159429649610, 322455456730, 24506614711480, 171546302980360, 2450661471148, 85773151490180, 171546302980360, 171546302980360, 171546302980360. То есть j здесь порядка сотен триллионов. Сотня триллионов шагов - уже довольно много. А ведь мы еще работаем только с числами порядка 2^60, а не 2^2048. Но может это только первые плохи, а дальше все лучше? Среди первых 302302 e (все e, взаимно простые с ф(n) меньше миллиона) самое маленькое j равно 105933322. Среди них количество таких e, для которых j не превышает миллиарда, равно всего-навсего 14. Доля их таким образом составляет 0.00463113 процента.
И дальше будет только хуже, потому что у ф(n) будет расти общее количество делителей и их размер. Если нам повезло, и ф(n) имеет небольшие делители, то этот метод может что-то дать. Но на это надеяться не приходится. Тем более что ф(n) мы не знаем, и проверить, повезло ли нам, не можем если бы мы знали ф(n), то и p и q получить было бы не проблема без всяких переборов.
Собственно, итог был известен заранее, просто потому что если бы такой супер-метод взлома существовал, RSA давно бы выкинули на помойку.
>>389142 Проще разложить n по радужной таблице, пытаясь делить его на простые числа из неё, ища при этом эти числа - в диапазоне чисел, равному половине порядка n. А всё это действо распараллелить по видеокартам в распределённую сеть, запхнув модули в игровые движки. Лол.
>>386402 (OP) Просто оставлю здесь, чуть менее чем полтора миллиарда простых чисел. magnet:?xt=urn:btih:C73C4E9F00AD46369A5893B615AF2790ECD2F8A7&dn=hostingaccounts_bigprimes.net_1400000000-primes.7z Пикрелейтед - скатерть Улама.
>>389294 Что-то не пойму как её юзать. Запустил на локалхосте, выгрузил фракталы с треда на доброчане, и ничё... Тредов нет, постов нет. Иногда у связи с локалхостом - РАЗРЫВЫ.
Создать тред нельзя, написать пост - нельзя. В пикче написано когда напишите пост, мол, создайте пнг контейнер и повешайте в один из УСЛОВЛЕННЫХ ТРЕДОВ обычной АИБ. Где эти условленные треды? Что не так?
>>389856 Silent House Самый низ, самый конец и самый пик — Тихий Дом — является точкой невозвращения в реальный мир. Тихий Дом - это не сайт. Это состояние человека, прошедшего информационное перерождение. Попасть в Тихий Дом можно через сон, жизнь и сеть. Три локации, если можно так выразиться, - три части на схеме жизни (пикрелейтед).
>>386402 (OP) Есть ECDSA, и есть в ней private и public keys. И можно с помощью private key сделать подпись. Вопрос, как сделать encrypt и decrypt через ECDSA, ну или других алгоритмов на эллиптических кривых, используя этот же priv и pub ключи?
>>392196 Короче, покалупался в литературе по эллиптическим кривым, и понял, что есть: уравнение кривой вида y2 = x3 + ax + b; коэффициенты a, b, P; и генераторная точка G; И есть возможность шифровать одни точки другими взломоустойчивыми алгоритмами всякими, и обмениваться этими точками, и получать при расшифровке, точки с изначальными координатами.
И можно, значит, взять произвольное число (пускай это будет hex text'а) и запихнуть его в точку, умножением. А ведь обратной операции нет, верно? Ну, чтобы точку разделить на точку и получить hex text'а. Значит, с помощью точек на эллиптической кривой, можно только шифровать в одностороннем порядке text, т. к. извлечь его потом экспоненциально-сложно. Так?
Вот мой шифр фразы ПРИВЕТ АНОН и ключ, завтра скину эту же фразу, но без ключа, каждый день по фразе, кадый день ключ меняется, но будет закономерность, попробуйте понять в чем принцип ключа!